
NSAのデータピラーにおけるゼロトラスト成熟度の向上: 包括的ガイド
国防総省(DoD)を含む連邦機関やDoDのサプライチェーン(防衛産業基盤、またはDIB)は、もはや従来の境界ベースのセキュリティモデルに頼って最も価値のある資産であるデータを保護することはできません。このパラダイムシフトを認識し、米国国家安全保障局(NSA)は新しい「データの柱を通じたゼロトラスト成熟度の向上」においてゼロトラストセキュリティモデルの採用を推進しました。このガイダンスは主に国家安全保障システム(NSS)、DoD、およびDIBネットワークを対象としていますが、洗練された悪意のある攻撃者によって標的にされる可能性のある他のシステムの所有者や運営者にも役立つかもしれません。NSAのゼロトラストモデルは、侵害が避けられないことを前提としており、脅威が従来のネットワーク境界の内外に存在することを想定しています。ゼロトラストアプローチは、この危険な環境でデータを保護するために継続的な検証と詳細なアクセス制御を必要とし、Kiteworksのコンテンツ定義ゼロトラストと一致しています。
NSAのゼロトラストフレームワークの中心にあるのはデータの柱であり、データを保存中および転送中に保護することに焦点を当て、7つの成熟度レベルを進行させます。これらのレベルには、データカタログリスクの整合性、エンタープライズデータガバナンス、データのラベリングとタグ付け、データの監視とセンシング、データ暗号化と権利管理、DLP、およびデータアクセス制御が含まれます。これらの段階を段階的に進めることで、DoDやそのDIB請負業者のような連邦機関は、進化する脅威に対応するためにますます厳格なデータ保護対策を実施できます。
このブログ記事では、NSAの報告書で定義された7つのデータの柱の成熟度レベルのそれぞれについて掘り下げます。連邦機関、DoD、およびDIB組織がゼロトラストの原則に従ってデータを保護するための主要な概念、ベストプラクティス、および技術を探ります。最後に、Kiteworksのプライベートコンテンツネットワークがどのようにコンテンツ定義ゼロトラストのフレームワークを提供し、これらの組織が最高レベルのデータセキュリティと制御を達成するのを支援するかを検討します。
NSAデータの柱の領域 | Kiteworksの対応方法 |
---|---|
データカタログリスクの整合性 | Kiteworksは、データ取引と相互作用に対する包括的な可視性を提供し、情報に基づいたリスク評価と継続的なカタログ更新を促進します。 |
エンタープライズデータガバナンス | Kiteworksのポリシーエンジンは、ワークフローを自動化し、エンタープライズ全体でデータガバナンスポリシーを強制し、ゼロトラストの原則に整合します。 |
データのラベリングとタグ付け | プラットフォームはデータ分類ツールと統合し、ラベルとタグを一貫して適用し、データがその機密性に応じて処理されることを保証します。 |
データの監視とセンシング | Kiteworksは広範な監視機能を提供し、データの移動とユーザー活動をリアルタイムで追跡し、積極的な脅威検出に不可欠です。 |
データ暗号化と権利管理 | Kiteworksでは、データ暗号化がシームレスに適用され、DRM制御が強制され、無許可のアクセスと配布を防ぎます。 |
データ損失防止 | プラットフォームのDLP機能は、潜在的な侵害を検出し防止するように設計されており、無許可の送信からデータを保護します。 |
データアクセス制御 | Kiteworksは、詳細な属性ベースのアクセス制御を可能にし、進化する脅威とユーザーコンテキストに応じて動的に権限を調整します。 |
NSAデータの柱とKiteworksの機能の組み合わせ
NSAデータの柱レベル#1: データカタログリスクの整合性
データカタログリスクの整合性は、連邦機関、DoD、およびDIB組織におけるデータの柱内でのゼロトラストの旅の基礎的なステップです。これは、データ侵害、無許可のアクセス、データ損失の潜在的な影響を含む、組織のデータ資産に関連するリスクを特定し評価することを含みます。データカタログをリスクレベルに整合させることで、これらの組織はデータ保護の取り組みを優先し、リソースを効果的に配分できます。
NSAは、データカタログリスクの整合性と他のレベルに対して、準備、基本、中級、上級の4つの成熟度レベルを定義しています。
