OpenTextのホームページ。
技術トピックス

トラステッド・インターネット・コネクション(TIC)3.0とは?

ノートPCを中心としたITアイテムの図解

概要

トラステッド・インターネット・コネクション(TIC)は、政府のインターネット・ポイント・オブ・プレゼンスと外部ネットワーク接続を改善するために2007年に開始された連邦政府のイニシアチブである。 TIC 3.0は、連邦政府のITを近代化し、政府機関がクラウドサービスにアクセスし、安全にリモートで作業できるようにするこのイニシアチブの最新の反復である。

では、信頼できるインターネット接続とは何か?簡単に言えば、信頼できるインターネット接続は、政府ネットワーク上のゲートウェイの数を制限することを意図した行政管理予算局からの指令の一部である。TICは、すべての連邦政府のインターネット・トラフィックを、TICが承認した機関を経由させることを義務づけている。

従来、機関は境界ベースのセキュリティ・ソリューションに依存してきた。これらの方法は、ほとんどの従業員が境界内で働き、データセンターを通じてアプリケーションやデータにアクセスしていたときには(ある程度は)有効だった。

TIC 3.0が今日のクラウドベースのIT環境におけるセキュリティを大幅に改善することへの期待は大きい。しかし、そのメリットをフルに発揮するためには、ネットワーク・アプリケーション内のデータを確実に保護するゼロ・トラスト・セキュリティ・モデルも採用しなければならないと、各機関は認識している。

信頼できるインターネット接続

ゼロ・トラストとは何か、そしてTIC3.0との関係は?

ゼロ・トラストは、2010年に導入されて以来、ますます組織の目標となっている。TIC 1.0とTIC 2.0は、ほとんどネットワーク・アクセス・セキュリティにのみ焦点を当てていた。TIC 3.0は、現代の脅威の進化とネットワークのみのセキュリティに内在する弱点の両方を反映し、主にデータとユーザーの行動に焦点を当てている。

2020年8月に発表されたNISTの最新ガイダンス(Zero Trust Architecture - nist.go)によると、以下のようになる、ゼロトラスト(ZT)とは、静的なネットワークベースの境界線から、ユーザー、資産、データなどのリソースに焦点を当てた防御に移行する、進化する一連のサイバーセキュリティパラダイムの用語である。

具体的には、ゼロ・トラストは、物理的またはネットワーク上の場所(ローカル・エリア・ネットワークとインターネットなど)だけ、あるいは資産の所有権(企業所有か個人所有か)だけに基づいて、資産(データなど)やユーザー・アカウントに付与される暗黙の信頼がないことを前提としている。認証と認可(サブジェクトとデバイスの両方)は、企業リソースへのセッションが確立 される前に実行される個別の機能である。ゼロ・トラストは、リモート・ユーザー、BYOD(Bring Your Own Device)、企業所有のネットワーク境界内にないクラウドベースの資産など、企業ネットワークのトレンドに対応するものである。

ゼロ・トラストは、ネットワーク要素ではなく、リソース(資産、サービス、ワークフロー、ネットワーク・アカウントなど)の保護に重点を置く。以下では、ゼロ・トラストの次元を概説し、ゼロ・トラストが企業の全体的な情報技術セキュリティ態勢を改善する可能性のある一般的な展開モデルとユースケースを示す。

国務省の戦略アーキテクトであるサラ・モズレーは最近の記事で、TIC3.0とゼロ・トラストは、パンデミックによって加速し、浮き彫りにされた新しいセキュリティ哲学の一側面であると述べている。

ゼロ・トラストについてもっと知る


TIC 2.0とTIC 3.0の違いは何ですか?

