ゼロトラストを実現するソリューション

現在まとめ中ですが、取り急ぎ公開。随時更新・肉付けしていきます。

IAM – Identity and Access Management

ユーザ認証・認可を司るゼロトラストの根幹のしくみ。
利用者情報の管理・認証を行い、アプリケーションやデータに対するアクセス権を制御する。

IAMは以下4つの機能を持つ。以前は社内NWで利用されることが多かったが、現在はクラウドサービスでIDaaSとして利用することが増えてきた。

識別利用者毎のID管理を行い利用者を識別
認証利用者の正当性を検証
認可利用者毎に許可されたアクセス権を付与
ログ管理利用者毎のアクセスログを管理する

IAP – Identity Aware Proxy

アプリへのアクセス制御

ユーザの認証結果に基づき、ユーザとアプリケーション間の通信をコネクタを利用して仲介させる。
アプリケーション単位で通信を制御できることが特徴。
厳格なゼロトラスト環境では接続元が社内であっても、社内ネットワーク内の業務アプリケーションを利用する場合はこのIAPを経由して業務アプリケーションを利用させる

CASB – Cloud Access Security Broker

クラウドサービスへのアクセス制御

CASBとは、クラウドサービス利用者とクラウドサービスプロバイダーの間に設置するオンプレミスまたはクラウドベースのセキュリティポリシーのコントロールポイントのことで、クラウドベースのリソースにアクセスする際、このポイントで企業のセキュリティポリシーを適用することで、運用します。

セキュリティポリシーの例)
認証、シングルサインオン、認可、クレデンシャルマッピング、デバイスプロファイリング、暗号化、トークン化、ロギング、アラート、マルウェア検出・防止など

SWG – Secure Web Gateway

Web&クラウドへのアクセス制御

CSPM – Cloud Security Posture Management

クラウドの設定ミス防止

EMM – Enterprise Mobility Management

端末の管理

SIEM – Security Infomation and Event Management

ログの集中管理

SOAR – Security Orchestration, Automation and Responce

セキュリティ連携・運用・対応の自動化

EDR – Endpoint Detection and Responce

端末の検知と検知後の対策

SASE – Security Access Service Edge

代表的なサービスは、Cato Networksがある。ZscalerはSSEに属する(SD-WAN部分がない)

DLP – Data Loss Prevention

UEBA – User and Entity Behavior Analytics

ユーザとエンティティ(ルータ、サーバ、アプリケーション、IoTデバイスなどユーザ以外の実体)の行動分析

SIEMと似てはいるが、AI、アルゴリズム、リスクスコアリングを用いて通常とは異なるユーザの行動を検知し、そのトラフィックパターンで、正当なユーザか、攻撃者なのかを判断する。

ほとんどのサイバーセキュリティシステムは攻撃者がネットワークにアクセスするのを阻止するが、侵害後に不審なトラフィックパターンを検知・検出出来るシステムが無いことから、このUEBAの仕組みが作られた。

機能としては、以下のようなものがある。

  • インサイダー脅威の検知
  • アカウント漏洩の検知
  • ブルートフォース攻撃の検知
  • 侵害の検知

以前は、ユーザ行動分析(User Behavior Analytics / UBA)と呼ばれており、個々のユーザの行動分析だけであったが、ガートナー社により定義が見直された経緯がある

コメント

タイトルとURLをコピーしました