ゼロトラスト・クラウド・セキュリティーを選ぶべき理由
組織は、コンピューティング・ワークロードの多くをクラウドに依存するようになりました。この傾向は、セキュリティーの緊急度による優先順位付け、ハイブリッドおよび分散された労働力のニーズの再定義、クラウドのソフトウェア、データ、その他のリソースに、いつでもどこからでも途切れずアクセスできるという利点を活かしたデータ分析、機械学習 (ML)、人工知能 (AI) の急増によって、加速しています。また、クラウドは組織、ネットワーク、ユーザーをエッジ・コンピューティング・デバイスやシステムにも接続します。
こうした傾向は、クラウドを通じて緩く相互に接続された、ユーザー、デバイス、アプリケーションの大幅な拡大と多様化をもたらします。残念ながらこれらの要素のすべてが、悪意のある人物やコードによる攻撃に対して脆弱な可能性があります。
クラウド内の組織はデータ資産、アプリケーション、デバイス、ユーザーを保護する必要があるため、サイバーセキュリティーは重大な懸念事項です。データ・ガバナンスも多くの業種や国で規制されており、コンプライアンスはセキュリティー対策に依存する可能性があります。
サイバーセキュリティー戦略で高い効果を発揮するためには、クラウドとネットワーク上のすべてのアセットへのアクセスを制御し、脅威を事前に特定して対処、迅速に対応して損害を最小限に抑え、いかなる攻撃からも回復する必要があります。
ゼロトラスト・セキュリティー・フレームワークを実装することは、特にクラウドでサイバーセキュリティーの文化を確立するためのベスト・プラクティスであり、責任あるアプローチです。ゼロトラストの目標は、すべての攻撃対象面にわたり継続的に保護することです。これらの攻撃対象面には、ネットワーク、データセンター、クラウド、エンドポイントにあるすべての物理的な資産、ネットワーク上のソフトウェア、データ、そしてユーザー自身が含まれます。
ゼロトラスト・セキュリティーとは?
ゼロトラストとは、組織のネットワークとクラウドにおける、すべてのハードウェア、ソフトウェア、データ、そしてユーザーを保護するように設計された包括的なセキュリティー戦略です。
セキュリティーに対するゼロトラストのアプローチは、従来の境界防御モデルとは異なります。境界防御では、組織はプライベート・ネットワークの境界をファイアウォールと多層ソフトウェア・セキュリティー・ソリューションで保護し、パブリック・ネットワークとの間のトラフィックを規制し、フィルタリングします。一旦ユーザーまたはデバイスが検証され、プライベート・ネットワークに入ることが許可されると、通常は信頼できるリソースとして扱われます。
対照的に、ゼロトラスト・セキュリティー・フレームワークは、サイバー攻撃はいつでも起こる可能性があり、信頼できるリソースは何もないという前提に基づいて設計されています。このフレームワークは、組織のインフラストラクチャー全体でハードウェア、ソフトウェア、データ、ユーザーを保護するセキュリティー・テクノロジーを適用するように設計されており、各ユーザーあるいはデバイスは、インタラクションの前に繰り返し認証を行う必要があります。
ゼロトラストは、クラウド・コンピューティングの成長とともに人気を高めています。これはクラウドベースの運用を容易に防御境界シールドに封じ込めることができないためです。
新型コロナウィルス感染症 (COVID-19) のパンデミックは、ゼロトラスト・セキュリティーへの動きを加速させました。突然のリモートワークへの移行により、予期せぬ数のユーザーとデバイスが、もはや組織のファイアウォールやその他の防御境界に封じ込められなくなりました。ゼロトラストでは、各ネットワーク・セッションの前に、すべてのユーザーとデバイスの検証と認証を繰り返し行う必要があるため、より広く採用されました。Okta が 2021年に実施した調査では、調査対象となったグローバル企業の 78% が、パンデミックのためにゼロトラストの優先度が高まったと回答しており、パンデミック前の 41% と比べ、90% 近くがゼロトラスト・イニシアチブの取り組みを開始しました。1
クラウドにおけるゼロトラスト・セキュリティーのメリット
ゼロトラスト・クラウド・セキュリティーには、ID とアクセス管理 (IAM) への動的なアプローチが必要です。適切なユーザーあるいはデバイスに、適切なリソースへのアクセスが与えられなければなりません。逆に、不正なユーザーとデバイスはブロックしなければなりません。一部の個人は、特定のリソースへのアクセスが制限されている一方で、ほかからはブロックされている場合があります。例えば、大規模な組織では、システム管理者の権利とアクセス許可を制限して、IT スタッフだけがそれらのアプリケーションとファイルにアクセスできるようにすることが一般的です。
ゼロトラスト・クラウド・セキュリティー対策を導入することで、組織はクラウドベースのデータ、アプリケーション、およびビジネスモデルをサイバー攻撃から守ることができます。ゼロトラストは、顧客の個人データを保護し、規制要件と適切なビジネス慣習を遵守するのにも役立ちます。
ゼロトラスト・クラウド・セキュリティーの実装
ゼロトラスト・セキュリティー・フレームワークは、フェーズの早い段階で、新しいまたはアップグレードされたクラウド・インフラストラクチャー・プランに組み込まれなければなりません。
ゼロトラスト・アーキテクチャーとセキュリティー・ポリシーを導入する場合、組織は多層防御戦略から始めるべきです。この階層化されたアプローチでは、組織の資産を保護するために、複数のセキュリティー対策を活用します。
