組織がクラウドサービス、リモートワーク、および分散アーキテクチャを急速に採用するにつれて、伝統的な周囲ベースのセキュリティは時代遅れとなっています。 Gartnerによると、2025年までに、企業の60%がリモートアクセスVPNの大半をZTNAのために段階的に廃止するだろう。 ゼロ・トラストを展開した組織は、侵害当たり平均1.7600万ドルを節約した。 データ侵害報告のコスト 脅威がよりダイナミックで複雑になるにつれて、ZTNA自体は進化しなければならない。ゼロ信頼の次の段階では、リスク評価を継続し、ダイナミックなパスセグメントを通じて実施されるリアルタイムで適応するアクセスの決定が必要です。 Why Traditional ZTNA Needs Real-Time Adaptability? なぜ伝統的なZTNAはリアルタイムの適応性を必要としているのか? 従来の ZTNA モデルは、アクセスを許可する前にユーザーを認証し、デバイスの姿勢を検証しますが、認証後、ほとんどのポリシーは静的で、ユーザーの行動の変化、デバイスの妥協、またはアクティブなセッション中に発生する脅威に対応できません。 アクセスが許可されています。 後 たとえば、デバイスがセッション中に感染するか、信頼できるユーザーが異常なリソースにアクセスし始める可能性があります。 Real-World Example: The SolarWinds Lesson リアルワールド・サンプル:The SolarWinds Lesson 2020年のSolarWinds攻撃は、静的アクセスの決定が失敗した理由を正確に示しました。 ダイナミックでリスクに気付くZTNAシステムは、以下のようになります。 異常な行動の旗 トリガーステップアップ認証 アクセス制限または取り消し 重大な損害が発生する前に Where Static ZTNA Fails: Specific Scenarios ユーザーの認証情報はフィッシングを通じて盗まれるが、彼らのデバイスとセッションは信頼され続ける。 インサイダーの脅威 認証された従業員は、異常なリソースにアクセスし始めます。 セッションハイジャック 攻撃者は有効な認証セッションを取得します。 Device compromisesMalware infects a previously compliant device mid-session. マルウェアは、以前のコンプライアンスを満たしたデバイスをセッション中に感染させます。 Static ZTNA は、最初のアクセスが許可された後、これらの脅威のいずれかに反応することはできません。 Real-Time Risk Scoring: The Engine of Adaptive Access リアルタイムのリスク評価は、アクティブなセッションを通じてユーザーとデバイスの信頼性を監視する継続的な評価層を追加します。 Key Risk Inputs ユーザーの行動:ログインの異常、アクティビティの偏差、異常なアクセスパターン デバイスポジション:OSバージョン、パッチレベル、セキュリティ構成、EDR信号 環境信号:地理位置、接続源、ネットワークの評判 脅威情報:既知の悪意のあるIP、IOC、アクティブな攻撃キャンペーン 継続的なスコアリングにより、ZTNAはライセンスをダイナミックに調整できます: リスクの低いシームレスアクセス 中程度のリスク→ステップアップ認証またはアクセス制限 高リスク→セッション終了または隔離 これにより、アクセス特権は常に 時代遅れの仮定ではない。 現在の脅威の風景 Dynamic Path Segmentation: Reimagining Secure Connectivity Dynamic Path Segmentation: Reimagining Secure Connectivity(ダイナミック・パス・セグメント) ダイナミック パス セグメントは、輸送レベルで最小特権のネットワーク アクセスを強制することによって、リアルタイムのリスク スコアを補完します。 このマイクロトンネル: ソフトウェア定義のルーティングを使用して構築されています。 個別アプリケーションのみの利用 ゼロ・サイド・ムーブメント Zero lateral movement リスクの変化に応じて自動的に調整または終了 How Dynamic Path Segmentation Works? ♪♪♪ ♪♪♪ 各ルーティングパスは、独自のセキュリティコントロール、ログレベル、および許可を備えた専用ネットワークセグメントに対応します。 ZTNA + Real-Time Risk Scoring + Dynamic Path Segmentation: A Unified Adaptive Model ZTNA + Real-Time Risk Scoring + Dynamic Path Segmentation: A Unified Adaptive Model(ZTNA+リアルタイムリスクスコアリング+ダイナミックパスセグメント) これらの3つのコンポーネントは、スマートで自己調整可能なゼロ・トラスト・アーキテクチャを作成します。 