米国政府は最近、「ゼロ・トラスト」戦略をすべての機関に統合するため、広範かつ包括的なイニシアチブを実施すると発表した。しかし、これは具体的に何を意味するのだろうか?それは、より優れた、より安全な多要素および暗号ベースの認証を既存の政府機関に導入するという目標であり、より多くのセキュリティIDチェックを意味するが、障害はより少ない。
何もかもが当たり前ではない
その名が示すように、「ゼロ・トラスト」戦略は、検証なしに額面どおりに受け取られるべきでないという仮定の下で機能する。しかしこの場合、検証は異なるメカニズムやセキュリティ機能を通じて複数回行われる可能性があり、これは暗号鍵ペアを組み合わせた多要素認証の基本概念である。
従来の "信頼された "セキュリティー・システムでは、1回の検証で十分である。従来のシングル・パスワード・システムがその好例である。例えばマネージャーは、従業員記録、銀行口座番号や社会保障番号のような従業員データ、さらには購買データベースを介した顧客のクレジット番号や郵送先住所まで、完全にアクセスすることができる。パスワードは、英数字のランダムな文字列のような複雑なものから、マネージャーが "password "という単語を使うだけのシンプルなものまである。万が一、そのパスワードが盗まれたり、犯罪者に推測されたりした場合、管理者が持っていたアクセス権や管理権はすべて他の誰かに移ってしまう。パスワードが必要ない場合もある。オフィスにあるマネージャーのデスクトップ・コンピューターにログインしさえすれば、システム、ネットワーク、データへの完全なアクセスが許可される。
ゼロ・トラスト・ストラテジーは、このような前提を一切持たず、暗号化多要素認証がこの哲学の要となる。ゼロトラストの実装がどの程度広範囲に及ぶかにもよるが、ログインする人の身元を確認するだけでは十分ではない。ログインに使用された接続とデバイスのタイプさえも確認する必要があるかもしれない。そして、機密データへのアクセスや支払いトランザクションの実行など、価値の高いイベントについては、その人の身元が継続的にチェックされる。
これは、クラウドストレージやクラウドコンピューティングベースのアプリケーションによって、正規のユーザーがソフトウェアやデータにどこからでもアクセスできるようになった時代において特に重要である。多要素認証は、本社のオフィス内で機密データにアクセスする人が、日本で会社支給のスマートフォンから同じことを素早く行うことを可能にする。重要な違いは、たとえパスワードやスマートフォンが盗まれたとしても、ゼロ・トラストという暗号ベースの多要素認証の哲学が、盗まれた認証が1つ、2つ、あるいは3つで十分であることを防ぐ安全装置を備えていることだ。
バイオメトリクス、デジタルキー、その他の設計上の工夫により、複数の認証システムを煩雑にすることなく、迅速かつ簡単に行うことができます。Nok Nokの最新のIDおよびパスワードレス認証技術が、今日の多要素セキュリティ対策をどのように保護しているかについて、詳しくはこちらをご覧ください。