セキュリティ チームとネットワーク チームをゼロ トラスト セキュリティの要求に合わせる

news

セキュリティ コミュニティは、サイバー脅威に対して世界をより適切に配置するために、継続的に変化し、成長し、互いに学び合っています。最新の Voice of the Community ブログ シリーズの投稿では、マイクロソフト セキュリティプロダクト マーケティング マネージャーの ナタリア ゴディラが、 Viszen Securityのネットワーク セキュリティの創設者兼プリンシパル アドバイザーであるJennifer Minella、セキュリティ オペレーション センター (SOC) とネットワーク オペレーション センター (NOC) を連携させるための戦略について語っています。ゼロトラストの要求を満たし、企業を保護します。

ナタリア: あなたの経験では、ネットワーキング チームとセキュリティ チームをまとめるという課題があるのはなぜですか?

ジェニファー:最終的には、信頼の問題です。複雑なネットワーク ベースのセキュリティ プロジェクトに携わってきた私は、この 2 つのチームの間に座っていた経験が豊富にあります。多くの場合、セキュリティ チームには目標があり、それが特定の技術的義務や特定の製品に変換されることさえあります。同様に、X、Y、および Z レベルのセキュリティを達成する必要があります。したがって、ネットワーキング チームは、この製品を動作させるだけでよいのです。時にはネットワーク チームが発言権を持たないこともあるため、摩擦が生じます。

場合によっては、実際の目標に適した製品やテクノロジでさえないこともありますが、その時点では手遅れです。それから、正しく機能しないときに見栄えが悪いのはネットワーク チームです。 1 つのチームがソリューションを選択するよりも、人々を集めてコラボレーションする方がはるかに優れています。

ナタリア: SOC と NOC の不一致はビジネスにどのような影響を与えますか?

ジェニファー:信頼が失われ、摩擦が大きくなると、すべてが難しくなります。プロジェクトには時間がかかります。決定には時間がかかります。このコラボレーションの欠如は、セキュリティ ギャップをもたらす可能性もあります。いくつかの例がありますが、ここではヘルスケアを取り上げます。たとえば、最高情報セキュリティ責任者 (CISO) のチームは、ネットワークの観点からは生物医学デバイスが特定の方法で保護されていると考えていますが、そうではありません。つまり、CISO とコンプライアンス チームがどのように追跡しているかに基づいて、十分ではない低レベルで保護されているということです。つまり、このミスアライメント、ミスコミュニケーションがあります。悪意があるわけではありません。誰もわざとそうしているわけではありませんが、要件がうまく伝えられていません。誰の責任であり、それらの要件が何であるかが明確でない場合があります。大規模な組織内であっても、 ガバナンス、リスク、およびコンプライアンス(GRC) の観点からそのポリシーをサポートする実際の標準とプロセスが何であるかが明確でない場合があります。

ナタリア: では、SOC と NOC を連携させる効果的な方法をいくつか教えてください。

ジェニファー:第三者になれる人、つまりチームの協力と信頼構築を支援してくれる人を見つけることができれば、それはかけがえのないものです。組織の健全性を専門とする人または技術的な第三者である可能性があります。私のように真ん中に座って、「ネットワーキング チームの言っていることは理解できます。私はあなたを聞く。また、セキュリティ要件が何であるかを理解しています。わかった。”次に、そのギャップを埋める方法を見つけ出し、セキュリティが単にこの作業の実行を義務付けるのではなく、双方向通信で両方のチームが協力できるようにします。

それは文化、つまり関係する対人関係についてでもあります。別のチームではなく、あるチームが (担当するために) 選ばれると、問題になる可能性があります。おそらくそれは SOC チーム対 NOC チームであり、SOC チームが担当します。したがって、NOC チームはあきらめます。代わりに、プログラム マネージャーやデジタル トランスフォーメーション リーダー(プログラムやプロジェクトを所有しているが、セキュリティやネットワーク アーキテクチャの詳細に縛られていない人) など、中立的な内部担当者を採用する方がよい場合があります。部門間でそのような機能横断的なチームを構築することは、問題を解決するための良い方法です。

誰もが聞いているのであれば、それを行うのに間違った方法はありません。メールは、チーム間のコミュニケーションを実現する優れた方法ではありません。しかし、人々を集め、目標が何であるかを概説し、それに向けて取り組むことは、個別の意思決定ポイントと義務を単に持つよりも望ましい.ここに大きな目標がありますポイント A からポイント B に到達するためのアイデアは何ですか?これは、ゼロ トラスト戦略に移行するために私たちがしなければならないことです。

ナタリア: ゼロ トラストと言えば、ゼロ トラストはビジネスの包括的な戦略にどのように組み込まれていますか?

