Categories: セキュリティ

市場でトレンドの SASE、ZTNA、XDR の組み合わせでシンプルなセキュリティを実現

この記事は、Cisco Security の Product Marketing Manager である Sana Yousuf によるブログ「SASE, ZTNA and XDR market trends must work together for simplified security」(2021/3/29)の抄訳です。

セキュア アクセス サービスエッジ(SASE)、ゼロトラスト ネットワーク アクセス(ZTNA)、Extended Detection and Response(XDR)が市場のトレンドとなったのは、2020 年よりずっと前のことです。昨年はこれらのトレンドが加速し、一足飛びに進展した結果、セキュリティ業界の抜本的な改革が実現しました。RSA Conference 2020 以降、IT 業界全体で 10 年分のデジタル トランスフォーメーションが進んだことで、コロナ禍でもビジネスレジリエンスを保つことができたという見方もあります。こうしたトレンドが 2021 年以降どのようにセキュリティを改革していくのかについて、451 Research 社の見解が公開されています。こちらからご覧ください。

ZTNA、SASE、XDR は、どのような関係にあるのでしょうか。環境の分散化が進み、ネットワークの境界線が広がる中、どれか 1 つのトレンドが他よりも優れたソリューションとなるのでしょうか。端的に言うと、これらのトレンドは組み合わせることが可能です。この 3 つのトレンドは、セキュリティを変えつつあります(詳細については、各リンクをクリックしてご確認ください)。

  1. SASE は、さまざまなネットワーキングとネットワークセキュリティ機能を 1 つの統合サービスとして再構築します。
  1. ZTNA は、ネットワークの場所ではなく、実際のユーザ、デバイス、サービスに基づいて接続ポリシーを適用することで、継続的に信頼性を検証します。
  1. XDR は、複数のセキュリティコントロールポイントを統合し、分析と自動化を活用することで、より迅速で容易な検出と対応を可能にします。

共通部分を活かす

詳細を見ていく前に、これらのトレンドを組み合わせることによって、どのように既存のセキュリティを改善し、複合的な価値を生み出すことができるのかを理解することが重要です。個人向けの IT 関連製品・サービスの導入が進み、ビジネスに不可欠なアプリケーションにユーザが外部からアクセスするようになった結果、分散型ネットワークが拡大しています。この状況は、セキュリティチームにとって現実的かつ深刻な課題となっています。従来のようなネットワークアプローチでは、セキュリティとアクセスを両立させるという複雑なニーズには対応できません。エンドポイントがインターネット等の外部へと拡張し、デバイスが急増したことでアクセス制御自体が大幅に難しくなっており、IT チームが抱える問題は増大しています。自社のセキュリティについて再度考える必要があります。コントロールポイントとの統合は適切でしょうか。認証を確認し、ポリシーに準拠してアクセスを制御し、不正アクセスを防ぐようになっているでしょうか。この質問に対する答えを念頭に置いたうえで、進化し続ける脅威ランドスケープに照らして改めてセキュリティについて検討してみましょう。潤沢な資金を有する攻撃者が、どこまでもしぶとく、積極的に攻撃を仕掛けてきます。こうした状況では、すべてを信頼しないこと(ゼロトラスト)を前提としたアクセス戦略である ZTNA と、進化する IT 環境を象徴するアーキテクチャである SASE の組み合わせが有効です。同じくゼロトラスト戦略に基づいて設計されている XDR は検出機能と対応機能を提供し、これらの機能はすばやく拡張できます。

「ゼロトラストとは境界をなくすという意味ではありません。内部のセキュリティを強化するということです。
新しい境界でより重視すべきなのはネットワークのエッジではなく、
アクセス制御の判断を必要とするあらゆる場所なのです」

Cisco Duo アドバイザリ CISO チーム責任者 Wendy Nather(『Zero Trust: Going Beyond the Perimeter』の要約)

