無線ネットワークをサイバー脅威から保護
NIST Special Publication 800-207で詳述されているゼロトラストアーキテクチャの導入以来、RUCKUS Networksは、ゼロトラストネットワークアクセス(ZTNA)セキュリティフレームワークの構築においてIT管理者を支援する多くのソリューションを開発しました。アドバンテージの信頼というZTNA原則をサポートするため、常に検証してください。アドバンテージRUCKUSは、ネットワークのあらゆるレイヤーでユーザーアクセスを保護する包括的なテクノロジースイートを提供します。
例えば、Dynamic PSK−(* (事前共有鍵) テクノロジー—(DPSK および DPSK3) −(*—は、ユーザーごとの一意の認証情報を提供し、共有パスワードのリスクを排除します。最新のWPA3-SAE規格をサポートすることで、DPSK3℠は最新のエンタープライズグレードのWi-Fiセキュリティを提供し、ITチームは個々のデバイス接続をきめ細かく可視化し、制御できます。
RUCKUS クラウドネイティブプラットフォームであるOne®は、アイデンティティ管理と適応ポリシーを統合し、ユーザーの役割、デバイスの姿勢、リアルタイムのコンテキストに基づいてアクセスルールを動的に強制します。これにより、ユーザーは、ポリシーレベルでのマイクロセグメンテーションをサポートしながら、承認されたアプリケーションとデータのみにアクセスできます。
トランスポート・レイヤーでは、RUCKUS Edge℠ は、マイクロセグメンテーション・トランスポートを通じて ZTNA を拡張し、より広範なネットワークを露出することなく、ユーザー、デバイス、アプリケーション間のトラフィックの分離を可能にします。セキュアなオンボーディングとリアルタイム監視を組み合わせたこのアーキテクチャは、分散環境全体でエンドツーエンドのゼロトラスト執行を実現します。
詳細については、RUCKUS Networks Zero Trust Architecture(ZTA)ソリューションの概要をダウンロードしてください。
ゼロトラストの5つの柱
すべてのユーザーとデバイスを継続的にインテリジェントに検証
ZTNAの最初の柱は、強力な本人確認です。RUCKUS では、IT チームが証明書ベースの資格情報と多要素認証 (MFA) を使用してユーザーとデバイスを認証できるため、資格情報ベースの脅威にさらされるリスクを低減できます。AIと機械学習を活用して、当社のプラットフォームはリアルタイムの可視性と適応ポリシーの適用を提供し、ネットワーク全体の継続的な検証を可能にします。
自動化されたポリシー適用によるデバイスアクセスの制御
第2の柱として、ZTNAはすべてのデバイスにわたって一貫したセキュリティポリシーの施行に焦点を当てています。RUCKUS により、ITチームはデバイスを自動的に検証し、ID、姿勢、動作に基づいてアクセスを制御できます。高度な分析とデバイスの健全性に関するリアルタイムの可視性により、プロアクティブな脅威検知とセキュリティ基準へのコンプライアンスが実現します。
ネットワークをセグメント化し、アイデンティティベースのトラフィック制御を実施する
水平移動を防止し、最小特権アクセスを強制するためのマイクロセグメンテーションは、ZTNAの第3の柱を構成します。RUCKUS Edgeを使用すると、組織はユーザー、デバイス、アプリケーションを隔離するトランスポートレイヤーのマイクロセグメントを作成できます。統合されたID管理は、セグメンテーションポリシーをユーザーの役割とデバイス姿勢に関連付けるのに役立ちます。このアプローチにより、正確な制御、リアルタイムのトラフィック可視性、迅速な異常検知が可能になり、内外の脅威に対する防御を強化できます。
アプリケーションアクセスをセキュアに制御
ZTNAの第4の柱は、許可されたユーザーのみが重要なアプリケーションにアクセスできるようにするものです。例えば、RUCKUS Edge を適応型ポリシーと組み合わせたマイクロセグメンテーションに活用することで、IT チームはきめ細かなアプリケーション固有のアクセス制御を実行し、ユーザーインタラクションを継続的に監視できます。このダイナミックなアプローチは、潜在的な脅威をリアルタイムで検出して軽減し、機密性の高いワークロードを保護し、ネットワーク全体のセキュリティを強化します。
暗号化と継続的な保護によるデータの安全性
ZTNAの最後の柱は、強力な暗号化、厳格なアクセス制御、継続的な監視を使用して機密データを保護することに焦点を当てています。重要な情報を暗号化し、厳格なポリシーを実施することで、組織は不正アクセスやデータ漏洩を防止し、最も機密性の高い通信でもネットワークが安全に処理できるようにします。
ZTAに対するマルチベンダーアプローチの利点
セキュリティとリスク低減の強化
ネットワーク・コンポーネント間の固有の信頼を前提としないゼロ・トラスト・アーキテクチャ(ZTA)を採用することで、全体的なセキュリティを強化し、単一障害点を最小限に抑えます。さまざまな製品やテクノロジーを活用することで、攻撃者が脆弱性を悪用することが大幅に困難になります。