多層防御はまず、残りのテクノロジー・スタックをサポートするファームウェア、BIOS、オペレーティング・システム (OS) をより適切に保護するために、信頼できるハードウェア基盤に基礎を置く必要があります。
暗号化やプラットフォーム保護などのツールは、組織の IT セキュリティーに関する懸念に取り組むことができる次のレイヤーを構成します。
最後に、ソフトウェアベースのセキュリティー・ソリューションは、ハードウェアとファームウェア対応の機能によって、加速され、強化することができます。すべての基礎となるレイヤーが保護されると、クラウドベースのアプリケーションやソフトウェアを安全な基盤に自信を持って導入できます。
クラウドで利用可能なデータ・セキュリティー機能が向上したことで、組織はコンフィデンシャル・コンピューティングを可能にするテクノロジーを通じて、パブリック・クラウド、プライベート・クラウド、またはハイブリッド・クラウド導入に伴うコストと俊敏性の利点を実現できることに気が付くでしょう。
インテルとゼロトラスト・セキュリティー
インテルは、ゼロトラスト・クラウド・セキュリティー・フレームワークをサポートするのに役立つ、ハードウェア対応のツールと機能を提供します。セキュリティー機能はインテル® シリコンに組み込まれ、ソフトウェアですぐに有効にできます。
こうしたインテルのセキュリティー・テクノロジーは、ロールベースの制御とゼロトラスト・セキュリティー・プロセスを強化するために必要な ID とアクセス管理を改善するのに役立ちます。
クラウド・アーキテクトは、パブリック・クラウドでもこれらの組込み機能の一部に独立してアクセスできることに注意してください。その他の機能は、個々のクラウド・サービス・プロバイダーによって有効にする必要があります。
- インテル® Xeon® スケーラブル・プロセッサーベースのクラウドは、内蔵型の AI アクセラレーションと高度なセキュリティー機能を備えたバランスの良いアーキテクチャーを提供します。インテル® Xeon® スケーラブル・プロセッサー・ファミリーは、さまざまなワークロード・タイプとパフォーマンス・レベルに最適化されています。
- インテル® ソフトウェア・ガード・エクステンションズ (インテル® SGX) は、特定のアプリケーション・コードとメモリーの中のデータを分離する、ハードウェアベースの信頼できる実行環境を提供します。インテル® SGX は、ソフトウェアが高いレベルの特異性とコントロールをもって、メモリー・エンクレーブを割り当て、保護できるようにします。
- インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT) は、機密データをロードする前に、プラットフォームが既知の適切な構成で起動するようにします。
- インテル® クリプト・アクセラレーションは、第 4 世代のインテル® Xeon® スケーラブル・プロセッサーの中にある機能で、暗号化を多用するサイバーセキュリティー・プロセスでワークロードのパフォーマンスを最適化するのに役立ちます。
これらのテクノロジーに加えて、インテルはコードネーム「Project Amber」という新しい認証サービスを開発しており、2023年の一般提供を予定しています。2 Project Amber は、クラウド、エッジ、オンプレミス環境の信頼性を検証する、サードパーティーの証明サービスを提供します。遠隔サービスは、コンフィデンシャル・コンピューティング環境を検証して、機密データを取り扱う前に、それらが正しく構成され、最新の状態にあり、予定どおりのソフトウェアがロードされていることを確認します。
これらのテクノロジーとツールはハードウェア自体に根ざしているため、潜在的な攻撃対象面と関連する脅威を軽減し、プライベート・クラウド、パブリック・クラウド、ハイブリッド・クラウド環境でコンフィデンシャル・コンピューティングのための安全なエンクレーブを作成します。
追加のインテルのテクノロジーは、脆弱なエンドポイントを保護して、不正なユーザーや悪意のあるコードから守るのに役立ちます。例えば、インテル® vPro® プラットフォーム搭載のデスクトップ PC とノートブック PC には、システムのファームウェア、OS、メモリー、アプリケーション、データを高度な脅威から安全に守るためにインテル® ハードウェア・シールドが含まれています。
ゼロトラストを取り入れる
ゼロトラストは、クラウド、データセンター、エンドポイントやエッジの中で、組織の運用とアセットを保護するためのセキュリティー・フレームワークです。組織がデジタル・トランスフォーメーションとクラウド・モダニゼーションに取り組み続ける際、システム設計の初期段階からクラウド・アーキテクチャーにゼロトラスト・セキュリティー戦略を盛り込むことが非常に重要です。この効果的なセキュリティー戦略は、完全な導入をサポートするテクノロジーとインフラストラクチャーとともに優先されるべきです。インテルのセキュリティー・テクノロジーは、ID とアクセス管理を強化し、ロールベースの制御およびポリシーを有効にして、インフラストラクチャー全体のゼロトラスト・セキュリティーに貢献します。
インテルのテクノロジーは、サードパーティーのセキュリティー・ソリューションを強化することができる、ハードウェア対応機能、最適化されたソフトウェア、開発者向けツールによって、ゼロトラスト・クラウド・セキュリティーをサポートします。さらに、インテルは、クラウドのサービス・プロバイダー、セキュリティー・ソフトウェア・ベンダー、システム・インテグレーターと提携しており、強力で効果的なセキュリティー・ソリューションを世界中のコンピューティング環境と使用モデルに構築しています。