目次
はじめに
いつもご覧いただきありがとうございます。今回の記事では「ゼロトラストセキュリティにとは」について詳しく見てきたいと思います。具体的には1.ゼロトラストセキュリティとは、2. なぜゼロトラストが必要なのか、その背景とは、3.ゼロトラストのメリット・デメリット、4.ゼロトラストセキュリティサービス8選、5.ゼロトラスト運用の仕方について考察していきます。ぜひ最後までお読みいただければ、幸いです。何卒よろしくお願い申し上げます。
1.ゼロトラストセキュリティとは

この章では、ゼロトラストセキュリティの基本概念、従来ネットワークセキュリティとの違いについてみていきます。
・基本概念
→ゼロトラストセキュリティとは、ゼロトラスト(すべてを信用しない)という性悪説に基づいたセキュリティ対策の概念です。社内外問わず、「Verify and Never Trust(決して信頼せずに、必ず確認しましょう)」という考えのもと、全てのアクセスを調べて安全性を確認するというものです。
通常のアクセスだけではなく、不正アクセスや、怪しいサイトにアクセスしていないかをチェックして、様々なセキュリティリスクを無くしていくという仕組みです。
ここで重要なのは、従来の「社内ネットワークは安全」という性善説を捨てることです。そうすることで社内外のアクセスのすべてのセキュリティレベルをチェックして高水準のセキュリティレベルを確立することができます。
・従来ネットワークセキュリティとの違い
→ゼロトラストセキュリティが誕生する前のセキュリティ管理システムを境界型セキュリティといいます。境界型セキュリティでは「Trust But Verify(信じなさい、されど確認はしましょう)」という前提に基づき、社内と社外のアクセスにファイアウォールで境界を設定して、社内のアクセスだけの検証を行えば問題ないとの考えで運用されていました。すなわち、ファイアウォールを使用して社内での情報資産を守り、VPNを使用して社外からのアクセスのセキュリティを担保していました。この境界型セキュリティでは、内部は安全、外部は危険という前提のもとでセキュリティを担保しています。しかし、リモートワークやクラウドの活用により、社内ではなく社外からもアクセスをしなくてはならなくなったため、ゼロトラストセキュリティに移行しなければならなくなりました。ただし、このゼロトラストセキュリティと境界型セキュリティはそれぞれに良い点があるので、2つとも使用して足りないところを補いあうことが一番のセキュリティ対策になるとの考えもあります。
参考出典:
2.なぜゼロトラストが必要なのか、その背景とは。

ゼロトラストセキュリテイが取り入れられた背景としては、パンデミックを起こした新型コロナウィルス禍において、会社ではなく自宅などで仕事をするリモートワークが普及したことや、それに伴い、クラウドサービスの利用も増えていったことが挙げられます。この章で詳しく見ていきたいと思います。
・クラウドサービスの台頭
→新型コロナウィルス禍において普及していったテレワークにより、自宅などから会社のネットワークにアクセスすることが増えていきました。それに伴い、社内の情報資産を「クラウド上」に配置する流れも増えてきています。それにより社外・社内の境界線があいまいになり、従来の境界型セキュリティでは対応しきれなくなっています。そのためゼロトラストセキュリティという新しい概念が出来上がりました。ゼロトラストセキュリティでは、社内外のあらゆるアクセスを監視することができます。
・リモートワークの普及
→リモートワークや、出社ワークとリモートワークを組み合させたハイブリットワークが普及してきています。これにより社外から社内の業務システムやアプリケーションにアクセスする動きが増えてきています。この場合、境界型セキュリティではネットワークに広範囲にアクセスできるため情報漏洩や不正アクセスのリスクが考えられます。このリスクに対応するためには、全てのアクセスを疑うゼロトラストセキュリティを導入すべきです。
・情報漏洩(内部不正や情報の持ち出しなど)
→リモートワークの普及により、社外から社内ネットワークにアクセスするため、ノートパソコンだけではなく、スマートフォン・タブレットなどの業務用端末(デバイス)が使われるようになりました。すなわち、業務用端末(デバイス)の紛失により情報が漏洩してしまうリスクが出てきました。また、これらの業務用端末(デバイス)を悪用して悪意のある従業員が社内の情報資産を持ち出すリスクも出てきました。そこで、全てのアクセスを疑うゼロトラストセキュリティを導入することで、社内ネットワークに不審なアクセスがあった場合には、早急に対応できます。さらに、全てのアクセスを疑うゼロトラストセキュリティの環境下では、ウイルス感染の被害防止や迅速な対応ができるので、今後ますますゼロトラストセキュリティが普及していくと考えられます。
参考出典:
3.ゼロトラストセキュリティのメリット・デメリット

