米国政府がゼロ トラスト アーキテクチャの戦略と要件を規定

news

ますます巧妙化するサイバー脅威から米国を保護するために、ホワイトハウスは国家のサイバーセキュリティの改善に関する大統領令 (EO) 14028 を発行しました。 1 EO 14028 のセクション 3 は、連邦政府機関とそのサプライヤーに対し、安全なクラウド サービスへの移行を加速し、ゼロ トラストアーキテクチャを実装することにより、「サイバーセキュリティに対する [彼らの] アプローチを最新化する」ことを具体的に求めています。

Microsoft は、ゼロ トラストを採用し、世界中の何千もの組織のゼロ トラストへの取り組みをサポートしている企業として、サイバーセキュリティ EO が緊急に要求しているゼロ トラスト アーキテクチャへの移行を完全にサポートしています。マイクロソフトは、国立標準技術研究所 (NIST) と緊密に連携し、国家サイバーセキュリティ センター オブ エクセレンス(NCCoE) の傘下でポジション ペーパーを提出し、関心のあるコミュニティに貢献することで、実装ガイダンスを開発しています。

Microsoft は大統領令 14028 の実装を支援します

このメモには、ゼロ トラスト セキュリティに関する政府の戦略的目標が明確に記載されています。これは、国家のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) によって開発された ゼロ トラスト成熟度モデルに基づいて、最高の価値の出発点を優先するよう政府機関にアドバイスしています。

Microsoft の立場は、政府のガイドラインに沿っています。 ゼロ トラストの成熟度モデルは、ID、エンドポイント、デバイス、ネットワーク、データ、アプリ、インフラストラクチャのアーキテクチャの柱を強調し、エンドツーエンドのガバナンス、可視性、分析、自動化とオーケストレーションによって強化されています。

ID とエンドポイントの認証とコンプライアンスの要求が、検証のためにゼロ トラスト ポリシーによって傍受された後、それらを構成するネットワークとデータ、アプリ、インフラストラクチャへのアクセスが許可されるフロー チャート。

組織が堅牢なゼロ トラスト アーキテクチャに必要な戦略、戦術、およびソリューションを実装できるようにするために、次の一連のサイバーセキュリティ資産を開発しました。

要件を満たすのに役立つ Azure AD の新機能

私の同僚である Sue Bohn によるブログ、 Guidance on using Azure AD to meet Zero Trust Architecture and MFA requirementsでは、組織が EO 14028 で概説されている要件を満たすために Azure AD がどのように役立つかについての優れた要約を提供しています。お客様からのフィードバック:クラウド ネイティブの証明書ベースの認証 (CBA)、外部コラボレーションのためのクロステナント アクセス設定。

証明書ベースの認証

フィッシングは、依然として組織にとって最も一般的な脅威の 1 つです。また、防御するのに最も重要な要素の 1 つでもあります。独自の調査によると、クレデンシャル フィッシングは、2021 年に最も損害を与えた攻撃の多くで使用された主要な戦術でした。お客様が NIST の要件を順守し、フィッシング攻撃に効果的に対抗できるように、マイクロソフトはAzure AD クラウド ネイティブ CBAのプレビューを発表しました。商用および米国政府のクラウド

CBA を使用すると、顧客は PC またはスマート カードで X.509 証明書を使用して、Azure AD をネイティブに使用するアプリケーションを認証できます。これにより、Active Directory フェデレーション サービス (ADFS) などのインフラストラクチャを追加する必要がなくなり、オンプレミスの ID プラットフォームの使用に伴うリスクが軽減されます。

クラウド ネイティブの CBA は、連邦政府のゼロ トラスト戦略に対する Microsoft の取り組みを示しています。これは、政府機関のお客様が最も優れたフィッシング耐性のある MFA、証明書ベースの認証をクラウドに実装して、NIST の要件を満たすことができるようにするのに役立ちます。開始するには、 Azure AD 証明書ベースの認証に関するドキュメントをお読みください。

外部コラボレーションのためのクロステナント アクセス設定

お客様からは、外部ユーザーがアプリやリソースにアクセスする方法をより細かく制御したいという声が寄せられています。今月初めに、外部コラボレーションのためのクロステナント アクセス設定のプレビューを発表しました。

この新しい機能により、組織は、内部ユーザーが Azure AD も使用する外部組織と共同作業する方法を制御できます。組織、ユーザー、グループ、またはアプリケーションに基づいて、詳細なインバウンドおよびアウトバウンドのアクセス制御設定を提供します。これらの設定により、MFA やデバイス クレーム (準拠クレームとハイブリッド Azure AD 参加クレーム) を含む、外部の Azure AD 組織からのセキュリティ クレームを信頼することも可能になります。詳細については、Azure AD 外部 ID を使用したテナント間のアクセスに関するドキュメントを参照してください。

その他の機能は近日公開予定

政府機関がゼロトラストのセキュリティ要件を満たすのに役立つ新機能の開発に引き続き取り組んでいます。

  • ハイブリッドおよびマルチクラウド環境の従業員、ビジネス パートナー、およびベンダーにフィッシング耐性のある認証を適用する機能。
  • リモート デスクトップ プロトコル (RDP) シナリオを含む、包括的なフィッシング耐性 MFA サポート。

ゼロ トラストへの移行のためのリソース

Microsoft は、エンド ツー エンドで最良の組み合わせの AI 駆動型のセキュリティへの包括的なアプローチで、公共部門と民間部門を支援することに取り組んでいます。

ゼロ トラストの実装を進めるために、以下を提供します。

Microsoft セキュリティ ソリューションの詳細については、当社の Web サイト を参照してくださいセキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。


1国家のサイバーセキュリティの改善に関する大統領令 (EO) 14028

参照: https://www.microsoft.com/en-us/security/blog/2022/02/17/us-government-sets-forth-zero-trust-architecture-strategy-and-requirements/

Comments

Copied title and URL