NSAデータカタログリスクの整合性: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、データ損失、侵害、または無許可の変更に関連する潜在的なリスクを特定するためにデータの状況をレビューします。この段階では、データの所有権を特定し、組織にとっての重要性に基づいてデータをカタログ化することも含まれます。
NSAデータカタログリスクの整合性: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、重要なデータ資産を手動で特定し、インベントリを作成し始めます。このプロセスは、現在の状態のベースラインを確立し、より高度なリスク整合性の実践の基盤を築きます。
NSAデータカタログリスクの整合性: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、カタログ内のデータ状況を特定し監視するための自動化プロセスを実装します。これらのプロセスは、データが自動的に検出され、カタログに含まれることを保証し、組織のデータ資産のより包括的で最新のビューを提供します。さらに、データ使用パターンが確立され、組織全体でデータがどのようにアクセスされ、利用されているかについての貴重な知見を提供します。
NSAデータカタログリスクの整合性: 上級成熟度
上級成熟度レベルでは、連邦機関、DoD、およびDIB組織は、リスクを評価するためにデータを継続的に分析します。データはリスクレベルに応じて収集、タグ付け、保護され、優先順位付けフレームワークに整合します。高度なツールが不適切にタグ付けされた機密データを発見し、必要に応じてデータを警告または隔離します。暗号化もリスクプロファイルに従ってデータを保護するために適用されます。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護戦略の基盤を形成する堅牢なデータカタログリスク整合性プロセスを確立できます。この整合性により、これらの組織は最も重要なデータ資産を特定し、それらの資産に関連するリスクを評価し、潜在的な脅威を軽減するための適切な保護策を実施できます。このプロセスを継続的に分析し改善することで、データ保護が最優先事項であり、組織が進化するリスクにリアルタイムで適応できることを保証します。
NSAデータの柱レベル#2: エンタープライズデータガバナンス
エンタープライズデータガバナンスは、ゼロトラストデータ保護の重要な要素であり、連邦機関、DoD、およびDIB組織全体でデータが一貫して管理、アクセス、保護されることを保証します。ゼロトラストの文脈では、データガバナンスは、データのラベリング、タグ付け、暗号化、アクセス制御、および共有に関するポリシーを確立し、強制することを含みます。堅牢なデータガバナンスの実践を実施することで、これらの組織は、従来のネットワーク境界を超えてもデータ資産の可視性と制御を維持できます。
NSAエンタープライズデータガバナンス: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、システム全体で強制可能なエンタープライズ全体のデータラベリング、タグ付け、およびアクセス制御ポリシーを開発します。この段階では、一貫したポリシー適用を保証するために、データタグ付けと相互運用性の標準を定義することも含まれます。
NSAエンタープライズデータガバナンス: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、確立されたエンタープライズポリシーに準拠してデータをタグ付けしラベル付けし始めます。データは公開されたエンタープライズフレームワークを使用して暗号化され、その保護がさらに強化されます。
NSAエンタープライズデータガバナンス: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、ネットワークおよびパートナー組織間での相互運用性のためにデータ保護ポリシーを評価し改善します。この段階では、ユーザーに必要最低限の権限を付与するジャストインタイムおよびジャストイナフのアクセス制御ポリシーを確立することも含まれます。ルールとアクセス制御は中央ポリシー管理を通じて自動化され、データガバナンスの実践の強制を効率化します。
NSAエンタープライズデータガバナンス: 上級成熟度
