ハイブリッド環境やマルチクラウド環境が普及するにつれ、ゼロ トラストはセキュリティにとって不可欠なものになっています。 導入クラウドとエッジ環境間の従来のエンタープライズ ネットワーク境界は時代遅れになっており、最新のゼロ トラスト セキュリティ プラクティスが必要です。
境界のないセキュリティのアイデアは 1990 年代半ばに遡りますが、現代のゼロ トラストの概念は、2010 年に Forrester Research のアナリスト John Kindervag が提唱したものです。 ゼロ トラストは、特定のテクノロジーのように聞こえることもありますが、米国国立標準技術研究所 (NIST) では、「防御を静的なネットワーク ベースの境界からユーザー、資産、リソースに重点を移す、進化する一連のサイバー セキュリティ パラダイム」と定義しています。1
ゼロ トラストを実装する唯一の正しい方法は存在せず、それは良い面と悪い面の両方があります。 組織に適した方法で適用できる柔軟性を提供しますが、万全を期すには相当の計画とツールも必要になる場合があります。 具体的な詳細は異なる場合がありますが、ゼロ トラスト アーキテクチャでは、いくつかの重要な原則を考慮する必要があります。
ゼロ トラスト戦略の計画を開始するには、まずワークロード ポートフォリオを評価します。 アイデンティティとセキュリティ ツールの追加を検討する領域と、健全性を監視する方法を特定して、ゼロ トラスト戦略への準拠を開始できるようにします。
クラウド内のワークロードに対して、 AWS はゼロトラストの構成要素となる ID サービスとネットワーク サービスを提供しています。 AWS の ID 中心のコントロールは、署名されたすべての API リクエストを一意に認証および承認し、きめ細かいアクセス制御を提供します。 AWS のネットワーク中心のツールは、システムから不要なノイズを除去し、アイデンティティ中心の制御のためのガードレールを提供します。 両方のタイプのコントロールが連携して動作し、効果が向上します。
AWS 内のサービス間のやり取りも、安全性を維持するためにゼロトラスト原則に依存しています。 呼び出しはAWS Identity and Access Managementによって認証および承認されます。 これらの同じツールは、ユーザー アクセスのセキュリティ保護にも使用されます。
ほとんどの組織と同様にハイブリッド環境または複数のクラウドで運用する場合は、ゼロ トラスト アーキテクチャをそれらの環境に拡張する必要があります。 ここで事態が複雑になる可能性があります。 多くの環境には独自の専用ツールがあり、管理に時間がかかり、全体像を把握することが困難になります。
コンテナ化されたアプリにもゼロトラスト セキュリティが必要です。 最新のガートナーのゼロトラストネットワークに関するハイプサイクルでは、2 Kubernetesネットワーキングは、ネイティブ Kubernetes 機能の欠点を解決する初期の主流テクノロジー カテゴリと見なされていました。 ゼロ トラスト Kubernetes ネットワーキング ソリューションは、ポッド間通信、南北トラフィック、東西トラフィックのセキュリティとスケールを提供します。
F5 Distributed Cloud Services 、 F5 BIG-IP Access Policy Manager 、 F5 NGINXなどの F5 ソリューションは、ゼロ トラスト アーキテクチャにネイティブに適合し、最小権限アクセス、明示的な検証、継続的な評価、アプリやコンテナ化されたマイクロサービスのリスク認識修復を通じてセキュリティを強化します。 これらのソリューションは、クラウド、オンプレミス、エッジなど、アプリが実行される場所ならどこでも動作します。 環境全体で一貫したセキュリティ ツールとポリシーにより、効果的なゼロ トラスト戦略を導入しやすくなります。
F5 と AWS は協力して、ハイブリッド環境でゼロトラスト セキュリティを簡素化するために必要なツールを提供します。 一貫したポリシー、きめ細かな制御、正確な認証により、あらゆる場所のアプリ、API、ユーザーを保護します。
F5 と AWS が連携してゼロトラスト セキュリティを実現する方法の詳細については、 f5.com/ aws をご覧ください。
1. NIST、特別出版物800-207 、2020年8月
2. Gartner、 「ゼロトラスト ネットワーキングのハイプ サイクル、2023 年」 、7 月。 2023