・メリット
→クラウドサービスの活用、リモートワークやハイブリットワークの普及により、セキュリティ対策を社内のネットワークにおく境界型セキュリテイでは、社外からのアクセスに対処できません。全てのアクセスを疑うゼロトラストセキュリティを導入すると、全てのアクセスや業務用端末(デバイス)を疑い検証するので、様々なサイバー攻撃に対処できるようになります。具体的には、アクセス権限を細かく設定していくので、ユーザーや業務用端末(デバイス)ごとに必要最低限のアクセス権限を設定してく方策を取ります。そうすることで、その企業が持つ情報資産にどのユーザーや、また、どの業務用端末(デバイス)がアクセスしたのかが明確になり、セキュリティ管理のレベルアップにつながります。つまり、悪意のある従業員を捕まえることができるので、コンプライアンスが徹底されます。
・デメリット
→デメリットは主に2つです。①導入コストとランニングコストがかかる、②ログインする際に多要素認証(MFA)を活用するため、手間がかかってしまう、この2つが挙げられます。特に②について触れていきます。ここで言う、多要素認証(MFA)とは、生体要素(指紋、顔など)、知識要素(パスワード、ID、暗証番号、PINなど)、所有要素(スマートフォン、モバイルアプリなど)に基づき、認証をしていくことを指します。つまり、強固なセキュリティを保つために、コストやログインの手間が増えるというのがデメリットになります。しかしながら、高レベルのセキュリティを保つためには、コストや手間が増えても仕方ないと言えるでしょう。
参考出典:
4.ゼロトラストセキュリティを導入するための具体的なシステム8選