上級成熟度レベルでは、連邦機関、DoD、およびDIB組織は、ポリシーを定期的にレビューし、継続的なコンプライアンスを保証するためにソリューションを更新します。自動化されたポリシー管理システムは完全に統合され、ビジネス要件や脅威の状況の変化にシームレスに対応し、適応することができます。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護戦略を支える堅牢なエンタープライズデータガバナンスフレームワークを確立できます。強制可能なラベリングとタグ付けポリシーは、データが一貫して分類され保護されることを保証し、暗号化と詳細なアクセス制御は無許可のアクセスからデータを保護します。自動化されたポリシー管理はこれらの実践の強制を効率化し、データ環境が成長し進化してもこれらの組織が強力なセキュリティ姿勢を維持できるようにします。
効果的なエンタープライズデータガバナンスは、ゼロトラストモデルが要求する可視性と制御を達成するために不可欠です。データガバナンスの実践をゼロトラストの原則に整合させることで、連邦機関、DoD、およびDIB組織はデータ資産を保護し、規制要件を遵守し、安全なデータ共有とコラボレーションのための強固な基盤を築くことができます。
NSAデータの柱レベル#3: データのラベリングとタグ付け
データのラベリングとタグ付けは、ゼロトラストフレームワーク内で重要な実践であり、連邦機関、DoD、およびDIB組織がデータ資産を機密性、重要性、およびリスクに基づいて分類し保護することを可能にします。データに詳細なラベルとタグを適用することで、これらの組織はアクセス制御を強制し、データ使用を監視し、データがその価値と機密性に応じて保護されることを保証できます。
ゼロトラストモデルでは、データのラベリングとタグ付けは、機械で強制可能なアクセス制御の基盤として機能します。データを特定の属性とカテゴリに関連付けることで、連邦機関、DoD、およびDIB組織は、データを誰がアクセスし、変更し、共有できるかを管理する詳細なアクセスポリシーを定義し強制することができます。このアプローチは、データが許可されたユーザーとシステムにのみアクセス可能であることを保証し、データ侵害と無許可のアクセスのリスクを軽減します。
NSAデータのラベリングとタグ付け: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、データタグ付け標準を定義し、エンタープライズポリシーをサポートするようにツールを構成します。この段階では、データ分類のための一貫した分類法を確立し、タグ付けツールが組織のセキュリティ要件に整合することを保証します。
NSAデータのラベリングとタグ付け: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、データタグ付けと分類ツールを実装し、データを手動でラベリングしタグ付けし始めます。この段階では、データ所有者が重要な役割を果たし、データがエンタープライズガバナンスポリシーに準拠してタグ付けされることを保証します。
NSAデータのラベリングとタグ付け: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、データに適用されたラベルとタグに基づいて機械で強制可能なデータアクセス制御を実装します。自動化ツールが導入され、スケーリングの要求に応え、より高い精度を提供し、手動のタグ付けプロセスへの依存を減らします。
NSAデータのラベリングとタグ付け: 上級成熟度
上級成熟度レベルでは、連邦機関、DoD、およびDIB組織のためにデータタグ付けとラベリングが完全に自動化されます。データが適切にタグ付けされラベル付けされることを保証するために継続的な分析が行われ、自動化手順が不整合やエラーを修正します。高度な機械学習技術が導入され、コンテンツとコンテキストに基づいてデータをインテリジェントに分類しタグ付けします。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護を可能にする堅牢なデータラベリングとタグ付けフレームワークを確立できます。一貫したデータタグ付け標準は、組織全体でデータが均一に分類されることを保証し、手動および自動化されたタグ付けプロセスは分類の取り組みをスケールするのに役立ちます。データラベルとタグによって駆動される機械で強制可能なアクセス制御は、各データ資産に関連する機密性とリスクに適応する詳細なセキュリティポリシーを提供します。
効果的なデータラベリングとタグ付けは、ゼロトラストモデルが要求する可視性と制御を達成するために不可欠です。セキュリティ実践にデータ分類を組み込むことで、連邦機関、DoD、およびDIB組織は、データ資産がその価値と機密性に応じて保護され、データ侵害のリスクを軽減し、安全なデータ共有とコラボレーションを可能にします。
NSAデータの柱レベル#4: データの監視とセンシング