連邦政府が信頼できるインターネット接続(TIC)ポリシーを更新したことは知っているが、なぜ変更が必要だったのか、バージョン2.0と比べてどのような改善がなされたのか。

TIC1.0とTIC2.0の唯一の焦点であった境界のセキュリティの不幸な遺産は、誤ったセキュリティ意識が蔓延していることである。侵入者を防御壁の外側に留めることに過度に注力することで、企業は内部の脅威に対して脆弱になっていた。セキュリティー違反は何カ月も発見されないことが多い。

サイバーセキュリティ・インフラストラクチャ・セキュリティ機構(CISA)によると、TIC2.0では、TICセキュリティは、すべての送受信データを1つのアクセスポイントに流すことで、機関の周囲を保護した。3.0では、各機関は、各自のネットワークと特定のニーズに最も適したセキュリティプランを選択する柔軟性が認められている。

最新世代のトラステッド・インターネット・コネクション(TIC 3.0)は、各省庁がネットワークやデータセンターのインフラをアップグレードする際の近代化を容易にする。"TIC 3.0は、我々が前進するために必要な敏捷性を提供します」" 、GSAの連邦調達サービス部テレコミュニケーション・サービス室長のアレン・ヒル氏は、11月中旬、500億ドル、15年間のエンタープライズ・インフラストラクチャ・ソリューションズ(EIS)契約に関する公開会合で述べた。

連邦政府のウェブ・トラフィックを安全に保つことを目的とするTICの取り組みは、10年以上前に各省庁が数多くの専用データセンター、セキュリティ・デバイス、仮想プライベート・ネットワークでトラフィックを保護することから始まった。それ以来、連邦政府機関は、より効率的で拡張性があり、遠隔地からのデータ転送が可能なクラウド技術に軸足を移しており、こうした古い保護は時代遅れとなっている。

EISは、ネットワーク・パラメーターを劇的に拡張するソフトウェア定義ネットワーク・サービスも組み込んでいる。TIC 2.0は、SDN(Software Defined Network)が持つネットワークのボトルネックを回避する多様なルーティングを実現し、使用できるルートを制限する、と彼は言う。

"CISAの連邦ネットワーク・レジリエンス部門でサイバーセキュリティ保証部門の副支部長を務めるジョン・シムズ氏(" )は、「クラウドが近代化努力の鍵となるにつれ、" TIC 2.0"。シムズ氏は、TIC3.0がクラウド環境をどのようにセキュアにできるかを検討していると述べた。"ネットワークの境界やネットワーク・トラフィックだけでなく、アプリケーションそのものや、アプリケーション・スタックやデータ、モニタリングの安全性を確保するために、どのような技術を採用すればよいかを考える必要がある。"

CISA、GSA、およびチーフ・インフォメーション・セキュリティ・オフィサー・カウンシルは、TIC 3.0のパイロット・プログラムや特定のアプリケーションのユースケースを開発していると、CISAのTICプログラム・マネージャー兼シニア・サイバーセキュリティ・アーキテクトであるショーン・コネリー氏は言う。現在のユースケースは、インフラストラクチャー・アズ・ア・サービス(IaaS)、ソフトウェア・アズ・ア・サービス(SaaS)、電子メール・アズ・ア・サービス(EaaS)、プラットフォーム・アズ・ア・サービス、および支社アプリケーションをカバーしているが、コネリー氏によれば、代理店はさらに多くのことを提案できるという。

"TIC 3.0は、各機関に新しい解釈の試験運用を行う余地を与える、と同氏は言う。" 。CISAは試験期間中、同省と協力してベストプラクティスを開発し、アプリケーションの解釈をよりベンダーにとらわれないものにし、連邦政府全体でどのように使用されるかを検討する予定である、と" Connellyは述べた。

CISAは現在、ゼロトラストのユースケースとパートナーとのコラボレーションのユースケースについて各機関と話し合っているとコネリーは言う。

TIC 3.0では、データをアクセスポイントに転送して検査するのではなく、よりデータに近いところでセキュリティ対策を実施し、信頼ゾーンとユースケースを確立することができる。このような柔軟性は、SaaS(Software as a Service)技術を扱う場合や、従業員がリモートで働く場合に特に有効である。

TIC 3.0は、境界ベースのセキュリティではもはや十分ではないことを認識している。これは、多くのユーザーやシステムが境界の外側で作業していることが一因である。さらに、悪意のあるアクターは、認証情報を盗んで境界の内側に侵入することにはるかに習熟している。


TIC3.0には何が必要ですか?

