ゼロ トラスト アーキテクチャにおけるマイクロソフトの高度なコンプライアンス ソリューション

news

ゼロ トラストは、明示的な検証、最小特権アクセスの使用、侵害の想定という 3 つの重要な原則に基づいています。 Microsoft の高度なコンプライアンス ソリューションは、ゼロ トラストの重要な部分です。

この投稿では、組織の機密データを保護し、関連する標準への準拠を維持するために、 ゼロ トラストのレンズを適用します。最終的に、ゼロ トラスト アーキテクチャは、物理的またはネットワークの場所に関係なく、資産のセキュリティとコンプライアンスに焦点を当てたセキュリティへの最新のアプローチであり、すべての資産を「安全な」準拠ネットワークに強制しようとする従来のアプローチとは対照的です。

ゼロ トラスト戦略は、ID およびアクセス管理から開始する必要があります。 Microsoft は、迅速なゼロ トラストの導入を可能にするために Azure Active Directory (AAD) を構築しました。

ケースを管理するためのワークフローと視覚化のイメージ。

アーキテクトは、次のような企業の 6 つの技術的柱を保護および監視するために、ゼロ トラストの原則を適用することに重点を置いています。

  • 身元
  • デバイス
  • アプリケーションと API
  • データ
  • インフラストラクチャー
  • ネットワーク

統合されたMicrosoft ゼロ トラストソリューションでは、AAD と Microsoft Defender for Identity によって、ユーザー/ID ピラーの保護、監視、信頼に関する分析情報が提供されます。 Microsoft Defender for Endpoints と Intune は、デバイスを保護および管理します。 Azure Security Center と Azure Sentinel は、イベントを処理するための自動化されたプレイブックを監視、レポート、および提供します。

Microsoft の高度なコンプライアンス ソリューションは、特に Microsoft 365 をサポートするために実装されている場合、ゼロ トラストの基盤となります。

Microsoft の高度なコンプライアンス ソリューションは、特に Microsoft 365 をサポートするために実装された場合、ゼロ トラストの基盤となります。

Microsoft Information Protection、Insider Risk Management、および Microsoft Cloud App Security はすべて、完全なゼロ トラスト アーキテクチャの一部です。

高度な監査は、ドキュメントや電子メールなどの機密データを使用した内部関係者や悪意のある人物の活動に関する可視性を高め、監査データを確認できる期間を延ばすことができます。

これらのソリューションを詳しく見てみましょう。

  • Microsoft Information Protection : AAD ID に基づいて、ドキュメント レベルでポリシーを適用できます。この保護は、ドキュメントのライフサイクルを通じて常駐します。ドキュメントにアクセスできる ID、グループ、または組織を制御し、ドキュメントへのアクセスを期限切れにし、許可されたユーザーがドキュメントに対して実行できる操作 (表示、印刷、切り取り、貼り付けなど) や、透かしの強制などのその他の制御を制御します。これらのコントロールは、必須にすることも、提案された保護でユーザーをサポートすることもできます。ポリシーは、 機械学習標準機密データ型 (社会保障番号など) 、正規表現、キーワード、または完全一致データによって通知されます。ユーザーが推奨とは異なる保護を適用することを選択した場合、ユーザーのアクションは後で確認できるように追跡されます。したがって、文書は、どこに移動しても、誰に送信されても、そのライフサイクルを通じて保護されます。

Microsoft Information Protection 機密ラベルは、データ損失防止ソリューションと完全に統合されており、クラウドの境界、Microsoft とサード パーティのクラウドの間、およびデバイス エンドポイント (ラップトップなど) での機密情報の移動を防ぎます。

  • インサイダー リスク管理: Microsoft O365 テナント ログから利用可能なシグナルに機械学習を適用し、Microsoft Defender Advanced Threat Protection と統合し、増加する Microsoft およびサード パーティ関連のシグナルを適用して、アクセスを悪用している従業員や請負業者などのインサイダーに警告します。デフォルトのポリシーが提供されており、企業は、特定のプロジェクトやリスクが高いと見なされるユーザーを対象とするなど、ニーズに合わせてポリシーをカスタマイズできます。これらのポリシーにより、危険なアクティビティを特定し、これらのリスクを軽減できます。このソリューションの現在の重点分野は次のとおりです。
    • 機密データの漏洩とデータ漏洩
    • 機密保持違反
    • 知的財産 (IP) の盗難
    • 詐欺
    • インサイダー取引
    • 法令順守違反

これらのシグナルは、他の Microsoft ソリューションによって視覚化され、処理されます。 Insider Risk Management は、その特殊なアルゴリズムと機械学習を使用して、シグナルを関連付け、コンテキスト内で Insider Risk を公開します。また、ケースを管理するためのワークフローと視覚化も提供します。

Insider Risk Management は AAD と統合されており、Microsoft Information Protection からのシグナルに基づいて機能します。

Insider Risk Management は AAD と統合されており、Microsoft Information Protection やテナント内の他のユーザーからのシグナルに基づいて機能し、既に導入されているシステムから追加のセキュリティ価値を提供します。システムによって生成されたアラートは、ネイティブのケース管理機能を使用して管理したり、API を介して Azure Sentinel またはサード パーティ システムに表示したりできます。

  • Microsoft Cloud App Security : ログ収集、API コネクタ、リバース プロキシなど、さまざまな展開モードをサポートするクラウド アクセス セキュリティ ブローカーです。豊富な可視性、データ移動の詳細な制御、高度な分析を提供して、すべての Microsoft およびサード パーティのクラウド サービスでサイバー脅威を特定して対処します。シャドー IT を制御します。 Microsoft およびサード パーティのクラウドの使用と、そこに配置された機密情報を管理するために使用できます。

M365 の高度な監査のイメージ。

  • M365 の高度な監査 : 高度な監査では、すべての Exchange、SharePoint、および Azure Active Directory の監査レコードが既定で 1 年間保持されます。監査ログは最大 10 年間保持できます。 攻撃者がメール メッセージにアクセスしたかどうか、機密文書のラベルが付け直されたかどうか、その他多くの新しいログ データ タイプなど、調査にとって重要なイベントは、このソリューションの一部です。調査プレイブックもまもなくこのソリューションの一部になります。

これらの高度なコンプライアンス ソリューションは、AAD、Microsoft テナント、および相互のネイティブな可視性を備えています。たとえば、Insider Risk Management には、Microsoft Information Protection の機密ラベルが表示されます。 Microsoft Cloud App Security は、機密ラベルを可視化し、それに基づいて行動できます。

この可視性と機械学習は、Microsoft Security および Advanced Compliance ソリューションを通じて実行されるため、全体的なゼロ トラストアーキテクチャに特に適しています。

参照: https://www.microsoft.com/en-us/security/blog/2020/09/29/microsoft-advanced-compliance-solutions-zero-trust-architecture/

Comments

タイトルとURLをコピーしました