データの監視とセンシングは、ゼロトラストの重要な側面であり、連邦機関、DoD、およびDIB組織に潜在的なデータ侵害、無許可のアクセス、および異常な活動を検出し対応するために必要な可視性と知見を提供します。データアクセス、使用、および移動を継続的に監視することで、これらの組織は疑わしい行動を特定し、リスクを軽減するための積極的な措置を講じることができます。
ゼロトラストモデルでは、データの監視とセンシングは、データ資産に関連するメタデータをキャプチャし分析することを含みます。このメタデータには、誰がデータにアクセスしているか、どのように使用されているか、どこに送信されているかに関する情報が含まれます。このメタデータを他のセキュリティイベントやログと相関させることで、連邦機関、DoD、およびDIB組織は、データセキュリティの姿勢を包括的に把握し、潜在的な脅威をリアルタイムで検出することができます。
NSAデータの監視とセンシング: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、データアクセス、共有、変換、および使用に関する知見を提供するアクティブなメタデータを特定しキャプチャします。この段階では、監視およびログツールをどこに展開するかを決定するための分析を実施することも含まれます。
NSAデータの監視とセンシング: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、制御されていない分類情報(CUI)、個人識別情報および保護対象保健情報(PII/PHI)、保護対象保健情報(PHI)などの規制されたデータタイプを含むすべてのデータベースにデータベース監視ソリューションを調達し実装します。データファイル監視ツールも、アプリケーション、サービス、およびリポジトリ内の重要なデータを監視するために利用されます。この段階では、監視ソリューションからの分析が基本的なデータ属性を持つセキュリティ情報およびイベント管理(SIEM)システムにフィードされます。
NSAデータの監視とセンシング: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、アプリケーション、サービス、およびリポジトリ内のすべての規制保護データをカバーするために監視能力を拡張します。高度な統合技術が使用され、監視データがDLP、デジタル著作権管理(DRM)、およびユーザーとエンティティの行動分析(UEBA)ソリューションにフィードされます。ファイル共有やデータベースなど、DLPおよびDRMの範囲外のデータは、代替ツールを使用して異常および悪意のある活動を積極的に監視します。
NSAデータの監視とセンシング: 上級成熟度
上級成熟度レベルでは、すべてのデータ監視ソリューションからのログと分析がSIEMにフィードされ、包括的な監視と対応が行われます。分析は、意思決定とリスク評価を情報提供するためにクロスピラー活動に統合されます。リスク適応型アクセス制御や自動化された脅威対応などの高度なゼロトラスト機能をサポートするために、追加のデータ属性が監視ソリューションに組み込まれます。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護を可能にする堅牢なデータ監視とセンシングフレームワークを確立できます。関連するメタデータを特定しキャプチャし、データベースおよびファイル監視ツールを展開し、分析をSIEMや他のセキュリティソリューションに統合することで、これらの組織はデータ関連の脅威をリアルタイムで検出し対応するために必要な可視性と知見を得ることができます。データ監視能力を成熟させることで、より包括的で積極的なデータセキュリティアプローチを実現し、機密資産が進化する脅威から保護されることを保証します。
NSAデータの柱レベル#5: データ暗号化と権利管理
データ暗号化とデジタル著作権管理(DRM)は、ゼロトラストデータ保護戦略の重要な要素であり、機密情報が誤った手に渡った場合でも安全であることを保証します。暗号化はデータを読み取り不能な形式にエンコードすることで保護し、DRM技術はデータへのアクセスと使用を制御し、無許可の共有、印刷、または変更を防ぎます。
ゼロトラストモデルでは、データ暗号化とDRMは、各データ資産に関連する機密性とリスクに基づいて適用されます。データを保存中および転送中に暗号化し、DRMを通じて詳細なアクセス制御を強制することで、連邦機関、DoD、およびDIB組織は、データがどこに存在し、どのようにアクセスされても、そのライフサイクル全体を通じて機密情報が保護されることを保証できます。