セキュリティ投資は増えているにもかかわらず、ほとんどの組織では、セキュリティエコシステム内に脅威が残存し続ける時間が長くなっています。実に、平均で 280 日間です 出典:Ponemon Institute 社の調査、IBM『Cost of a Data Breach Report 2020』に掲載。何が原因なのでしょうか。これまで、セキュリティ製品の多くはプラットフォームとして販売され、1 つの脅威ベクトルの保護を優先するよう設計されてきたため、他のソリューションとの統合は困難でした。個々のセキュリティツールで収集されたテレメトリデータは、ほとんどの場合個別に分析されます。結果的に、攻撃が巧妙に隠蔽されている場合、効果的に検出できないことも珍しくありません。また、生成されたアラートについての判断も個別に行われるため、悪意のある意図やさらされているリスクを低く見積もってしまうことも多々あります。このため、限られたリソースではすばやい対応が困難になったり、何の対応もできないという状況に陥ったりします。仮に行動を起こせたとしても効率的な連携は図られず、一度に 1 つのコントロールポイントで対応することになります。その結果、時間を無駄にしてしまい、完全には侵入を防げないことも珍しくないというのが実情です。信頼性の高いユーザに対してネットワーク上にある適切なアプリケーションへの迅速かつ安全なアクセスを許可するには、進化する企業ニーズを満たすプラットフォームが必要です。アクセス制御を行ううえでは、ネットワーク分析から得られるコンテキストに基づいた洞察によって継続的に強化されるソリューションが求められます。ただし現実問題として、データは大量にあり、デバイスは急増しています。膨大なユーザとデバイス双方の信頼性を継続的に検証するにはどうすればよいのでしょうか。また、どうすればエンドポイント/システムの健全性と環境への脅威の影響を継続的に評価できるのでしょうか。

この問題に対処するには、3 つのトレンドを組み合わせて導入する必要があります。

  1. SASE と ZTNA を組み合わせることで、運用チームと IT チームはアイデンティティとコンテキストベースの共通ポリシーをすべてのデジタルデバイス(管理対象外のクラウドデバイスも含む)に適用できます。
  1. XDR と SASE(さらには ZTNA)を組み合わせることで、セキュリティチームと運用チーム/IT チームは、ネットワーク分析から得られるコンテキストだけでなく、エンドポイントセキュリティや電子メールセキュリティなどに基づいて、リスクと信頼性を継続的に評価できます。
  1. SASE、ZTNA、XDR を個別に導入した場合でも運用はシンプルになりますが、今後数年間のうちに、3 つのアプローチすべてでなくとも、少なくとも 2 つを導入することになるのは間違いないでしょう。現在、そして将来に向けてビジネスレジリエンスを維持するための計画を策定する際は、セキュリティベンダーの個々のプラットフォームを評価することが推奨されます。その場合は、この 3 つの領域すべてにおいてシンプルなセキュリティを実現する統合のレベルを考慮することが重要です。

自社に合ったアプローチを特定するために、Cisco SecureX をご活用ください

世界最大手のエンタープライズ向けサイバーセキュリティ企業として、シスコはビジネス界で SASE、XDR、ゼロトラストを推進するソリューションを掲げて道を切り拓いています。このすべてを統合したのが、セキュリティ環境全体にわたりシンプル化、可視化、効率化を実現するセキュリティ プラットフォーム、Cisco SecureX です。セキュア アクセス サービスエッジ(SASE)により、最先端のネットワーク機能とセキュリティ機能を単一のクラウドネイティブサービスに統合することで、ユーザやアプリケーションの場所を問わずセキュアなアクセスを実現します。SASE 分野で使用されるテクノロジーは、ネットワークアクティビティに関するコンテキストの構築に利用されるほか、アクセス権限の判断に必要なインサイトを提供するポリシー適用ポイントとしても機能します。これには、ユーザ、ネットワーク、アプリケーションに対する脅威から守り、セキュリティと使いやすさのバランスを追究するゼロトラストアプローチも含まれます。また、オンプレミスのセキュリティスタックをクラウドに移行し、SASE、ZTNA、XDR を活用してチームを成功に導くには、効果的なセキュリティと脅威の防止も必要です。さらに、分析と自動化が組み込まれたクラウドネイティブなプラットフォームを利用して運用の生産性を高めることによって、環境全体で XDR(Extended Detection and Response)を実現できます。シスコのプラットフォームアプローチには包括的な XDR 機能が含まれているため、インテリジェントな検出と信頼性の高い対応が可能になります。最初のアクセスから脅威の影響までを対象とし、その間の攻撃の実行やラテラルムーブメント、データ漏洩に対する緩和策を提供します。シスコであれば、機械学習を活用した分析レイヤーを複数のデータソース間で幾層にも重ねることで、悪意のある意図やさらされているリスクを正確に特定できます。クラウド内の複数のセキュリティ機能を統合して境界外にも制御を拡張すれば、セキュリティとポリシーをネットワークとユーザ全体に適用することに重点を置いた制御が可能になります。このためには、ネットワーキングとセキュリティサービスの統合が非常に重要になります。統合することができれば、複数のプロバイダーから提供された製品を別々に管理する必要はなくなります。

