IDセントリック・セキュリティ次のレベルのマルチレイヤー・セキュリティ

エンドポイント管理へのレイヤードアプローチが、異なるタイプのアイデンティティとユーザー認証をどのように組み込んでいるかをご覧ください。


最近、私たちは、エンドポイント管理の重要性について話しました。 層式エンドポイント管理は、複数のセキュリティ対策を組み合わせてデータを保護するものです。各レイヤーは重要なレベルの冗長性を提供しますが、レイヤーを重ねるごとにその価値は低下していきます。層を増やし続けるのではなく、既存のセキュリティ層に自己修復機能を持たせて目標を達成することに大きな価値があります。 自己修復機能物理的なセキュリティ対策、ポリシー、トレーニングに重点を置くことである。さらに進んで、次はアイデンティティとユーザー認証の重要性について考えてみましょう。

ユーザー認証の問題

"How password neglect is helping hackers win "というのが、最近のある記事の冒頭です。 記事HSBCは、クレデンシャルスタッフィング攻撃の結果、データ漏洩を起こしました。 クレデンシャルスタッフィング攻撃HSBCは、流出したパスワードを利用したクレデンシャルスタッフィング攻撃により、データ漏洩の被害を受けました。パスワードは最も弱い認証手段であるにもかかわらず、それを置き換えるのは非常に困難です。ユーザー認証の市場は、生体認証、二要素認証、そして今では「脳内パスワード」の可能性もあり、活況を呈しています。脳内パスワード"ThreatPostの著者であるTara Sealsが指摘するように、これらの認証の取り組みの多くは、しばしば乗り越えられないハードルに直面しています。 ユーザー.

「サービスやアプリケーションのログインにおいて、パスワードに代わるものはますます増えてきていますが、全体的に見れば、これらのアプローチは、パスワードに取って代わるまでにはまだ多くの進歩が必要です」。

その ゼロ・トラスト・アプローチゼロトラストアプローチとは、信頼を取り払い、すべての接続を信頼できないものとして扱い、データ自体を保護することでセキュリティを向上させようとするもので、境界線の侵害が検知されない場合に発生する横方向の脅威の動きを阻止するのに役立ちます。ゼロトラストの根底には、「常に検証する」というニーズがあります。誰がどのようなデータにアクセスできるかを知るためには、強力な認証方法とビジネスフローの可視性を高めることが必要です。データを区分けして保護することに重点を置くゼロトラストモデルには多くの利点がありますが、このモデルは依然として認証に依存しており、認証は絶対ではありません。

ゼロ・トラストからアイデンティティ重視のセキュリティへ

ゼロ・トラストを次のレベルに引き上げるために、私たちはマルチレイヤー・セキュリティの方法論を採用しています。ここでは、認証や「信頼」の検証の1つの層が失敗したときに、次の層が介入します。IDセントリック・セキュリティは、トポロジー(境界線やネットワーク)ではなく、保護されるデータに焦点を当てています。レオニード・ベルカインドは、最近、Forbes誌に記事を書きました。 フォーブスに寄稿しました。その中で、IDセントリック・セキュリティの例として、次のようなレイヤーを挙げています。

  • アイデンティティ

  • 多面的な認証

  • エンタープライズ・モビリティ・マネジメント、デバイス・セキュリティ・ポスチャー・ベリフィケーション、エンドポイント・スレット・ディテクション

  • データタギング/フィルタリング

  • コンテクスト検知/保護

  • ビヘイビアプロファイリング/アノマリー検出

  • データセキュリティ、適応型認証、ブレークグラス手順、特権的アクセス管理

著者が指摘するように、データセキュリティには唯一無二の「銀の弾丸」は存在せず、だからこそ多層的なアプローチが重要になるのです。ゼロトラスト・フレームワークの下、アイデンティティを中心としたセキュリティでは、ユーザとそのデバイス、アプリケーション、データとの関係を認証することに重点を置くことができます。上記のリストでは、重要なセキュリティ・レイヤーとしてエンタープライズ・モビリティ・マネジメントが挙げられていますが、FileWaveのような次のレベルの統合エンドポイント・マネジメント・ソリューションは、この「ゼロ・トラスト」の考え方を重視しており、以下のような支援を行います。 これらの複雑な関係を管理し自己修復で重要なレイヤーを補強することができます。

関連記事

返信を希望する

コンテンツへ移動