NSAデータ暗号化と権利管理: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、エンタープライズ標準と要件に従って、保存中および転送中のデータを暗号化するための戦略を確立します。この段階では、暗号化が必要なデータの種類を特定し、適切な暗号化アルゴリズムと鍵管理ソリューションを選択します。
NSAデータ暗号化と権利管理: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、暗号化のギャップを特定し、エンタープライズ管理デバイスと集中鍵管理を実装します。暗号化ツールは、組織の保存中および転送中のデータ暗号化戦略をサポートするために調達されます。この段階では、初期のDRM実装も導入され、高リスクのリポジトリ内の重要なデータの保護に焦点を当てます。
NSAデータ暗号化と権利管理: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、エンタープライズ全体のすべての機密データをカバーするために暗号化とDRMの能力を拡張します。暗号化鍵は自動的に管理され、すべてのデータが全環境で暗号化されます。DRMは、すべての対象データリポジトリに拡張され、機密情報が詳細なアクセス制御で保護されることを保証します。
NSAデータ暗号化と権利管理: 上級成熟度
上級成熟度レベルでは、データタグが連邦機関、DoD、およびDIB組織のためにDRMと統合され、データ分類に基づいて自動化された暗号化とアクセス制御が可能になります。拡張データリポジトリを保護するために追加のタグが作成され、DRMソリューションはデータのライフサイクル全体を追跡し保護するように強化されます。機械学習モデルも導入され、異常なデータ使用を検出し、セキュリティチームに潜在的な脅威を警告します。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護を可能にする堅牢なデータ暗号化と権利管理フレームワークを確立できます。包括的な暗号化戦略、集中鍵管理、および詳細なDRM制御を実施することで、機密データが無許可の当事者によってアクセスされた場合でも安全であることを保証します。データタグと機械学習技術を統合することで、これらの制御の自動化と効果がさらに向上し、これらの組織が進化する脅威に適応し、強力なセキュリティ姿勢を維持できるようにします。
NSAデータの柱レベル#6: データ損失防止
データ損失防止(DLP)は、ゼロトラストデータ保護戦略の重要な要素であり、連邦機関、DoD、およびDIB組織から機密情報が偶発的または悪意を持って流出するのを防ぐために設計されています。DLPソリューションは、メール、ウェブフォーム、ファイル共有、マネージドファイル転送、または他のチャネルを通じて、機密データの無許可の送信を監視、検出、およびブロックします。
ゼロトラストモデルでは、DLPは、ユーザーとデバイスがさまざまな場所やプラットフォームから情報にアクセスする際にも、連邦機関、DoD、およびDIB組織の制御下に機密データが留まることを保証する上で重要な役割を果たします。データ分類、ユーザーロール、およびデバイス属性に基づいて詳細なポリシーを強制することで、DLPソリューションはデータ侵害を防ぎ、機密資産の機密性を維持できます。
NSAデータ損失防止: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、DLP要件の範囲を定義し、DLPソリューションが展開される強制ポイントを特定します。この段階では、キーワード、正規表現、機械学習アルゴリズムなど、機密データを特定するための技術を確立することも含まれます。
NSAデータ損失防止: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、特定された強制ポイントにDLPソリューションを展開し、監視または学習モードで構成します。このアプローチにより、これらの組織はDLPポリシーを検証し、データブロックを強制する前に誤検知を最小限に抑えることができます。DLPソリューションの結果が分析され、リスクを許容可能なレベルに管理するためにポリシーが微調整されます。
