NIST 選擇 Palo Alto Networks 作為零信任架構專案

Aug 11, 2021
1 minutes
... views

2021 年 5 月拜登政府「改善國家網路安全性」行政命令概述美國政府針對強化網路防禦所必須採取的一系列行動。特別是其中一項條款,要求部門與機關開發一套實作零信任架構 (ZTA) 的策略,這作為行政命令中的主要計劃,可能已經獲得廣泛的關注。

儘管零信任架構是一個關鍵安全性概念,但其實作方面仍未獲得普遍的理解。為了協助處理此差距並支援聯邦政府的零信任旅程,Palo Alto Networks 很榮幸獲選為協作者,與國家標準與技術研究院 (NIST) 國家網路安全卓越中心 (NCCoE) 展開合作,共同完成新啟動的實作零信任架構專案。Palo Alto Networks 技術將部署至 NCCoE 並開發實用且協作的方法,藉此設計出符合 NIST SP 800-207 零信任架構中所記載宗旨與原則的零信任架構。

受到疫情大流行影響轉變為遠端工作的期間,政府組織明顯加快改用雲端的步調。我們現在觀察到混合式工作出現新的演進,採用零信任架構的需求有所提升,藉以確保實現所有數位環境中一致的安全政策執行。

網路與雲端中所需的安全策略必須從具備可視性開始,也就是必須能夠識別企業整體暴露的 IT 基礎結構以及攻擊範圍。

零信任方法需要從頭開始設計的解決方案,藉此持續且可靠地識別所有使用者、裝置與應用程式,而不論其位置在何處。如此可讓政府 IT 團隊在整個機構中一致地套用以脈絡為基礎的政策,透過持續驗證對機構網路與數據的存取,從而確保數位轉型的安全性。例如 User-ID、App-ID、Device-ID 與以政策為基礎的驗證等功能,將協助機構實作零信任架構,進而協助保護網路與使用者。

行政命令強調了利用 NIST 所開發的標準與指導,在所有聯邦網路與雲端環境中實作零信任的重要性。在目前正在建立的 NIST/NCCoE 實驗室環境中,Palo Alto Networks 技術能夠處理 NCCoE 高階概念性零信任架構的所有核心 (政策執行點、政策引擎、政策管理員) 與功能元件 (數據安全、端點安全、身分和存取管理、安全分析)。

五年多以來,Palo Alto Networks 已建立相關技術,持續協助企業在其網路與雲端環境中實作零信任。隨著行政命令現在將國家的注意力集中在零信任,我們很榮幸將實際經驗與專業知識帶入 NCCoE 的零信任架構專案,並進一步承諾提供聯邦機構保護其關鍵任務所需的相關指導與工具。


米国国立標準技術研究所(NIST)がゼロトラストアーキテクチャプロジェクトにパロアルトネットワークスを選定

Aug 03, 2021
1 minutes
... views

バイデン政権が2021年5月に発表した「Executive Order on Improving the Nation’s Cybersecurity (国家のサイバーセキュリティ向上に関する大統領令)」では、サイバー防御を強化するために米国政府がとるべき一連の行動が示されています。その中でも特に主たる取り組みとして注目を集めたのが、各省庁に対する ZTA(Zero Trust Architecture ゼロトラストアーキテクチャ)実装に向けた戦略策定を求める条項です。

ゼロトラストアーキテクチャはセキュリティの重要概念ですがその実装についてはまだ理解がじゅうぶんに追いついてはいません。この溝を埋め、連邦政府のたどるゼロトラストへの道行きを支援するにあたり、米国国立標準技術研究所(NIST)のNational Cybersecurity Center of Excellence(NCCoE)は新たにImplementing a Zero Trust Architecture(ゼロトラストアーキテクチャの実装)プロジェクトを開始しました。今回このプロジェクトへの協力会社の 1 つにパロアルトネットワークスが選出され、NCCoEに協力していく運びとなったことを大変光栄に思います。パロアルトネットワークスのテクノロジは NCCoE に展開され、NIST SP 800-207『Zero Trust Architecture (NIST SP 800-207 ゼロトラストアーキテクチャ)』に記載された理念・原則に則ったゼロトラストアーキテクチャ設計のための実用的な相互運用アプローチを開発してまいります。

パンデミックの影響でリモートワークへの移行が進むなか、政府機関はクラウドへの移行を劇的に加速させてきました。いま私たちは自宅やオフィスなどのさまざまな場所で働く「ハイブリッドワーク」の新たな進化を目の当たりにしています。これを受け、どのようなデジタル環境でも一貫したセキュリティポリシーを実施するために、ゼロトラストアーキテクチャ採用への機運がさらに高まっています。

ネットワークとクラウドをまたぐセキュリティのためのこの戦略的要請は、「可視性」、すなわち「組織の露出したITインフラストラクチャ全体と攻撃対象領域を特定する」という機能から始めねばなりません。

ゼロトラストのアプローチでは、ユーザーやデバイス、アプリケーションがどこに存在しようとも、常時確実に識別できるようにゼロから設計されたソリューションが求められます。そうしたソリューションであれば、政府機関のITチームがコンテキストベースポリシーを政府機関全体に一貫して適用できるため、政府機関のネットワークやデータへのアクセスを常に確認し、デジタルトランザクションのセキュリティを確保できます。また、User-ID、App-ID、Device-ID、ポリシーベース認証などの機能は、政府機関によるネットワークやユーザー保護のゼロトラストアーキテクチャ実装を支援してくれます。

この大統領令は、NISTが策定した標準とガイダンスを活用し、連邦政府のすべてのネットワークとクラウド環境にゼロトラストを実装する重要性を強調しています。現在構築中の NIST/NCCoE ラボ環境では、NCCoE によるハイレベルな抽象的ゼロトラストアーキテクチャのすべてのコアコンポーネント (ポリシーエンフォースポイント、ポリシーエンジン、ポリシー管理者) および機能コンポーネント (データセキュリティ、エンドポイントセキュリティ、 アイデンティティおよびアクセス管理、セキュリティアナリティ) のいずれについても、パロアルトネットワークスのテクノロジによる対応が可能です。

パロアルトネットワークスはこれまで 5 年以上にわたり、企業ネットワークやクラウド環境へのゼロトラスト実装を支援するテクノロジを生み出してきました。大統領令によりゼロトラストへの注目が高まるなか、NCCoEのゼロトラストアーキテクチャプロジェクトに弊社の実務経験と専門知識を展開し「連邦政府機関の重要ミッション保護のために必要なガイダンスやツールを提供する」という弊社の取り組みをさらに強化していけることを大変光栄に思います。


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.