TIC 3.0には、連邦政府機関がゼロ・トラスト・モデルへの移行を可能にする5つのセキュリティ目標が含まれている:

  1. トラフィック管理- 信頼できるインターネット接続を検証し、許可された活動の安全性を確保する。誰が特定のデータにアクセスできるのか、なぜアクセスが許可されたのか、アクセスはまだ必要なのかを監視する。

  2. トラフィックの機密性- どのデータがアクセスされ、誰がそれを送信し、誰がそれを受信しているかという情報を非公開かつ安全に保つ。許可された担当者のみがトラフィックデータにアクセスできることを確認する。

  3. トラフィックの完全性- 転送中のデータの完全性を維持すること。データが改ざんされるのを防ぐ、あるいは改ざんを検知する。

  4. サービスの回復力- セキュリティシステムの継続的な運用を確保する。脅威は常に増大し、進化しており、新たな脅威やテクノロジーに直面してもシステムの継続性は不可欠である。

  5. タイムリーで効果的な対応- 脅威が検出された場合、反応時間が最も重要です。TIC 3.0は、システムが侵害された場合の効果的な対応、将来の対応の適応、新しいポリシーの導入、新しい対策の採用を促進する。


TIC 3.0のマネージド・トラフィックとは?

TIC 3.0のトラフィック管理は、「許可された活動、最小権限、デフォルトの拒否に沿うように、データ接続を観察、検証、フィルタリングする」。

トラフィックを効果的に管理するための課題は、データがどこにあるのか、そして誰が、あるいは何が、休憩中や移動中に、常にデータにアクセスできるようにすべきかを知ることだ。このような知識を得るためには、組織内外のアイデンティティを一貫して包括的に把握するツールが必要である。効果的なツールはアイデンティティ・ガバナンス・データを収集・管理し、誰がアクセス権を持っているのか、なぜアクセス権が付与されたのか、そしてそのアクセス権がまだ必要なのかについての洞察を提供する。継続的な監視と更新により、アイデンティティとアクセスに関する単一の真実の情報源を提供する。

各機関は、アイデンティティとアクセス管理(IAM)に関連するセキュリティ・マトリックスのどの位置にいるかを評価することから始めることができる。IAMは、セキュリティの各レベルが次のレベルの基礎を提供する多層モデルである。

  • レベル1のセキュリティには4つの要素がある。まず、シングルサインオンと、おそらく部門レベルでのフェデレーションである。
  • レベル2は、自動化された監査可能な方法でユーザープロビジョニングを行う機能であり、ユーザーとなる人が紙や電子メールを受け取ってユーザーフォームを作成するのとは対照的である。
  • レベル3は、監査可能な方法で、アクセス、最近の許可、過去の使用などのためにユーザーを確実に認証するためのユーザーセルフサービスである。
  • レベル4は委任管理である。

TIC 3.0でトラフィックの整合性を守るには?

TIC 3.0は、認可された当事者のみが、転送中のデータの内容を識別できること、送信者と受信者の識別、および執行を要求する。

トラフィックの機密性を保護する課題は、非構造化データを含む転送中のデータを暗号化し、送信者と受信者の身元を確認することにある。ひとつの解決策は、カーネル・ドライバをウィンドウズやマイクロソフト以外のシステムのファイルシステム・スタックに組み込み、エンドユーザーに対して透過的に動作させる技術である。ドライバはファイルを傍受し、その場でデータを暗号化・復号化し、あらゆるアプリケーションとファイルタイプに対応する。

組織は、ポリシー・ルールを使用することで、ワークフローを遅らせることなく、リアルタイムでデータの自動暗号化を保証することができます。これらのソリューションは、ファイルがいつ、どこで開かれ、どのように使用されたかといった情報の取得と分析を含む、実行時のデータのモニタリングも可能にする。