NSAデータ損失防止: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、DLPソリューションを監視モードからアクティブな防止に移行し、機密データの無許可の送信をブロックします。基本的なデータタグがDLPソリューションと統合され、データ分類に基づいてより詳細なポリシーの強制が可能になります。DLPイベントを追跡し、インシデント対応をサポートするためのログスキーマも実装されます。
NSAデータ損失防止: 上級成熟度
上級成熟度レベルでは、DLPソリューションが連邦機関、DoD、およびDIB組織のために自動化されたデータタグ付け機能と完全に統合されます。データがその機密性とリスクに基づいてタグ付けされ分類されると、DLPポリシーが自動的に更新され、適切な制御が強制されます。DLP監視の範囲は、より広範なデータリポジトリと送信チャネルをカバーするように拡張されます。自動化されたデータ監視もDLPカバレッジのギャップを特定し、追加の強制ポイントの展開を促します。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護をサポートする堅牢なDLPフレームワークを確立できます。機密データを特定し、主要な強制ポイントにDLPソリューションを展開し、リスクとデータ分類に基づいてポリシーを調整することで、無許可のデータ流出を防ぐことができます。DLPを自動化されたデータタグ付け機能と統合することで、データ保護制御の精度と効果がさらに向上し、機密情報がそのライフサイクル全体を通じて安全であることを保証します。
NSAデータの柱レベル#7: データアクセス制御
データアクセス制御は、連邦機関、DoD、およびDIB組織にとってゼロトラストデータ保護の基盤であり、詳細なポリシーとリアルタイムのリスク評価に基づいて、許可されたユーザーとデバイスのみが機密情報にアクセスできることを保証します。最小権限アクセスを強制し、ユーザーとデバイスの属性を継続的に検証することで、無許可のアクセスを防ぎ、侵害の潜在的な影響を最小限に抑えます。
ゼロトラストモデルでは、データアクセス制御が最終目標であり、他のすべてのデータ保護機能を統合して、詳細でコンテキストに基づいたアクセスポリシーを強制します。データ分類、ユーザーロール、デバイス属性、および環境要因を活用することで、データアクセス制御は、連邦機関、DoD、およびDIB組織内で、適切な状況下で、適切な人々によって、適切な目的のためにのみ機密情報がアクセス可能であることを保証します。
NSAデータアクセス制御: 準備成熟度
準備レベルでは、連邦機関、DoD、およびDIB組織は、エンタープライズ全体の中央管理ソリューションを念頭に置いてアクセス制御ポリシーを開発します。この段階では、ユーザーロール、デバイスの健康状態、ネットワークの場所など、データアクセスを管理する属性と条件を定義することを含みます。
NSAデータアクセス制御: 基本成熟度
連邦機関、DoD、およびDIB組織が基本成熟度レベルに進むと、ソフトウェア定義ストレージ(SDS)やIDおよびアクセス管理(IAM)ツールなどの中央管理ソリューションを実装します。これらのソリューションは、既存のポリシーやデータ保護技術(暗号化やDRMなど)と統合され、エンタープライズ全体でアクセス制御を強制します。
NSAデータアクセス制御: 中級成熟度
中級レベルでは、連邦機関、DoD、およびDIB組織は、ユーザー、デバイス、およびデータ自体の属性に基づいてアクセスを許可または拒否する属性ベースのアクセス制御(ABAC)を実装します。ABACポリシーが定義され強制され、各リクエストの完全なコンテキストに基づいてアクセス決定が行われることを保証します。ロールベースのアクセス制御(RBAC)も実装され、ユーザーロールと責任に基づいてアクセスが制限されます。
NSAデータアクセス制御: 上級成熟度
上級成熟度レベルでは、連邦機関、DoD、およびDIB組織は、アクセス制御ソリューションを自動化されたポリシー管理および意思決定ツールと完全に統合します。アクセスポリシーは、リアルタイムのリスク評価、ユーザー行動分析、および脅威インテリジェンスフィードに基づいて動的に更新されます。詳細なアクセス制御は、すべてのデータリポジトリ、アプリケーション、およびサービスにわたって強制され、機密情報が適切な状況下でのみアクセス可能であることを保証します。
これらの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織は、ゼロトラストデータ保護をサポートする堅牢なデータアクセス制御フレームワークを確立できます。詳細なアクセスポリシーを定義し、ABACとRBACを実装し、自動化されたポリシー管理ツールと統合することで、これらの組織は最小権限アクセスを強制し、機密データに対する厳格な制御を維持できます。アクセス制御能力が成熟するにつれて、連邦機関、DoD、およびDIB組織は、変化するリスクとユーザー行動に適応し、進化する脅威に直面してもデータが安全であることを保証します。
