ゼロトラストセキュリティ対策の概要と発生背景
ゼロトラストとは、その言葉の通り、「信頼(Trust)を何に対しても与えない(Zero)」という前提に立ったセキュリティ対策の考え方です。
2010 年、Forrester Research のアナリスト John Kindervag 氏が提案したソリューションで、既存のセキュリティ戦略である「信頼し、必要な検証だけする」から「信頼せず、全て検証する」という戦略への移行を提唱するものでした。
昨今、働き方改革の一環でスマートフォンやノートPCを使った社外での仕事を許可・奨励したりしていたことを背景に徐々に拡大していたが、2020年にはコロナ禍もあり、急速にリモートワークが拡大し、このゼロトラスト対策が注目されようになりました。
境界線型セキュリティ対策 VS ゼロトラストセキュリティ
境界線型防御セキュリティの考え方と課題(境界線防御)
考え方
- 「社内ネットワーク(社内ネットワークにある機器からの通信)は安全。社外ネットワークは危険」という考えのもと、ネットワークを構築。
- 社外と社内ネットワークの境界線を守れば安全であるという思想から境界線(いわゆるFireWall機器)に対して(重点的に)セキュリティを設定。
- 社内の情報資産(システム)へは、安全である社内ネットワークから(もしくはVPNなどで経由して)アクセスすることが前提。
境界線防御の課題
- 一斉に社外からアクセスした場合、社内への入り口(VPN)に対して負荷がかかり、ネットワークが落ちるという事態が発生するケースが多い。
ゼロトラストネットワークの考え方とメリット
考え方
- 「社内外問わず、すべてのネットワークは安全ではない(信頼できない)、セキュリティは突破される」という思想のもと、ネットワークを構築。
- セキュリティの重点箇所は従来の境界線ではなく、社内の情報資産(システム)ならびに、ユーザ端末となり、アクセスの都度安全かどうかを確認する。
- 通信するシステム(もしくはユーザー)が安全と認識されれば、社内の情報資産は(システム)は、社内のネットワークを経由せずとも、アクセスできるようになる。
メリット
- 従来のような境界線へのアクセス集中もなくなるため、ネットワークが落ちることもなく、利便性も向上も期待できる。
- アクセス権限のポリシーが厳密にコントロールできるようになるため漏洩発生リスクを減らすと同時に、漏洩した際の原因特定がしやすくなり、より強固な情報管理を実現することができます。
ゼロトラストの進め方
ゼロトラストはセキュリティ対策の考え方にあたるため、ゼロトラストありきで進めるのはコストもかかり難しいです。まずは、自社のどのような情報に課題があり、どのように守るのかを洗い出し決めていくことが大事で、要件がきまったタイミングで、業務/システム影響をみながら、対応への計画を立てることが大切です。
ゼロトラストに関する参考資料
ゼロトラストに関しては、IPAから「ゼロトラストという戦術の使い方」という導入指南書もありますので、ぜひ参考にしてください。
ゼロトラストと一緒に語られる「SIEM」、「SASE」、「CASB」、「SLO」についても記事を書いていますので、こちらもご一読ください。
【情シス担当者向け】セキュリティー情報イベント管理(SIEM)の解説
【情シス担当者必見】ゼロトラストで語られるCASBの解説と導入時の検討ポイント
【情シス担当者向け】クラウドサービス流行に伴いよく聞くようになった「SLO」の解説
最後に
他のセキュリティ関連の記事ならびに、情シスのキャリアなどIT技術以外の記事もありますので、もしご興味あればご参照ください。
セキュリティ関連記事
https://digital-jyoshisu.com/archives/category/セキュリティ
情シスのキャリア関連記事
https://digital-jyoshisu.com/archives/category/キャリア