トラフィックの機密性を守るには、形式を保持した暗号化が必要であり、IDアクセス管理のレベル2には、半ダースほどの機能が含まれる。

  1. 第一は多要素認証で、パンデミックの間に導入された新しいログイン機能など、リモートワークの増加に対応している。
  2. 2つ目は、誰がさまざまな資産にアクセスできるかというガバナンスに関する可視性の向上である。
  3. 3つ目は特権アクセス管理で、システム管理者がアクセスしたり保護したりできるさまざまなレベルのセキュリティを扱う。
  4. 第4は、定期的に更新され、決して静的ではないユーザーと能力の仮想ディレクトリである。
  5. 5番目はサービス・セキュリティと変更監視、そして次はデータ・セキュリティと暗号化だ。

TIC 3.0はどのようにしてサービスの回復力を確保するのか?

サービス・レジリエンシーは、テクノロジーと脅威の状況が進化する中で、継続的な運用のために弾力性のあるアプリケーションとセキュリティ・サービスを促進します。ミッションの有効性には、システムの継続性と信頼性が必要である。システムに対する要求が急増したり、ネットワークが攻撃を受けている場合、特にITチームが手薄になっている場合、アップタイムを保証することは困難な課題となり得る。ありふれた反復作業を自動化し、ワークフロープロセスを追加することで、人間の作業員の負担を軽減し、業務を継続させることができる。専門的なソフトウェアは、インシデント対応タスクの半分以上を処理する能力を持っている。ワークフローオートメーションとAIは、エンドポイントを照会し、ファイアウォールを設定し、ネットワーク内のコンピュータを分離し、ユーザーアカウントをロックすることができる。

これらの技術はまた、分析を迅速化し、修復を行うためにデータを収集することによって、人間のアナリストを支援する。使用事例では、統合されたAIと機械学習によって、インシデントの調査と対応を10分の1にスピードアップできる。脅威の検知と対応に関しては、一刻を争う。強力なセキュリティ情報・イベント管理(SIEM)プラットフォームは、これらの脅威をリアルタイムで検出、分析し、優先順位を付けます。効果的なプラットフォームは、ワークフロー、レスポンス、コンプライアンス管理でセキュリティ・オペレーション・センター(SOC)もサポートする。業界をリードする脅威相関エンジンは、SOCにおける効果的なセキュリティ分析を促進します。


TIC 3.0はどのようにして効果的なインシデント対応を保証するのか?

TIC 3.0は、発見された脅威へのタイムリーな反応と将来の対応への適応を促進し、ポリシーを定義して実施し、新しい対策の採用を簡素化することが、インシデント対応の重要な目標である。

今日の 内部脅威は 、主にアプリケーション・コードと アプリケーション・セキュリティの 形で存在している 。政府機関が使用するアプリケーションは、平均して80% 、カスタムコードまたはオープンソースコードである。それらは、企業レベルのソフトウェアテスト能力を持つベンダーのものでも、責任あるものでもない。サイバーインシデントや侵害は、85% の場合、カスタムコードやオープンソースコードが原因である。そのコードこそが、セキュリティ上の問題を引き起こす本当の機会なのだ。

現在、組織は日常的に、早急な対応が必要な大量のアラートや脅威データに対応している。重要なデータの絶え間ない流れを管理するために、将来の機関はより多くの機械主導の自動化された活動を活用することになるだろう。TIC 3.0に移行する機関は、アラートと脅威のフィードを収集するための中心的な場所を組織が持ち、インシデントにマシンのスピードで対応し、修復するのに役立つ技術から恩恵を受けるだろう。


TIC 3.0を満たすために、どのようなツールやアプローチが使えるのか?

