データを保護し、データの損失を防ぐ
ゼロ トラスト戦略の目的は、特に機密情報のために、転送中、保存中、使用中のデータを組織が保護できるようにすることです。 これは、データを適切に識別するだけでなく、データへのアクセスを制御および検証し、かつ効果的なデータ損失防止を実施できるようにすることで行われます。
秘密度ラベル
秘密度ラベルは、リソースへのアクセスに関するセキュリティ上の決定を行うために使用できる追加のデータ ポイントを提供するため、組織の "明示的に検証する" ゼロ トラスト原則を容易にします。 組織では、機密情報を含むファイルやメールなどのアイテムにラベルを自動的に適用できます。 これらのラベルは、特定の項目の秘密度も示します。 一般的なラベルの例を次に示します。
- 公開用 - 一般向けに設計されたビジネス データ。 たとえば、新しい製品の公開用マーケティング キャンペーンなどです。
- 秘密 - 承認されていない個人がアクセスした場合にビジネスに損害を与える可能性のあるデータ。 たとえば、契約、販売アカウントなどです。
- 極秘 - 特定のユーザー グループのみがアクセスできる機密データ。 たとえば、進行中の合併に関する情報などです。
組織では、クラウド セキュリティ ツールを使用してターンキー ラベルを適用したり、独自のラベルを作成したりすることもできます。 ターンキー ラベルは、一般的なセキュリティ要件に基づく組織向けのすぐに使用できるラベルです。 これらを使用すると、独自のラベルを作成しなくても簡単に使用できます。 ラベルがアイテムに適用されると、組織はデータの機密度を一目で識別できるようになります。 これは、クラウド セキュリティ ツールが詳細なグラフを作成し、秘密度ラベルに基づいて分析情報を導き出すのに役立つためです。
秘密度ラベルは、以下の基礎となる可能性があるため、保護とデータ損失防止を提供するためにも使用できます。
- 暗号化
- コンテンツのマーキング
- データ損失防止ポリシー
これについては、次に説明します。
暗号化とコンテンツのマーキング
機密データは、暗号化とコンテンツマーキングを使用して保護する必要もあります。 暗号化は、承認されたユーザーまたはエンティティによって暗号化解除されない限りアクセスできない認識できない形式にデータを変換するプロセスです。 電子メールやファイルなどのアイテムが暗号化されると、次のようになります。
- 転送中と保存中の両方で暗号化されます。
- 組織外で取得された場合でも、暗号化された状態を維持します。
組織では、秘密度ラベルに基づいて暗号化とコンテンツのマーキングを構成できます。 たとえば、機密アイテムと非常に機密性の高いアイテムは自動的に暗号化され、ドキュメントのフッターまたは見出し、または電子メールで "内部使用専用の機密" の透かしを使用してマークされたコンテンツが自動的に暗号化される場合があります。 これにより、ドキュメントやメールなどの資産は、機密性に基づいて自動的に保護されます。 つまり、組織では、承認されていないユーザーがこれらのファイルやメールを開けないようにし、承認されたユーザーのみがファイルまたはメールを表示できます。 コンテンツ マーキングは、ドキュメントが機密使用のみを目的としていることを簡単に確認できるため、ユーザーのベスト プラクティスを強化するのにも役立ちます。
組織はアイテムを自動的に暗号化するため "侵害を想定する" ことができ、承認されたユーザーのみがアイテムを表示できるように復号化するため "明示的に検証する" ことができるので、ゼロ トラスト原則を適用することができます。
データ損失防止ポリシー (DLP)
データ保護に加えて、組織はデータ損失を防ぐ必要もあります。 これは、危険な動作や機密情報の偶発的な過剰共有によって発生する可能性があります。 組織は、機密データの不適切な転送と共有を管理し、防止できる必要があります。 これを実現するため、データ損失防止ポリシーを作成します。 これは、データが許可されていない方法で共有またはアクセスされないようにするために実行する必要があるアクションを説明するポリシーです。
たとえば、組織は、電子メールやファイルなどのすべての機密アイテムを未承認のユーザーが表示または変更しないことを示すポリシーを作成できます。 ポリシーは、次の一般的な構成の詳細で構成できます。
- 条件 - 機密機密ラベルを持つ電子メールやドキュメントなどのすべてのアイテムにこのポリシーを適用する必要があることを示す条件を指定できます。
- アクション - 条件が一致した場合に実行するアクションを記述できます。 たとえば、ユーザーがドキュメントや電子メールなどの機密アイテムを受信できないようにしたり、機密アイテムを送信したり、組織外のユーザーが機密アイテムを受信または表示できないようにしたりすることをブロックします。
組織のクラウド セキュリティ ツールによって、このポリシーが自動的に適用されます。 たとえば、ユーザーが誤って "秘密" というラベルの付いたドキュメントを、一部の外部ユーザーを含むグループに送信する電子メール メッセージに挿入しようとしたとします。 ポリシーが有効になり、ドキュメントを削除するか、承認されていないユーザーがメッセージの受信者の一覧に含まれなくなるまで、ユーザーが電子メールを送信できないようにします。 これにより、承認されたユーザーのみがアイテムにアクセスできるため、組織はゼロ トラスト原則 "最小限の特権アクセスを使用する" を適用できます。 ラベルはユーザーがアイテムにアクセスできるかどうかを確認するために使用されるため、"明示的に検証する" 原則を適用できます。
これらはすべて、組織がデータへのアクセスを自動的に制御し、不適切または不正な動作によるデータ損失を防止できることを意味しています。 さらに、これらのポリシーはクラウドベースであるため、組織はデータ損失防止のための変更と改善を含むようにスケーリングおよび微調整する機能の恩恵を受けることができます。