デジタルトラスト 06-13-2022

境界のない企業のためのデジタルトラスト

Diana Jovin
digicert-blogimages-mar22

崩れつつある企業の境界線

企業の境界セキュリティに対する IT プロフェッショナルの考え方は、テクノロジーのトレンドによって変化しています。工場の機械、公共事業や産業インフラ、病院の機器やインダストリアルキッチンなど、かつて壁に囲まれていた運用技術が、今では接続され、サイバー攻撃に対して脆弱になりました。アプリケーションとサービスはクラウドに移行し、ユーザーアクセスのモデルは変化して、オンデマンドのオーケストレーション、サーバーレスコンピューティング、分散データアーキテクチャへと移行しています。デバイスが増殖し、従業員は携帯電話からタブレット、パソコン、追跡可能な車両に至るまで、個人所有のデバイスを企業ネットワークに接続することが増えてきました。こうした変化は、企業の境界線という従来の概念を根底から変えるものであり、企業はユーザーやアプリケーション、企業セキュリティを管理する際の基本的な前提の再構築を迫られつつあります。

アプリケーションと IT アクセスの再定義

信頼できるものと信頼できないものを定義するうえで、もはや物理的な境界線にも仮想的な境界線にも頼ることができないため、多くの組織がゼロトラストのセキュリティポリシーを採用するようになっています。「信頼しないで必ず検証する」というこのセキュリティアプローチでは、ネットワーク、アプリケーション、サービスへのアクセスすべてに認証が必要です。その結果、アイデンティティおよびアクセスのマネージャは、組織に対する要求の大幅増に対処しなければなりません。

  • 認証が必要なアクセスポイントが増加
  • 認証の量が増加
  • 認証の種類が増加(例: 生体認証、パスワードレス認証など)

ID、完全性、暗号化の管理

境界線のない環境では、保護しなければならないものの数と種類も増えます。PKI 管理者の役割は、従来の TLS の Web セキュリティを越え、組織全体に広がる新たなユースケースへの対処にまで拡大してきました。

  • サーバー、デバイス、ユーザーの ID
  • 認証方法と登録方法の拡大
  • デジタル署名、文書、コンテンツ、ソフトウェアの完全性と、修復に必要な監査証跡
  • 暗号化された安全な通信
  • Secure Email

これらの PKI ユースケースは、信用強化のために証明書の有効期間が縮小されるのと反対に増え続けています。有効期間が短くなればなるほど、証明書の安全性は向上しますが、切り替えが短くなるほど管理負担が増え、ビジネスが中断するリスクも広がります。となれば、このように拡大している PKI 環境のガバナンスを支援する PKI 管理ソリューションに対するニーズと注目が高まっているのは当然なのです。

コネクテッドデバイスのセキュリティ

コネクテッドデバイスは、ネットワークに接続する個人のデバイスであれ、オンラインになる運用技術であれ、攻撃対象領域を増大させるため、その保護が必要になります。ネットワークおよび運用技術のセキュリティ管理者は、デバイスの ID をプロビジョニングする方法だけでなく、運用中のデバイスを保護する方法も検討しなければなりません。たとえば、デバイスの耐改ざん性を強化する方法、デバイス間の通信を保護する方法、デバイスからネットワークへの接続を管理する方法、既存(ブラウンフィールド)デバイスと新しい(グリーンフィールド)デバイスをまとめ上げて相互間の認証を可能にする方法、脅威を監視する方法などです。

最高セキュリティ製品責任者がデバイス中心のソリューションを定義して構築する際には、デバイスのライフサイクル全体、つまりチップメーカーからデバイスメーカー、アプリケーション開発者、デバイスオペレータ、デバイスユーザーまでを通じて保護する必要のある対象領域を考慮しなければなりません。

デジタルトラスト: 境界のない(ペリメーターレス)組織のためのセキュリティモデル

デジタルトラストの構成要素、すなわち標準、コンプライアンス、オペレーション、トラスト管理、コネクテッドトラストは、信頼できるものと信頼できないものを企業の境界線では定義できなくなったこの世界で、企業の安全な経営を固める基盤となる技術です。デジタルトラストのソリューションを通じて、企業には以下のことが可能になります。

  • ID の管理
  • 完全性の管理
    • 署名、文書、コンテンツの完全性と否認防止を管理する
    • ソフトウェアの完全性を確立し、ソフトウェアの信頼性を下流ユーザーに、またクラウドとネットワークの運用全体にまで拡張する
  • 安全な接続と運用
  • 脆弱性の監視と修正
    • 企業環境の暗号資産を継続的に監視し、脆弱性を特定して修正する
  • 全社的なデジタルトラストの取り組みは、境界のない組織でのセキュリティについて、包括的で統一されたアプローチを確立します。従来のような企業の境界線が崩れて、さまざまな IT 部門のセキュリティ需要を形成する方法に対処することができます。

    デジサートが支援します

    デジタルトラストを扱うデジサートのプラットフォームについて、詳しい情報、または営業へご希望の場合は、jpn-info-pki@digicert.com までメールでお問い合わせください。

特集記事

証明書ライフサイクル管理の自動化に向けた 3 つの鍵

03-06-2024

S/MIME の導入を阻むハードルを乗り越える

S/MIME ソリューションに求める 3 つの重要な要素、および S/MIME ソリューションが必要な理由

Entrust社の証明書誤発行問題から分かること