多要素認証(MFA)は、認証と認可の管理を一元化することを可能にする。単一のソリューションによる合理化された管理は、コストを削減し、セキュリティを強化します。オープンスタンダードを活用できるソリューションは、迅速な統合を可能にし、セキュリティ侵害やベンダーロックインのリスクから保護する。高度な認証フレームワークの内蔵された柔軟性により、セキュリティ・プロトコルや方法をカスタマイズすることができ、さらに全体的なユーザー・エクスペリエンスを向上させることができる。

フォーマット保持暗号化 ( FPE )は、 NIST標準(SP 800-38G )に記載されている元の長さと形式を保持したプレーンテキストを暗号化するために使用される新しい種類の暗号化であり、暗号コミュニティによって広範に検証され、検証され、流出したデータが役に立たないことを保証します。Voltageのようなこの種のセキュリティ・ソリューションは、既存のアプリケーションに簡単に実装できる。

SOAR(Security Orchestration, Automation and Response:セキュリティ・オーケストレーション、自動化、レスポンス)ソフトウェアは、従来アナリストが手作業で実行していた3つの主要な活動を自動化することができる:

  • 自動トリアージ:Tier-1 socアナリストがアラートを確認して手動でトリアージを行う代わりに、Arcsight SOARで自動トリアージを行うことができます。これは、基本的な偽陽性を排除するために特定のチェックを実行したり、重大度レベルを調整するために資産やIPなどを調べたり、複数の異なるアラートを1つのインシデントケースに統合したり、さらにはSecOpsチーム内の適切なメンバーやグループにチケットを自動的に送信したりすることができる。このような自動化の目標は、時間をかけてTier-1の仕事をできるだけなくすことである。
  • データの収集と相関は、インシデントをより深く理解するために、関連するデータでインシデントを彩るのに役立ちます。 Active Directoryでユーザーを検索し、誰かがバッジをスワイプして建物に入ったかどうかをチェックし、特定のコンピューターで実行中のすべてのプログラムのハッシュを収集し、Arcsight LoggerからユーザーのすべてのWeb閲覧ログを取得することは、このようなSIEMのログ管理とデータ収集活動の例です。SOARの専門用語では、これらはエンリッチメントと呼ばれ、状況をよりよく理解するためのデータである。一般的に自動化されたデータ収集には驚くべき利点がある。画面に事件が表示されるとすぐに、関連するすべてのデータがすでに収集され、同じ画面に表示されているかもしれない。あちこちに出向いてデータを手作業で収集する必要はない。通常、ArcSight SOAR by OpenText™ は、5,000件のアラートを管理可能な250件のインシデントに統合することができます。これにより、作業を開始する前からSOCアナリストの作業負荷を軽減することができます。
  • 自動化された封じ込め:ファイアウォールでのIPのブロック、ウェブゲートウェイでのURLのブロック、NACでのコンピュータの隔離などがその例である。

このような自動化の威力は、これらのカテゴリーをすべて組み合わせて、完全自動化されたエンド・ツー・エンドのプレイブックを構築できることだ。


政府におけるTICセキュリティはどのように進化するのか?

システムの回復力とリスク管理もまた、TIC3.0の導入によって恩恵を受けることになる。

ゼロ・トラスト、モノのインターネット(IoT)、省庁間通信、SaaSを含むユースケースは、TICが進化し続けるにつれて、すべて公表されると予想される。これらのユースケースは、各省庁がプラットフォームやサービスを3.0に準拠するように構成する際の指針となる。

また、TICのセキュリティ機能がプラットフォーム間で完全に機能するように、外部ベンダーが提供するプラットフォームを使用するオーバーレイも作られている。

各省庁は、まだユースケースでカバーされていないシナリオのTICパイロットに参加することができる。この協力的なプロセスは、CISAやOMBのようなリーダーシップによってサポートされており、連邦政府で使用される技術の新しいユースケースを生み出す可能性がある。

OpenTextは、企業、ビジネス、連邦政府機関のデジタルトランスフォーメーションのパートナーになることをお約束します。当社のオープンで柔軟なソフトウェアは、TIC 3.0サービスやソリューションの提供を含め、企業が未来のテクノロジーを取り入れるための移行を支援します。TIC 3.0とゼロ・トラストにより、ネットワークとデータセンターのインフラを近代化し、セキュアにすることができるOpenTextのガバメント・ソリューションの詳細をご覧ください。

脚注