3477758004

【情シス初心者向け】ゼロトラストセキュリティ対策の特長と進め方

セキュリティ

ゼロトラストセキュリティ対策の概要と発生背景

ゼロトラストとは、その言葉の通り、「信頼(Trust)を何に対しても与えない(Zero)」という前提に立ったセキュリティ対策の考え方です。

2010 年、Forrester Research のアナリスト John Kindervag 氏が提案したソリューションで、既存のセキュリティ戦略である「信頼し、必要な検証だけする」から「信頼せず、全て検証する」という戦略への移行を提唱するものでした。

昨今、働き方改革の一環でスマートフォンやノートPCを使った社外での仕事を許可・奨励したりしていたことを背景に徐々に拡大していたが、2020年にはコロナ禍もあり、急速にリモートワークが拡大し、このゼロトラスト対策が注目されようになりました。

境界線型セキュリティ対策 VS ゼロトラストセキュリティ

境界線型防御セキュリティの考え方と課題(境界線防御)

考え方

  • 「社内ネットワーク(社内ネットワークにある機器からの通信)は安全。社外ネットワークは危険」という考えのもと、ネットワークを構築。
  • 社外と社内ネットワークの境界線を守れば安全であるという思想から境界線(いわゆるFireWall機器)に対して(重点的に)セキュリティを設定。
  • 社内の情報資産(システム)へは、安全である社内ネットワークから(もしくはVPNなどで経由して)アクセスすることが前提。

境界線防御の課題

  • 一斉に社外からアクセスした場合、社内への入り口(VPN)に対して負荷がかかり、ネットワークが落ちるという事態が発生するケースが多い。

ゼロトラストネットワークの考え方とメリット

考え方

  • 「社内外問わず、すべてのネットワークは安全ではない(信頼できない)、セキュリティは突破される」という思想のもと、ネットワークを構築。
  • セキュリティの重点箇所は従来の境界線ではなく、社内の情報資産(システム)ならびに、ユーザ端末となり、アクセスの都度安全かどうかを確認する。
  • 通信するシステム(もしくはユーザー)が安全と認識されれば、社内の情報資産は(システム)は、社内のネットワークを経由せずとも、アクセスできるようになる。

メリット

  • 従来のような境界線へのアクセス集中もなくなるため、ネットワークが落ちることもなく、利便性も向上も期待できる。
  • アクセス権限のポリシーが厳密にコントロールできるようになるため漏洩発生リスクを減らすと同時に、漏洩した際の原因特定がしやすくなり、より強固な情報管理を実現することができます。

ゼロトラストの進め方

ゼロトラストはセキュリティ対策の考え方にあたるため、ゼロトラストありきで進めるのはコストもかかり難しいです。まずは、自社のどのような情報に課題があり、どのように守るのかを洗い出し決めていくことが大事で、要件がきまったタイミングで、業務/システム影響をみながら、対応への計画を立てることが大切です。

ゼロトラストに関する参考資料

関連

ゼロトラストに関しては、IPAから「ゼロトラストという戦術の使い方」という導入指南書もありますので、ぜひ参考にしてください。

ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
情報処理推進機構(IPA)の「ゼロトラストという戦術の使い方」に関する情報です。

ゼロトラストと一緒に語られる「SIEM」、「SASE」、「CASB」、「SLO」についても記事を書いていますので、こちらもご一読ください。

【情シス担当者必見!】SASEについて解説

【情シス担当者向け】セキュリティー情報イベント管理(SIEM)の解説

【情シス担当者必見】ゼロトラストで語られるCASBの解説と導入時の検討ポイント

【情シス担当者向け】クラウドサービス流行に伴いよく聞くようになった「SLO」の解説

最後に

他のセキュリティ関連の記事ならびに、情シスのキャリアなどIT技術以外の記事もありますので、もしご興味あればご参照ください。

セキュリティ関連記事

https://digital-jyoshisu.com/archives/category/セキュリティ

情シスのキャリア関連記事

https://digital-jyoshisu.com/archives/category/キャリア

タイトルとURLをコピーしました