ゼロ トラスト アーキテクチャ (ZTA) は、継続的な検証、厳格なアクセス制御、ネットワーク セグメンテーションを実施して、セキュリティを強化します。
ゼロ トラスト アーキテクチャとは、2010 年に John Kindervag によって作成されたセキュリティ モデルを指し、定義された境界内の信頼できるネットワークという概念を排除し、代わりにアクセスを許可する前にすべてのユーザーとデバイスを検証することに重点を置いています。
ZTA は、今日のハイブリッド マルチクラウド環境を保護する強力で総合的なセキュリティ戦略です。
ゼロ トラスト アーキテクチャは、ゼロ トラストの原則に基づいたサイバー セキュリティ アーキテクチャであり、データ侵害を防ぎ、内部での横方向の移動を制限するように設計されています。 ゼロ トラストでは暗黙の信頼は想定されません。 ゼロ トラスト アーキテクチャとは、さまざまな製品、ソリューション、サービスが連携して極めて安全な環境を実現するapplicationであり、「決して信頼せず、常に検証する」というゼロ トラストの信条に加え、「侵害を想定する」という考え方を堅持します。
ゼロ トラスト アーキテクチャは、ゼロ トラスト モデルの実用applicationであるため、現代のサイバー セキュリティにおいて非常に重要です。 このモデルは、信頼できるネットワーク境界と「信頼するが検証する」アプローチという時代遅れの概念を排除します。 ゼロ トラストは暗黙の信頼を前提とせず、階層化されたセキュリティ アプローチを推進します。 アクセスの観点から見ると、これは、リクエストごと、コンテキストベース、および ID ベースのアクセス制御を行うことを意味します。 さらに、アクセスを許可する前とアクセス セッション全体を通じて、組織内外のすべてのユーザーとデバイスを継続的に検証します。
ゼロ トラスト アーキテクチャの主な利点は次のとおりです。
要約すると、ゼロ トラスト アーキテクチャは、今日の複雑で脅威に満ちたサイバー セキュリティ環境において、データ、applications、インフラストラクチャを保護するために不可欠です。
ゼロ トラスト アーキテクチャを実装する際には、ゼロ トラストは単一の製品やソリューションではなく、連携して動作する製品、ソリューション、サービスの組み合わせであることに注意することが重要です。 「すべてを撤去して置き換える」必要はなく、むしろ、既存のポートフォリオを拡張することに重点を置く必要があります。
米国国立標準技術研究所 (NIST) によると、「ZTA ネットワーク展開を構成する論理コンポーネントは多数あり、オンプレミス サービスとして運用することも、クラウドベースのサービスを通じて運用することもできます。」
ゼロ トラスト アーキテクチャは、企業がゼロ トラストの取り組みのどの段階にいるかによって見た目が異なりますが、次の 2 つの点は変わりません。 アクセスはあらゆるゼロ トラスト アーキテクチャの中核であり、企業はアーキテクチャの主要な制御ポイントにソリューションがあることを確認する必要があります。
ゼロ トラスト アーキテクチャの主なコンポーネントには次のものが含まれます。
総合的に言えば、これは ID プロバイダーと統合して、認証、ID およびコンテキスト認識ポリシーの実装と適用、条件付きアクセスをより適切に実現することを意味します。 また、暗号化された脅威 (マルウェアなど) を含む高度な脅威から環境全体を保護することも意味します。 暗号化されたトラフィック、applicationsとリソースの動作、およびそれらのセキュリティと信頼のレベルを可視化する必要があります。 そしてもちろん、アプリとリソースは使用可能であり、その可用性を制限する可能性のある攻撃から保護されている必要があります。
F5 は、ほぼすべてのタイプのアーキテクチャに対してゼロ トラスト機能を保証するために、主要な制御ポイントでソリューションを提供します。 F5はNIST 特別出版物 800-207: ゼロ トラスト アーキテクチャは、企業のセキュリティ体制を改善できる業界固有の一般的なゼロ トラスト展開モデルとユース ケースを提供します。 F5 は、一般化されたゼロ トラスト アーキテクチャ内で、認証、アクセス制御、高度な脅威保護、applicationの可視性、applicationの可用性をカバーするオンプレミス、クラウドベース、SaaS ベースの導入オプションをサポートするソリューションを提供します。