「ITaaS(サービスとしての IT)への移行は、ネットワークの脅威検出にとってどのような意味があるのでしょうか。また移行によって失われる可能性があるテレメトリはどこで取り戻せばよいのでしょうか。SASE に活用されているテクノロジーは、従来の企業の枠組みを超えた XDR の進化に役立つでしょうか」

Scott Crawford 氏、Garrett Bekker 氏、Fernando Montenegro 氏、Aaron Sherrill 氏、Eric Hanselman 氏(451 Research 社)

あらゆるニーズに対応できるアプローチはありません。こうしたメガトレンドに対応したアーキテクチャを導入するプロセスは複数のステップで構成され、組織ごとに異なりますが、今こそ開始すべきです。セキュリティに複数の成果をもたらす SASE、ZTNA、XDR を実現するために、Cisco SecureX をご活用ください。シスコのクラウドネイティブな組み込みプラットフォームであり、Cisco Secure をご使用中のお客様であればご利用いただけます。2018 年以降、シスコは複雑さを軽減するために、1 ~ 2 種類の製品だけでなく、業界で最も広範なセキュリティポートフォリオ全体をカバーするプラットフォームを構築するというアプローチへの投資を行ってきました。セキュリティプラットフォームに対するシスコのビジョンは、セキュリティソリューションはひとまとまりのチームとして機能(相互に学び、相手の行動を待ち、応答)するべきであるというシンプルな考え方に基づいています。シスコのプラットフォーム、Cisco SecureX はセキュリティとネットワーク分野におけるシスコの幅広い統合製品ラインとお客様のセキュリティ インフラストラクチャ全体を連携させることで、一貫した操作性を提供します。これにより可視性が統一され、自動化が実現し、ネットワーク、エンドポイント、クラウド、およびアプリケーション全体のセキュリティが強化されます。シスコは、ネットワークのあらゆるポイントで優れたセキュリティ エクスペリエンスを提供するプラットフォームの構築に力を入れています。シスコ製品であろうがサードパーティの製品であろうが、既存のセキュリティツールを接続できるようになっており、完全な相互運用性が保証された状態で、環境全体の脅威をブロック、検出、調査し、対応にあたることができます。シスコのアプローチがシンプルなのは、個々のシスコ製品に備わっている検出機能と対応機能の数々をその他の製品とネイティブに統合することによって、シンプルなエクスペリエンスを実現したからです。その都度、別のセキュリティツールに切り替える必要はありません。

セキュリティチームだけでなく IT チームと運用チームのセキュリティ エクスペリエンスもシンプルにできるクラウドネイティブなプラットフォームは他では考えられません。SecureX は新たなテクノロジーレイヤではありません。既存のセキュリティソリューションの可能性を最大限に引き出すもの、それが SecureX です。単一の製品との統合から小規模に始めて、ニーズに応じて拡張していくという導入方法もあります。

これらのトレンドの詳細については、451 Research 社のレポートを参照してください。また、3 つのトレンドすべてのエクスペリエンスをシンプルにする広範な統合セキュリティ プラットフォームについては、cisco.com/jp/go/securex をご覧ください。

Share
木村 滋

2000 年シスコシステムズ入社。テクニカルアーキテクト/エバンジェリスト。セキュリティ ソリューション専任技術担当として、大手データセンター/キャリア ビジネスのプロジェクトをサポート。データセンター/VDI/デスクトップ仮想化/ネットワーク仮想化に従事、普及活動、ソリューション開発を担当

CCIE#19521

著書:「Cisco ISR ルータ教科書」、「Cisco WAN 実践ケーススタディ」、「実践Cisco IPSec VPN 教科書」等

NPO法人日本ネットワークセキュリティ協会(JNSA)幹事