・DLP
→DLP(Data Loss Prevention)とは、社内の従業員が不正な方法で機密事項などを持ち出すことを防ぐシステムです。具体的には、情報漏洩や情報消失などの事態を防ぐために、これらの重要な情報のみを守って、コピーや送信をさせないシステムのことです。これにより、データの漏えいを水際で防止することができます。エンドポイント型DLP、クラウド型DLP、ネットワーク型DLPの3つがあります。
・SWG
→SWG(Secure Web Gateway)とは、企業の全従業員と、クラウドサービスやWebサイト、業務用端末(デバイス)の間で行われる送受信データを監視するシステムのことです。これは、砂金取りで土砂を洗い流すと砂金が出てくるように、WEBサイトトラフィックから危険なコンテンツをフィルタリングして、不審なアクセスが含まれていないかを監視するシステムのことです。また、マルウェアの侵入や不正なWebサイトへのアクセスが発生しそうであれば事前に遮断もします。そうすることで、高リスクの行動、許可無しのアクセスを防ぎ、データ漏洩やサイバー攻撃を阻止します。
・EDR
→EDR(Endpoint Detection and Response)とは、エンドポイントすなわち、ネットワークに接続している業務用端末(PC、タブレット、スマホなど)ごとに不審な挙動をしていないかを、リアルタイムで検知して、すみやかに対処するツールのことです。全てのアクセスを脅威であると前提しているゼロトラストセキュリティの下で、脅威に侵入された端末を早期発見し、迅速に対処(駆除か隔離)をすることで、その被害を最小限にしていきます。一般的には、エンドポイントでのセキュリティ対策は、従来のアンチウイルスとEDRを併用しています。
・ZTNA
→ZTNA(Zero Trust Network Access)とは、社内のアプリケーションやデータの利用の際に、ユーザーのアイデンティティや、端末のセキュリティ状態を検証するセキュリティツールのことです。データやアプリケーションにアクセスする度に、毎回毎回、安全性をチェックすることでセキュリティレベルを上げるシステムのことです。
・CASB
→CASB(Cloud Access Security Broker)とは、クラウドサービスとユーザーとの間に設置されています。この両者の間のログを監視することにより、どのクラウドサービスを「いつ」「誰が」利用したかを可視化できるため、不正アクセスの制御も可能になります。CASBは、4つの役割があると言われています。それは、脅威防御、行動制御、重要なデータの保護、全てのクラウドサービスにおけるアクセスの可視化です。
・NDR
→NDR(Network Detection and Response)とは、社内外の全てのアクセスログを記録して可視化をしていくシステムのことです。記録したログを解析することで、異常を検知(Detection)し、対応(Response)できるため、不審なアクセスを検出できます。このNDRは、ゼロトラストセキュリティを実現するために、ネットワークやシステム全体、さらにはエンドポイントで行われる必要があります。
・SDP
→SDP(Software Defined Perimeter)とは、アクセス制御と認証が接続ごとに行われるため、物理的な境界では防ぎきれない脅威の防御を可能にするシステムのことです。これは、集中的なアクセス制御を「ソフトウェア」で実現したことにより、可能となりました。アクセス制御を「ソフトウェア」ですることにより、データへのアクセス制御が強化され、マルウェア感染リスクや情報漏洩を低減できるようになりました。
・CSPM
→CSPM(Cloud Security Posture Management)とは、「クラウドセキュリティ動態管理」のことです。具体的に説明すると、クラウドサービスのセキュリティの設定状況をクリアに可視化して、定期的にチェックするシステムのことです。これにより、内部不正によるコンプライアンス違反、また不適切な設定や脆弱性がないかを発見できます。
参考出典:
5.ゼロトラストセキュリティの運用の仕方

この章では、ゼロトラストセキュリティの運用の仕方のポイント3点を見ていきたいと思います。
・セキュリティ対策への投資を惜しんではいけない
→IT技術の革新により、不正アクセスなどをする側も高度なIT技術を用いて犯罪行為をしてきます。それに対抗するためには、全てのアクセスを信じないゼロトラストセキュリティの概念が重視されます。従来の境界型セキュリティのままでは、情報漏洩やウイルス感染の危険性が高まるでしょう。ですので、ゼロトラストセキュリティの導入・運用コストを惜しんではいけないです。
・社内外におけるセキュリティ対策の定期的な見直し
→時々刻々と進化を遂げていくIT技術に対抗するために、ゼロトラストセキュリティの定期的な見直しが必要です。
・会社一丸となってゼロトラストへの理解度を高める
→セキュリティのレベルがアップするからという理由で、多要素認証(MFA)を行う企業は多くなってきています。ログインの手間がかかる多要素認証(MFA)を面倒だと思う従業員もいるかもしれません。このような人物にはゼロトラストセキュリティのメリットをレクチャーするほかないです。レクチャーを繰り返していって、会社一丸となってゼロトラストセキュリティを導入することこそが、セキュリティ崩壊のリスクから会社を守る術となります。
参考出典:
まとめ

今回の記事では「ゼロトラストセキュリティにとは?」について詳しく見てきました。具体的には1.ゼロトラストセキュリティとは、2. なぜゼロトラストが必要なのか、その背景とは、3.ゼロトラストのメリット・デメリット、4.ゼロトラストセキュリティサービス8選、5.ゼロトラスト運用の仕方について考察してきました。現在のIT技術を悪用した犯罪から会社を守るために、会社一丸となってゼロトラストセキュリティを導入していく必要があると言えます。最後までお読みいただき、ありがとうございました。