今日、ゼロ トラストは誰もが取り入れたいと願う新しいホットなトレンドです。 これは、当社の「アプリケーション戦略の現状 2022」レポートで特定された「最もエキサイティングな」トレンドのトップ 3 の 1 つであり、過去 12 か月間の Google トレンドでは一貫して高い関心を集めています。
その結果、ゼロ トラストは、「シフト レフト」が導入されて以来、最も話題になり、最も誤解されているセキュリティ アプローチの 1 つとなっています。 多くの場合、ゼロ トラストは、ソフトウェア定義境界 (SDP) などの特定のテクノロジーや、ID およびアクセス管理 (IDAM) などの市場セグメントと同一視されます。
これは本当に驚くべきことではありません。 クラウド コンピューティングが導入されたときも、特定のテクノロジーや製品を「最新のトレンド」と同一視しようとする同様の動きが見られました。 クラウドウォッシングは定期的に行われていたもので、新製品の実際の「曇り具合」に対する軽蔑的な意見としてよく使われていました。
したがって、ゼロ トラストの定義から始める必要があります。 私は、このトピックに関する素晴らしいガイドをすでに出版している同僚の Ken Arora と Mudit Tyagi の言葉を引用して、それを実行します。
これは重要なポイントなので、もう一度繰り返しますが、ゼロ トラスト セキュリティは、本質的には考え方です。
その考え方には一連の仮定が含まれており、テクノロジーの使用はそれらの仮定の結果です。
つまり、SDP や API セキュリティなどのテクノロジーを実装しても、ゼロ トラストを採用したわけではありません。 導入した単一の製品が突然「ゼロ トラスト準拠」となり、攻撃、侵害、または悪用から免れることを意味するわけではありません。
真実なのは、SDP と API セキュリティが、ゼロ トラスト アプローチを採用するための適切な戦術的対応である可能性があるということです。 しかし、そこに到達するには、まずいくつかの中核となる仮定から始めて、そこから論理的に導き出される最適なツールとテクノロジーを決定する必要があります。
これを詳しく説明するために、タイトルにあるように、ボット保護と Web および API セキュリティが「ゼロ トラスト」ツールボックスの一部であるという結論に導くいくつかの例を見てみましょう。
現在、このアプローチは、SDP や ID およびアクセス制御、ネットワーク ファイアウォールや CASB などの他のツールやテクノロジー、およびそれらの前提から自然に生じる既知のリスクを軽減する他の多数のソリューションにもつながっています。 しかし、そのうちの 1 つだけを実装して、ゼロ トラスト イニシアチブが完了したと見なすことはできません。 それは、医者に行く代わりに、骨折した足を治療するためにタイレノールを飲むようなものです。 はい、痛みを和らげる効果はありますが、問題の残りの部分を実際に解決する効果はありません。
軽減につながる考え方の転換としてゼロ トラストを採用することは完璧ではありません (完璧な方法などありません)。しかし、これにより、適応性が向上し、新たに出現する攻撃に迅速かつ確実に対処できるようになります。
気をつけてお過ごしください。
ゼロ トラスト アプローチによるセキュリティの最新化の詳細については、弊社の書籍『デジタル ビジネス向けエンタープライズ アーキテクチャ』の第 5 章をご覧ください。