How the Unified Model Operates リアルタイムのアクセスの決定:現在のリスクスコアに基づいて認証が適応する 継続的な監視:リスクスコアはユーザーの行動ごとに進化する Network-level enforcement: Path segmentation isolates users based on trust フィードバックループ:ログされたイベントは将来の検出精度を向上させる アクセスは常に最小限の特権を反映し、側面の動きが起こる前に脅威が含まれる。 Implementation Considerations この統一モデルを展開する際、組織は以下のことを考慮すべきである。 Start with visibility モニタリングモードでリスクスコアをベースラインの行動に展開します。 自動ブロックを有効にする前に、ステップアップ認証を最初に導入します。 統合要件SIEM、アイデンティティプロバイダー、エンドポイントツールを接続してリスク信号を供給します。 False positive tuning 過度に攻撃的な値は摩擦を生み出し、徐々に調節します。 Compliance alignmentMap risk thresholds to regulatory frameworks (PCI-DSS, HIPAA, SOC 2) Key Integration Points Identity Provider(IDP):ユーザのアイデンティティと姿勢 EDR:デバイスの健康と脅威信号 SIEM/SOAR:脅威情報関連性 CASB:Application Visibility and Governance(アプリケーションの可視性とガバナンス) Common Pitfalls and How to Avoid Them 1.過度に攻撃的なリスク上限 問題:過剰な偽ポジティブはユーザーを失望させます。 モニタリングモードで許容して開始し、徐々に緊張します。 解決策: 2.信号源不足 問題: 制限された可視性は、不正確なスコアを生み出す。 総合的な評価のための複数のデータストリームを統合します。 解決策: 3.ユーザー体験の無視 問題:高い摩擦がユーザーを不確実なワークアウンドに追い込む。 低リスクの一般的なケースに最適化し、必要に応じてのみ摩擦を追加します。 解決策: Static Policies on Dynamic Systems(ダイナミックシステムに関する静的政策) 問題: リスクスコアを set-and-forget として扱う。 限界値と検出パターンを定期的にチェックします。 解決策: Conclusion 結論 Zero Trust Network Accessは現代のサイバーセキュリティの基本的な要素となっていますが、その有効性は変化する脅威の風景とともに進化する能力に大きく依存しています。伝統的で静的であるZTNAモデルは、ユーザーの行動、デバイスの姿勢、外部の脅威条件がいつでも変化することができる環境では、もはや十分ではありません。リアルタイムのリスクスコアリングとダイナミックパスセグメントを統合することで、組織はZTNAを一回のゲートヘッダーから継続的に適応性のあるセキュリティフレームワークに引き上げることができます。 継続的なリスク評価と柔軟な、アプリケーションごとにセグメント化の組み合わせにより、側面の動き、セッションの妥協、または注目されていない内部の脅威の可能性が劇的に低下します。この統一されたモデルは、安全チームに前例のない可視性と反応性を提供し、リスクが侵害に拡大する前にリスクを抑制することができます。 将来的に見ると、適応型ZTNAの未来は、AI、予測分析、および組織間の脅威情報の進歩によって形作られます。これらのテクノロジーが成熟するにつれて、組織はリスクを予測することではなく、それに単に反応する能力を獲得します。 次のステップを踏み出す準備ができている組織にとって、前進の道は、現在のアクセスコントロールを評価し、リスク信号のギャップを特定し、ターゲット環境でのリアルタイムスコアをパイロット化することから始まります。 このストーリーは、HackerNoonのBusiness Blogging Programの下でSanya Kapoorによってリリースされたものです。 This story was distributed as a release by Sanya Kapoor under . HackerNoon’s Business Blogging Program HackerNoonのビジネスブログ HackerNoonのビジネスブログ