多くの人にとって、2020 年は新しい常態に対応してビジネスを急速に変革したため、生き残るための年でした。新しいリモートおよびハイブリッド ワーク モデルの実現から、運用の最適化に役立つ新しいテクノロジーの実装まで、昨年は IoT デバイスの普及と役割が大幅に増加しました。多くの組織は、完全に準備されていない新しいセキュリティの課題を伴う、攻撃対象領域の拡大に突然直面していることに気付きました。
IoT ソリューションは、デバイスからデータが処理されるクラウドまたはハイブリッド サービスに至るまで、エンドツーエンドで保護する必要があります。ハードウェア、オペレーティング システム、展開場所など。たとえば、多くは「ユーザーレス」で自動化されたワークロードを実行するため、既存の ID およびアクセス管理ツールに統合する際に課題が生じます。また、多くの IoT デバイスは、もともと接続された世界向けに設計されていないか、機能と接続が制限されているインフラストラクチャと機器を使用して展開されているため、セキュリティを確保することが困難になっています。また、IoT デバイスは通常、工場やオフィス ビル内から遠隔地の作業現場や重要なインフラストラクチャに至るまで、さまざまな環境に展開されるため、独自の方法で公開され、攻撃者にとって価値の高い標的となる可能性があります。
図 1: IoT の技術的特徴とその課題。
IoT ソリューションにゼロ トラストを採用する
組織がデジタル トランスフォーメーションの取り組みを推進し続けるにつれて、特に IoT ソリューションの展開の増加を通じて、これらのデバイスを保護および管理するための現在のアプローチを、実際の環境に適応させる必要があることがすぐに明らかになります。侵害を想定し、すべてのアクセス試行をオープン ネットワークから発信されたかのように扱うセキュリティ モデルであるゼロ トラストを導入します。
2019 年 10 月に、ゼロ トラスト セキュリティ モデルの実装に関する公式ガイダンスを含むホワイトペーパーを公開しました。これは、ID、エンドポイント、アプリ、ネットワーク、インフラストラクチャ、およびデータにわたるゼロ トラスト要件を分類したものです。このホワイト ペーパーは、現在のゼロ トラストの成熟度を評価し、セキュリティの取り組みに優先順位を付けて影響を最大化し、全体的な機能と要件の基礎を理解するための強力な出発点を提供します。まだ読んでいない場合は、ここから始めることを強くお勧めします。ここで説明するすべての内容は、そのモデルの要件に基づいて構築されているためです。
IoTにゼロトラストを実装するための実践的なアプローチ
ゼロ トラスト セキュリティ モデルを使用して IoT ソリューションを保護することは、IoT 固有ではない要件から始まります。具体的には、ID とそのデバイスを保護し、それらのアクセスを制限するための基本を確実に実装する必要があります。これには、ユーザーを明示的に確認すること、ユーザーがネットワークに持ち込むデバイスを可視化すること、リアルタイムのリスク検出を使用して動的にアクセスを決定できることが含まれます。これにより、大量の情報漏えい (工場の生産データの漏えいなど) と、コマンドと権限の潜在的な昇格の両方につながる可能性のある、クラウドまたはオンプレミスの IoT サービスとデータへの不正アクセスを取得するユーザーの爆発範囲を制限できます。サイバーフィジカルシステムの制御 (工場の生産ラインの停止など)。
これらの要件が満たされると、IoT ソリューションの特定のゼロ トラスト要件に焦点を移すことができます。
- デバイスを認証する強力な ID 。デバイスを登録し、更新可能な資格情報を発行し、パスワードレス認証を採用し、ハードウェア ルート オブ トラストを使用して、意思決定を行う前にその ID を信頼できることを確認します。
- 爆発範囲を緩和するための最小特権アクセス。デバイスとワークロードのアクセス制御を実装して、侵害された可能性のある、または承認されていないワークロードを実行している可能性のある認証済み ID からの潜在的な爆発範囲を制限します。
- アクセスを制限したり、修復のためにデバイスにフラグを付けたりするためのデバイスの正常性。セキュリティ構成を確認し、脆弱性と安全でないパスワードを評価し、アクティブな脅威と異常な動作アラートを監視して、進行中のリスク プロファイルを構築します。
- デバイスを正常に保つための継続的な更新。一元化された構成およびコンプライアンス管理ソリューションと堅牢な更新メカニズムを利用して、デバイスが最新で正常な状態であることを確認します。
- 新たな脅威を検出して対応するためのセキュリティ監視と対応。プロアクティブな監視を採用して、不正なデバイスや侵害されたデバイスを迅速に特定します。
本日、他のお客様を支援し、自社の環境を保護してきた経験に基づいて、IoT ソリューションにゼロ トラスト アプローチを適用する方法に関する新しいホワイトペーパーを公開します。このホワイトペーパーでは、上記の要件をさらに詳しく分析し、既存の IoT インフラストラクチャにゼロ トラストを適用するためのガイダンスを提供します。最後に、ゼロ トラスト環境向けの IoT デバイスとサービスの選択に役立つ基準も含めました。
詳細については、モノのインターネットのゼロ トラスト サイバーセキュリティに関するホワイトペーパーをご覧ください。
その他のリソース:
The IoT Show: IoT のゼロ トラストをご覧ください。Channel9 のインタビューで、IoT のゼロ トラストの主な機能と、Microsoft ソリューションがお客様の旅をどのように可能にするかを説明しています。
今週の再生を見る Azure IoT Security Summit では、IoT セキュリティ ソリューションの概要と、セキュリティ侵害を防止し、弱点に対処し、IoT デバイスの正常性をほぼリアルタイムで監視して脅威を見つけて排除する方法について説明しています。
Microsoft ゼロ トラストの詳細については、当社の Web サイトをご覧ください。ステップバイステップの技術ガイダンスについては、導入ガイドをご覧ください。
Microsoft セキュリティ ソリューションの詳細については、当社の Web サイトをご覧ください。セキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。
Comments