Jennifer:私はゼロ トラストを概念として説明しています。それは、「多層防御」、「多層防御」、「最小特権の概念」などの考え方です。それを固定モデルやフレームワークに入れようとすることが、ゼロ トラスト戦略に関する多くの誤解につながっています。私にとって、組織のポイント A からポイント B に到達することは、小さな一歩を踏み出すことを意味します。つまり、ギャップ、ユースケースを特定し、適切なソリューションを見つけることです。

多くの人は、ゼロ トラストとは、ネットワーク上のすべての要素のきめ細かな 1 対 1 の関係であると考えています。つまり、すべてのユーザー、すべてのエンドポイント、すべてのサービス、およびアプリケーション データ セットに、詳細な「許可または拒否」ポリシーが適用されます。それは私たちが今していることではありません。ゼロトラストは、固有の信頼を取り除く考え方にすぎません。たとえば、仮想プライベート ネットワーク (VPN) 上の従業員のリモート アクセスや、個人所有のデバイスの持ち込み (BYOD) による従業員への対応などです。これは、特定のデータ セットやアプリケーションへの権限を昇格した請負業者や人々にアクセス権を与えることを意味する場合もあれば、ゼロ トラストの原則を適用してワークロードを相互に保護する場合もあります。

ナタリア: Secure Access Service Edge (SASE) はゼロトラストとどう違うのですか?

Jennifer:ゼロ トラストは製品ではありません。一方、SASE は、ゼロ トラスト アーキテクチャの目標を達成するためにまとめられた一連の製品とサービスです。 SASE は、一連の機能を備えたサービス ベースの製品です。メーカーによって異なります。つまり、これら 3 つの機能を提供するメーカーもあれば、さらに 5 つまたは 8 つの機能を提供するメーカーもあります。エンドポイント テクノロジーに基づくものもあれば、ソフトウェア定義のワイド エリア ネットワーク (SD-WAN) ソリューションに基づくものもあれば、クラウドでルーティングされるものもあります。

ナタリア: ゼロ トラスト アプローチは、ネットワーク アクセス制御 (NAC) 戦略にどのように適合しますか?

Jennifer:私は冗談めかして、ゼロ トラストを「NAC 4.0」と呼んでいます。私は 15 年以上にわたって NAC の分野で働いてきましたが、これはいくつかの新しい変数にすぎません。しかし、それらは重要な変数です。クラウド経由のデータ パスでクラウド ホスト型リソースを操作することは、ローカル エリア ネットワーク (LAN) ベースのシステムで行ってきたこととは根本的に異なります。しかし、特権、認証、承認、およびデータ パス概念を抽象すると、すべて同じになります。ベンダーとソリューションの種類を、クラウド ルーティングと従来のオンプレミス (キャンパス環境用) の 2 つの異なるカテゴリにまとめます。これら 2 つのユース ケースでは、テクノロジが大幅に異なります。そのため、適用モデルは異なり、製品によって異なります。

ナタリア:ゼロ トラストの考え方でリモート アクセスを保護するにはどうすればよいですか?ガイドラインやベストプラクティスはありますか?

Jennifer:多くの組織が VPN リモート アクセスをセットアップして、ユーザーがまるでオフィスにいるかのようにネットワークに追加されるようになっていることに驚かされます。パンデミックが発生する前は、リモート ユーザーの数が限られていたため、これは長い間受け入れられていました。現在、クラウドに加えて、リモート アクセスがより普及しています。個人のデバイスや、企業が管理する混合型のデバイスを持っている人はたくさんいます。災害のレシピです。

脅威の表面は指数関数的に増加しているため、VPN のように機能する一種のエンクレーブ モデルでゼロ トラスト製品を使用できるようにする必要があります。特定のポイント (VPN がある場所) でアクセスを設定すると、ユーザーはそこに入ります。これは開始するのに最適な方法であり、そこから微調整できます。ユーザーは、微調整と調整のプロセスを通じてユーザーと一緒にいるエージェントまたはプラットフォームにアクセスします。ユーザーが VPN クライアントから一種のゼロ トラスト エージェントに切り替えているため、影響力があります。しかし、バックエンドでアクセスが制限されるため、彼らは違いを知りません。彼らは何も見逃すつもりはありません。そして、誰が何にアクセスしているか、何が異常であるかをマッピングするために製品が行うモデリング エンジンと発見がたくさんあります。ですから、それは組織にとって良い出発点です。

ナタリア:企業はテレメトリについてどのように考えるべきですか?セキュリティ チームとネットワーキング チームは、ネットワークの安全性を維持し続けるために、どのようにそれを使用すればよいでしょうか?

