政府の仕事は根本から変化しました。職員が業務を遂行するための重要データはクラウドに移行し、職員がどこにいようと、あらゆる端末からデータにアクセス可能である必要があります。
連邦立法府や行政府の活動に触発されて、政府機関は自身のサイバーセキュリティ システムの大幅なモダナイゼーションを開始しています。ハッカーに対する攻撃態勢を示し、リスクに対してより戦略的なアプローチをとろうというものです。こうした対策の中でひと際目を引くのが、NIST サイバーセキュリティ フレームワークと Modernizing Government Technology (MGT) 法です。
ただし、ポストペリメターの世界におかれている現状を認識しなければ、こうした必要な計画のいずれもが完全に成功することはあり得ません。この世界では、もはや作業端末は個人の端末でもあるのです。ソーシャル メディア アプリやメッセージング アプリなどにより、職員が個人的な活動を通じてフィッシング被害に遭い、政府機関の認証情報が盗まれやすい環境が生じています。
モバイル活用やデータへのシームレスなアクセスは、業務の遂行にとっては大きな発展です。その一方で、ファイアウォールやセキュア Web ゲートウェイなどのペリメター セキュリティだけに依存する政府機関のセキュリティ チームにとっては深刻な課題も生じています。
Lookout が協賛し、Government Business Council によって実施された世論調査の最近の調査結果は、 セキュリティに対するポストペリメター アプローチの必要性を裏付けています。この調査は、政府データベースにアクセスするモバイル端末を職員がどのように使用しているかに注目しました。
- 回答者の 45% が、外部ネットワーク (つまり、政府機関以外のネットワーク) に接続しているときに、仕事のデータにアクセスしていました。–
- この数は、州および地方自治体の職員になるとさらに高く、75% が外部ネットワークにアクセスしたと回答しました。
- また、回答者の 47% がモバイル端末を使用して仕事をしているときにフィッシング攻撃に遭ったことがあることが明らかになりました。
- その 47% の回答者のうち、29% はフィッシング攻撃の経路がテキスト メッセージであり、15% はソーシャル メディアでした。
つまり、もはや政府のデータが“どこにあっても”おかしくないのが現実なのです。データは今や流動的になり、移動し続け、アクセスしやすくなっています。こうしたエコシステムの変化により、次の 2 つの新たなセキュリティ要件が生じています。
重要なセキュリティ機能をエンドポイントに移行する
エンドポイントを従来の境界内で保護する代わりに、セキュリティ自体をエンドポイントに移行する必要があります。城壁自体がすでに存在しない場合、城塞の前で防御を固めても意味はありません。セキュリティは、データが存在するあらゆる場所に配備すべきです。
ゼロトラストのアクセスモデルを確立する
Suzette Kent 連邦 CIO は、ゼロ トラスト ネットワークのパイロット版が順調に進行しており、間近に迫る Trusted Internet Connections (TIC) Initiative、TIC 3.0 のアップデートとこうした変化が密接に連携して進められるだろうと述べています。エンドポイントにセキュリティが装備されていていても、政府機関は有害性が実証されない限り、デバイスが無害であることを確認できません。
政府職員は、政府機関の許可の有無にかかわらず、自身の端末を職場に持ち込みます。政府機関は職員の GFE フォンの使い方の問題に直面していることに加え、個人端末の使い方についても同様の問題に取り組んでいます。効果的なあらゆるセキュリティ ソリューションに取り組む必要があります - それは決してこの基本的な守備範囲に留まるものではありません。
Lookout による政府のポストペリメター セキュリティの確保
Lookout Mobile Endpoint Security を使用することにより、政府機関は職員のエンドポイントに継続的な条件付きアクセスを課すことができます。そうすることで、ポリシーが常時適用される、さらに企業リソースへのアクセスの認証が付与される前にデバイスの健全性が検証されるという 2 つのことが起こります。これは非常に重要です。いくつかの最悪な政府データ漏洩事件の原因は、悪意のある攻撃者がいったんファイアウォールの内側へのアクセス権を得たため、抵抗を受けることなく自在に政府ネットワーク内を動き回ることができたからなのです。
政府機関は、デバイスを政府内外の必須条件に確実に準拠させるポリシーを、そのリスク許容度に応じて選択することができます。政府機関が定義したリスクの許容レベルをデバイスが超えた場合、Lookout は職員に修復のメッセージを送信し、Lookout Mobile Endpoint Security コンソールで管理者に問題を通知し、省庁機関のリソースからその職員をログアウトさせます。これが、ポストペリメター セキュリティの概要です。
お気づきのように、これまでの境界は消え、脅威ベクトルは倍増しています。従来のセキュリティ技術はまったく通用しなくなりました。こうした新たな時代の渦中で、デバイス自体が信頼できなくても、政府のデータを保護する方法があります。ポストペリメター セキュリティは、新しい、拡大を続けるモバイル世界において必須の、かつ中心的なアーキテクチャです。
ポストペリメターの世界における政府データの保護について詳しくは、Lookout のホワイトペーパーをダウンロードしてご覧いただけます。