Kiteworksがゼロトラストデータ保護を可能にする方法
Kiteworksは、ゼロトラストデータ保護のリーディングプロバイダーであり、機密コンテンツをそのライフサイクル全体で保護するための包括的なプラットフォームを提供します。Kiteworksプライベートコンテンツネットワークは、ゼロトラストの原則に整合するように設計されており、詳細なアクセス制御、継続的なリスク評価、および適応型セキュリティポリシーを提供し、今日の複雑で分散した環境でデータを保護します。
Kiteworksプラットフォームの中心にあるのは、コンテンツ定義ゼロトラストの概念であり、ゼロトラストモデルをデータレベルに拡張します。セキュリティポリシーとアクセス制御をコンテンツ自体に直接組み込むことで、Kiteworksはデータが組織の境界内外を問わず、どこに行っても保護されることを保証します。
Kiteworksは、NSAのゼロトラストフレームワークで概説された7つのデータの柱の成熟度レベルのそれぞれを可能にし促進し、成熟した堅牢なゼロトラストフレームワークを実装しようとしている連邦機関、DoD、およびDIB組織にとって理想的なソリューションです:
データカタログリスクの整合性に関しては、Kiteworksは機密コンテンツを発見、分類、タグ付けするためのツールを提供し、連邦機関、DoD、およびDIB組織が最も重要なデータ資産を特定し優先順位を付けることを可能にします。
プラットフォームはまた、詳細なアクセスポリシーを強制し、データが規制要件および業界標準に従って管理されることを保証することで、エンタープライズデータガバナンスをサポートします。
データのラベリングとタグ付けに関しては、Kiteworksはキーワード、パターン、および機械学習アルゴリズムに基づいて機密コンテンツを特定できる自動分類機能を提供します。これらのラベルとタグは、その後、詳細なアクセス制御とデータ保護ポリシーを強制するために使用され、連邦機関、DoD、およびDIB組織内で許可されたユーザーとデバイスのみが機密情報にアクセスできることを保証します。
Kiteworksはまた、これらの組織がデータアクセス、使用、および共有をリアルタイムで追跡できる堅牢なデータ監視とセンシング機能を提供します。プラットフォームは、主要なSIEMおよびデータ分析ツールと統合され、データセキュリティの包括的なビューを提供し、潜在的な脅威に迅速に検出し対応することを可能にします。
データ暗号化と権利管理に関しては、Kiteworksは保存中および転送中のデータに対する組み込みの暗号化と、詳細なデジタル著作権管理(DRM)制御を提供します。これらの機能は、機密コンテンツが無許可の当事者によってアクセスされた場合でも保護され、リスク要因の変化に基づいてアクセスがリアルタイムで取り消されたり変更されたりすることを保証します。
Kiteworksはまた、連邦機関、DoD、およびDIB組織が機密データの無許可の流出を監視しブロックできる高度なDLP機能を提供します。プラットフォームのDLPエンジンは、事前定義されたポリシーとデータタグに基づいて機密コンテンツを特定し、ブロック、隔離、または暗号化などの保護アクションを自動的に強制することができます。
データアクセス制御に関しては、Kiteworksは多要素認証(MFA)、シングルサインオン(SSO)、および属性ベースのアクセス制御(ABAC)を含むさまざまな認証および認可オプションを提供します。これらの機能により、連邦機関、DoD、およびDIB組織は、ユーザーロール、デバイス属性、および環境要因に基づいて詳細でコンテキストに基づいたアクセスポリシーを強制し、機密データが適切な状況下でのみアクセス可能であることを保証します。
包括的でコンテンツ定義のゼロトラストデータ保護アプローチを提供することで、Kiteworksは連邦機関、DoD、およびDIB組織が最高レベルのデータセキュリティとコンプライアンスを達成することを可能にします。プラットフォームの高度な機能、既存のセキュリティツールとの統合、および詳細なアクセス制御は、NSAのガイダンスに整合する成熟した堅牢なゼロトラストフレームワークを実装しようとしているこれらの組織にとって理想的なソリューションです。
Kiteworksでデータセキュリティを向上させる