Jennifer:エンドポイントでの可視性、テレメトリ、および検出の機能を考慮する必要があります。エンドポイント上にあるものだけを見ているわけではありません私たちはそれを行ってきました従来の境界の背後にない場合、エンドポイントがインターネット上で何と通信しているかを確認します。安全な Web ゲートウェイや、認証の観点からそれをさらに拡張するクラウド アクセス セキュリティ ブローカー(CASB) などのソリューション、SD-WAN ルーティングを使用したデータ パスなど、すべてが機能します。

ナタリア: ゼロトラストについてよくある誤解は何ですか?

ジェニファー:これで海を沸騰させる必要はないわ。業界レポート、アナリスト、米国国立標準技術研究所 (NIST) から、すべてのゼロ トラスト要件を満たす製品は 1 つもないことがわかっています。したがって、物事を境界のある個別のプログラムやプロジェクトにチャンクし、それぞれに有効なソリューションを見つけることは理にかなっています。ゼロ トラストは、総入れ替えではありません。

最初のステップは、すべての機能を備えた製品を 1 つ選ばなければならないという精神的なハードルを克服することです。それを少し集計して、2 人または 3 人で機能する製品を見つけることができれば、それは素晴らしいことですが、必須ではありません。多くの組織は、何かにコミットする前に、うんざりしてすべてを調査しようとしています。しかし、これは不安定な業界であり、どの製品の機能でも、今後 18 か月で実装が大幅に変更される可能性があります。つまり、何かを研究するのに 9 か月を費やしたとしても、長寿というメリットを十分に享受することはできません。リソースとコストの観点から、口当たりの良い小さなものから始めてください。

ナタリア: 企業がゼロ トラスト アプローチを採用するのを支援するには、どのような種類の製品が最も効果的ですか?

Jennifer:多くの要件は、組織の技術文化に由来します。つまり、オンプレミスですか、それともクラウド環境ですか?私の友人は、大規模な病院システムの CISO でした。この病院では、すべてをオンプレミスにする必要がありました。彼は現在、オンプレミスのインフラストラクチャを持たない組織の CISO です。それらは完全にクラウドにあります。警備のための昼夜交代です。つまり、現在の環境にあるものと統合しようとすることと組み合わせて、それを手に入れました。通常、これらのシステムはグリーンフィールドではなく、ブラウンフィールドであるため、ユーザーとわずかなインフラストラクチャとアプリケーションがあり、それらを改良するだけの問題です。したがって、それは組織に依存するだけです。より新しい、マイクロサービスに基づく一連の要件とアプリケーションがある場合があります。別の組織は、オンプレミスのレガシー インフラストラクチャ アーキテクチャをさらに持っている可能性がありますが、それらは多くのクラウド ネイティブおよびクラウド ルーティング プラットフォームでサポートされていません。

ナタリア: では、SOC と NOC の将来はどうなると思いますか?

ジェニファー:前進するメッセージは、団結しなければならないということだと思います。ネットワークとセキュリティだけではありません。考慮すべきアプリケーション チームもあります。 IoTも同じです。これらは革新的なテクノロジーです。 オペレーショナル テクノロジー(OT) と IT の組み合わせ、環境における IoT の普及、またはゼロ トラストイニシアチブのいずれであっても、これらすべてにおいて、信頼の構築とコラボレーションのためのクロスファンクショナル チームが必要です。それが大きなメッセージです。

もっと詳しく知る

Microsoftゼロ トラスト戦略の意思決定者と展開チームから主要なリソースを入手してください。 Microsoft セキュリティ ソリューションの詳細については、当社の Web サイト を参照してくださいセキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。

参照: https://www.microsoft.com/en-us/security/blog/2022/01/10/align-your-security-and-network-teams-to-zero-trust-security-demands/

Comments

Copied title and URL