クラウドアプリケーションの利用拡大や現代の仕事環境により、エンドポイントの脅威リスクが高まっている。企業のセキュリティを侵害しようとする攻撃者にとって、エンドポイントは格好の標的だ。本稿では、エンドポイントデバイスにゼロトラストの原則を導入する際のポイントを紹介する。
クラウドアプリケーションの利用拡大や進化する現代の仕事環境により、全てのエンドポイントの脅威リスクが著しく高まっている。エンドポイントを暗黙のうちに信頼することはもはや許されない。悪意ある組織がその信頼を簡単に悪用できるからだ。そのため、エンドポイントは、保護対策の不備を突いて企業のセキュリティを侵害しようとする攻撃者にとって、格好の標的となっている。
管理対象デバイスの保護だけを推進しても、脅威の増大と暗黙の信頼の問題に対処するには不十分だ。企業リソースにアクセスする管理対象外デバイスにもセキュリティ対策を適用し、これらのデバイスの可視性を維持することが極めて重要だ。ゼロトラストは、アイデンティティーとコンテキストに基づいてリスクと信頼レベルを継続的に評価することで、暗黙の信頼を排除して明示的な信頼を確立するセキュリティパラダイムだ。
現代の仕事環境におけるエンドポイントの脅威エクスポージャ(脅威のリスクにさらされている度合い)と暗黙の信頼の増大を抑制するために、セキュリティとリスク管理(SRM)のリーダーは、企業リソースにアクセスするエンドポイントにゼロトラストの原則を適用する必要がある。
また、デバイス、ユーザー、構成、アイデンティティーの権限を継続的に検証することで、攻撃対象領域を減らし、リソースへの制限された安全なアクセスを管理対象外デバイスに提供しなければならない。そのためにはエンタープライズブラウザ、クライアントレスZTNA(ゼロトラストネットワークアクセス)、VDI(仮想デスクトップインフラストラクチャ)/DaaS(サービスとしてのデスクトップ)などの技術を利用する。
エンドポイントセキュリティを担当するSRMリーダーは、エンドポイントデバイスにゼロトラスト原則を導入する際、以下のポイントを押さえる必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.