機密データの保護は、連邦機関、DoD、およびDIB組織にとってこれまで以上に困難で重要です。NSAのゼロトラストデータの柱の成熟度モデルは、これらの組織がデータ資産を保護するための包括的なフレームワークを提供し、初期のリスク評価と分類から詳細なアクセス制御と継続的な監視までをカバーします。
準備 | 基本 | 中級 | 上級 | |
---|---|---|---|---|
データカタログリスクの整合性 | データカタログの必要性の認識、チームの割り当て、範囲の定義。 | データ資産の特定と文書化、リスク評価のためのベースラインの確立。 | 詳細なリスク分析とデータ資産のビジネスコンテキストへのリンク。 | リアルタイムのリスク分析と自動化ツールを備えた動的なデータカタログ。 |
エンタープライズデータガバナンス | ガバナンス委員会の設立と初期ガバナンスフレームワークの設定。 | 基本的なデータガバナンスポリシーの実施。 | データガバナンスポリシーの改善と一貫した強制。 | ゼロトラストアーキテクチャと統合された動的で適応的なガバナンスフレームワーク。 |
データのラベリングとタグ付け | 初期のデータラベリングとタグ付け標準の開発。 | 標準化された手動タグ付けと簡単なラベリングポリシーの強制。 | 自動ラベリングツールの導入。 | 機械学習を用いた完全自動化されたラベリングとタグ付け。 |
データの監視とセンシング | 監視が必要なものの定義と基本的な監視ツールの確立。 | データ追跡とアラートのためのより定義された戦略の展開。 | SIEMツールとの統合による積極的な脅威検出。 | リアルタイム分析と高度なセンシング技術を備えた包括的な監視。 |
データ暗号化と権利管理 | 特に機密性の高いデータの暗号化と基本的な鍵管理。 | 暗号化の標準化とDRMソリューションの導入。 | より洗練された鍵管理システムと微妙なDRMポリシー。 | リアルタイムデータと機械学習と統合された動的な暗号化とDRM。 |
データ損失防止 | 機密データの特定と初期DLPポリシーの開発。 | 明白なデータ損失シナリオに対するDLPソリューションの展開。 | 高度な戦略によるDLPシステムの改善。 | リアルタイムでポリシー調整を行う動的なDLPシステム。 |
データアクセス制御 | データアクセスのための役割と要件の定義。 | ロールベースのアクセス制御ポリシーの実施。 | 自動ラベリングツールの導入。 | 機械学習を用いた完全自動化されたラベリングとタグ付け。 |
NSAデータの柱の成熟度レベルと定義
データカタログリスクの整合性、エンタープライズデータガバナンス、データのラベリングとタグ付け、データの監視とセンシング、データ暗号化と権利管理、データ損失防止、およびデータアクセス制御の7つの成熟度レベルを進めることで、連邦機関、DoD、およびDIB組織はデータセキュリティの姿勢を段階的に改善し、進化する脅威に対応できます。
ゼロトラストモデルの中心にあるのは、データ中心のセキュリティの概念であり、データがどこに存在し、どのようにアクセスされても、そのライフサイクル全体を通じてデータを保護する必要性を強調しています。コンテンツ定義のゼロトラストアプローチを実装することで、連邦機関、DoD、およびDIB組織は、洗練された持続的な脅威に直面しても、機密データが安全であることを保証できます。
Kiteworksは、ゼロトラストデータ保護を達成するための強力で包括的なプラットフォームを提供し、連邦機関、DoD、およびDIB組織が詳細なアクセス制御を強制し、データ使用をリアルタイムで監視し、無許可の流出を防ぐことを可能にします。NSAのデータの柱のゼロトラストフレームワークに整合し、7つのデータの柱の成熟度レベル全体で高度な機能を提供することで、Kiteworksはこれらの組織が最も重要な資産を保護し、最高レベルのセキュリティとコンプライアンスを維持することを支援します。
脅威の状況が進化し続ける中、連邦機関、DoD、およびDIB組織はゼロトラストの考え方を採用し、堅牢でデータ中心のセキュリティ戦略を実装することが不可欠です。Kiteworksのようなプラットフォームを活用し、NSAのゼロトラストデータの柱の成熟度モデルに従うことで、これらの組織は機密データを保護し、ミッションクリティカルな業務の継続性を確保するための強固な基盤を築くことができます。NSAのガイダンスはDoDゼロトラストガイダンスと互換性があり、Kiteworksは両方のフレームワークに整合し、全体的なデータセキュリティの姿勢を強化しようとしている組織にとって理想的な選択肢です。