ゼロトラストの導入: 安全かつ機敏なビジネス変革戦略のための戦略 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ゼロトラストの導入: 安全かつ機敏なビジネス変革戦略のための戦略

Greg Gooden (Amazon Web Services (AWS))

2023 年 12 月 (ドキュメント履歴)

今日、組織はこれまで以上にセキュリティを重要な優先事項として重視しています。これにより、顧客の信頼の維持から、従業員のモビリティの向上、新しいデジタルビジネス機会の開拓まで、幅広いメリットが得られます。その際、「システムとデータに適切なレベルのセキュリティと可用性を確保するための最適なパターンは何か?」という古くからの質問が次から次へと出てきます。ゼロトラストが、この質問に対する答えを表すのに使われる最新の用語になってきています。

ゼロトラストアーキテクチャ (ZTA) は、従来のネットワーク制御やネットワーク境界だけに依存しない、またはそれに根本的に依存しない、デジタル資産に関するセキュリティ制御を提供することに焦点を当てた概念モデルおよび、関連する一連のメカニズムです。代わりに、ID、デバイス、動作、その他の豊富なコンテキストやシグナルをネットワーク制御に追加して、よりきめ細かく、インテリジェントで、適応性が高く、継続的なアクセスに関する意思決定を行います。ZTA モデルを実装することで、サイバーセキュリティ、特に多層防御の概念が継続的に成熟する中で、次の段階において有意義な成果を上げることができます。

意思決定プロセス

ZTA 戦略を実施するには、慎重な計画と意思決定が必要です。これには、さまざまな要素を評価し、組織の目標と整合させることが含まれます。ZTA の取り組みに着手するための主な意思決定プロセスには以下が含まれます。

  1. 利害関係者の関与 — 他の経営幹部、バイスプレジデント、上級管理職と連携して、組織のセキュリティ態勢に関する優先事項、懸案事項、ビジョンを理解してもらうことが重要です。主要な利害関係者を最初から関与させることで、ZTA の導入を全体的な戦略的目標に合わせることができ、必要なサポートやリソースを獲得できます。

  2. リスク評価 — 包括的なリスク評価を実施することで、問題、過剰な露出、重要な資産を特定できます。これによりセキュリティ制御と投資について情報に基づいた決定を下すことができます。業界や運用環境に固有のリスク状況に基づいて、組織の既存のセキュリティ態勢を評価し、潜在的な弱点を特定し、改善すべき分野に優先順位を付けます。

  3. 技術評価 — 組織の既存の技術状況を評価し、ギャップを特定することは、ZTA の原則に沿った適切なツールやソリューションを選択するのに役立ちます。この評価には、以下の項目を綿密に分析する必要があります。

    • ネットワークアーキテクチャ

    • アイデンティティとアクセス管理システム

    • 認証と認可のメカニズム

    • 統合エンドポイント管理

    • リソース所有ツールとプロセス

    • 暗号化技術

    • モニタリングとログ記録の機能

    • 堅牢な ZTA モデルを構築するには、適切なテクノロジースタックを選択することが欠かせません。

  4. 変更管理 — ZTA モデルを採用することによる文化的および組織的な影響を認識することは不可欠です。変更管理のプラクティスを導入することで、組織全体での移行と承認が円滑になります。これには、ZTA の原則と利点に関する従業員の教育、新しいセキュリティ慣行に関するトレーニングの提供、アカウンタビリティと継続的な学習を奨励するセキュリティ意識の文化の促進が含まれます。

この規範的なガイダンスは、経営幹部、バイスプレジデント、上級管理職に ZTA を導入するための包括的な戦略を提供することを目的としています。以下を含む ZTA の主要な側面について掘り下げて説明します。

  • 組織の準備状況

  • 段階的導入アプローチ

  • 利害関係者の協力

  • 安全かつ機敏なビジネス変革を実現するためのベストプラクティス

このガイダンスに従うことで、組織は ZTA の状況をナビゲートし、Amazon Web Services (AWS) クラウドでのセキュリティ導入を成功させることができます。AWS には、AWS Verified Access、AWS Identity and Access Management (IAM)、Amazon Virtual Private Cloud (Amazon VPC)、Amazon VPC Lattice、Amazon Verified Permissions、Amazon API Gateway、Amazon GuardDuty など、ZTA の実装に使用できるさまざまなサービスが用意されています。これらのサービスは、AWS リソースを不正アクセスから保護するのに役立ちます。