レジリエンスと柔軟性
複数のベンダーと提携することで、ITチームは、多様なポリシーやテクノロジーを導入することで、進化するセキュリティ脅威に迅速に適応できるようになります。また、このアプローチにより、単一のベンダーのパッチ管理と軽減戦略への依存が減り、全体的なネットワークレジリエンスが向上します。
多層防御戦略
マルチベンダー環境を使用すると、単一のベンダーのソリューションへの依存を避ける階層化されたセキュリティが作成されます。この多様性は、あるベンダーの製品に潜む脆弱性がネットワーク全体を侵害しないようにし、全体的な防御を強化します。
ゼロトラストネットワークの構築に役立つ製品
RUCKUS One
RUCKUS 1 つは、単一サイトか複数サイトかを問わず、有線および無線ネットワークの導入、監視、管理を合理化する AI を活用した統合ネットワーク管理サービス プラットフォームです。
RUCKUS エッジ
RUCKUS Edgeは、ネットワークエッジでマイクロセグメンテーションとゼロトラストの強制を実現し、ユーザー、デバイス、アプリケーションへのアクセスをきめ細かく制御します。ハイブリッド展開で RUCKUS One と統合すると、トラフィックを分離し、リアルタイムの ID とデバイスの姿勢に基づいて適応ポリシーを実施することで、ネットワークセキュリティを強化します。
セキュアオンボーディング
ネットワークオンボーディングと認証を BYOD とゲストユーザー向けにシンプルかつセキュアにします。
参考資料
ネットワークセキュリティにゼロトラストを採用
従来のネットワーク・セキュリティ・モデルは、今日の高度なサイバー脅威に対応できません。ゼロトラストは、ネットワーク内外を問わず、ユーザーやデバイスが本質的に信頼できないと想定する変革的なアプローチであり、重要な資産を保護するための厳格な検証と継続的な監視を実施しています。
RUCKUS ネットワークゼロトラストアーキテクチャ(ZTA)
ゼロトラストアーキテクチャ(ZTA)は、サイバー脅威の増大という今日の状況に不可欠です。しかし、厳格なアクセス制御、継続的な検証、適応型セキュリティポリシーを効果的に実施するには、ソフトウェアやハードウェアを追加するだけでなく、ネットワークを保護する包括的なアプローチが必要です。
ネットワークセグメンテーション:セキュリティとパフォーマンスの向上
ネットワークセグメンテーションは、大規模なネットワークを複数のより小さな論理ネットワークまたはセグメントに分割する慣行です。ネットワークはいくつかの理由でセグメント化されますが、これは主にネットワークセキュリティまたはユーザーエクスペリエンスを向上させるために発生します。
RUCKUS Networksによる連邦政府のトップネットワークセキュリティソリューションをご覧ください
当社の連邦ネットワークセキュリティソリューションは、TAAコンプライアンスを含む最新の認証要件を満たすように設計されています。Zero Trustネットワークアーキテクチャがお客様の業務をどのようにサポートできるかをご覧ください。
RUCKUS WANゲートウェイを使用したZTNAの概要
RUCKUS WANゲートウェイ(RWG)は、NCSC Architecture Patterns for Zero Trust NetworksやNIST Special Publication 800-207などの公式文書で提供されるガイドラインに従って、ZTセキュリティモデル展開の一部であるZero Trust Architecture(ZTA)のヘッドエンドとなるように設計されています。
よくあるご質問 (FAQ)
ゼロトラストは、“決して信頼しない、常に検証する”という原則に基づいて運用される、変革的なセキュリティモデルです。ネットワーク境界の内外を問わず、ユーザーやデバイスは本質的に信頼に足るものではなく、継続的な認証とリソースを保護するために厳格なアクセス制御を必要とすると想定しています。
NIST Special Publication 800-207で定義されているZero Trust Architecture(ZTA)は、Zero Trustの原則を組織のネットワークに統合するフレームワークです。きめ細かなアクセス制御を実施し、ネットワーク・アクティビティを継続的に監視して脅威を検出して対応することで、攻撃対象を最小限に抑えます。
Zero Trust Network Access(ZTNA)は、ネットワークへの接続を試みるすべてのユーザーとデバイスに対して、どこにいても、厳格なID検証とアクセス制御を強制するセキュリティモデルです。\"Never Trust, always verify\"原則に従い、ZTNAはより広範なゼロトラストアーキテクチャ(ZTA)の重要な要素です。
Zero Trust Network Accessには、次の4つの主な利点があります。
- 暗黙の信頼をなくすことで攻撃対象を減らします。
- リモートおよびハイブリッド作業環境のセキュリティを強化します。
- 侵害された認証情報やデバイスからの損傷を制限します。
- ネットワークアクセスの可視性と制御性を向上します。