ネットワーク クラウド セキュリティ

ゼロトラストとは?従来モデルを超える最新のセキュリティ対策を解説

現代のIT環境において、サイバー攻撃の手法が多様化する中、企業が保有する重要な情報資産を守るためのセキュリティ対策も日々進化しています。その中で昨今注目を集めているのが「ゼロトラスト」という新たなセキュリティモデルです。

この記事では、ゼロトラストの基本概念から注目されている背景、ゼロトラストセキュリティを実現するメリット、さらには具体的な導入の構成例まで詳しく解説します。組織のセキュリティをより強固なものにしたいとお考えのご担当者さまに参考にしていただけますと幸いです。

法人向け高速インターネット接続サービス「NUROアクセスはこちら

事例の課題やよくいただくご相談を基に、サービスの活用方法をご紹介します。

お電話でのお問い合わせ フリーダイヤル 0120-963-350 9:30〜18:00
(土日祝、年末年始を除く)

ゼロトラストとは

ゼロトラストは「全ての通信を信用しない」という意味で、セキュリティにおける考え方を示しています。

ゼロトラストの概念は、2010年に、米国の調査会社Forrester Researc(フォレスター・リサーチ)社によって提唱されました。

ゼロトラストの考え方が登場する以前、企業では、ファイアウォールを境界に社内ネットワーク(LAN)と社外のネットワーク(インターネットなど)を分け、「社内ネットワークは安全」と定義した上で、さまざまな危険のある外部の通信を制限するという「境界型セキュリティ」という考えを採用し、セキュリティ対策を行うのが一般的でした。

しかし、現在ではゼロトラストモデルがより昨今のIT環境に適しているという考え方が強まり、ゼロトラストの理念に基づいたセキュリティツールが多く登場しています。

ゼロトラストセキュリティを構成する3つの基本要素

ゼロトラストに基づくセキュリティ対策は、基本的に以下3ステップの基本要素で構成されています。クラウドに「関所」を設け、全ての通信の内容を確認した上で安全なユーザーに「通行手形」を発行するイメージです。

情報収集

まずはユーザーの認証情報(IDやパスワード) 、デバイスの状態(OSのバージョンやセキュリティパッチの適用状況)、 ネットワークの特性(通信経路や接続元の地理的情報)などについて、情報収集をします。

アクセスレベルの決定

情報収集で得た情報に企業ネットワークのセキュリティポリシーを合わせ、リソースごとにアクセスレベルを決定していきます。

アクセス制御

決定したアクセスレベルに基づき、リソースごとに最小権限のアクセス権を割り当てます。リスク排除のため、ゼロトラストでは権限を与えすぎないことが推奨されています。

こうしたプロセスにより、デバイスが社内資産にアクセスする際、その都度可否が判断され、攻撃者が侵入する隙を最小限に抑えることが可能になるのです。

ゼロトラストが注目されている背景:従来の境界型セキュリティの脆弱性

従来主流であった「境界型セキュリティ」とは、ファイアウォールを境界として社内LANと外部ネットワークを明確に区分し、社内ネットワークを「信頼できる領域」として扱う考え方です。

さまざまな脅威が存在する外部からの通信をファイアウォールで制限することで、社内の重要な情報資産やシステムを保護してきました。つまり、「城壁」のように強固な境界を設けることで内部を守る防御モデルといえます。

しかし、この境界型セキュリティモデルには以下のような課題が浮き彫りになってきており、新たなセキュリティ対策の必要性が高まっています。

  • ファイアウォールを突破されると無防備になってしまう
  • LAN外へのアクセスが増加している
  • 社内システムへのアクセス経路が多様化している

ファイアウォールを突破されると無防備になってしまう

従来の境界型セキュリティの場合、ひとたびファイアウォールを突破されてマルウェアや攻撃者の侵入を許すと、社内ネットワークへの被害があっという間に広がってしまいます。

境界型セキュリティは、ファイアウォールを使って外部からの攻撃を遮断する手法のため、社内に存在する機器や端末には必ずしも十分なセキュリティ対策が施されているとは限りません。

環境によっては、侵入された後に攻撃者の自由な活動を許してしまうリスクが高まってしまいます。

LAN外へのアクセスが増加している

業務情報がほぼ全てLANの中に存在していた以前のネットワーク環境と比べ、最近ではクラウドサービスの利用拡大などにより、インターネットに接続しないとそもそも仕事ができない、という環境の企業も少なくないはずです。

LAN外へのアクセスが増加することで、境界であるファイアウォールを通過する通信が急増し、その分ファイアウォールを突破されるリスクが高まっています。サイバー攻撃は日々巧妙化を続けているため、「未知の脅威」を検出・ブロックできないと甚大な被害につながってしまいます。

社内システムへのアクセス経路が多様化している

最近ではハイブリッドワークによって、自宅や外出先からVPNを利用して社内システムに接続することも増えています。このような状況ではVPNへの負荷が集中したり、自宅PCがマルウェアに感染している場合、 そこから社内へウイルスの侵入を許してしまう原因にもなってしまいます。

また、デバイスもスマートフォンやタブレットなど多様化していることもあり、従来の境界型セキュリティでは全てのアクセス経路を適切に保護することが困難になっているのです。社内外からさまざまな経路でアクセスが発生すると、経路ごとのセキュリティ度合いにギャップが生じ、リスクが増加することも考えられます。

そのため、ゼロトラストの考え方に立って全てのトラフィックを疑い、検証することで安全性の確保に努めることが必要になってきました。

ゼロトラストセキュリティを実現するメリット

ゼロトラストセキュリティを実現することで、さまざまなメリットが期待できます。

まず、全てのアクセスを信頼しないという前提のもと、外部・内部問わず全ての通信を監視・制御することで、従来の境界型セキュリティの弱点を補い、より強固なセキュリティ環境を実現できます。

また、場所やネットワークの境界に依存せずにセキュアな環境を実現できるため、安全かつ柔軟なリモートワーク環境の提供も可能です。

このように現代のワークスタイルに適応しつつ、企業の重要なデータ資産を外部の攻撃や内部不正から保護し、データ漏えいのリスクを大幅に低減できることがゼロトラストセキュリティの最大のメリットと言えるでしょう。

ゼロトラストセキュリティ実現のために行うべき4つのポイント

ゼロトラストセキュリティにおいては、NIST(米国国立標準技術研究所)が発行したレポート「NIST Special Publication 800-207」の中で以下の7原則が定義されています。

  • 全てのデータソースと処理サービスをリソースと考える
  • ネットワークの場所に関係なく、全ての通信が保護される
  • リソースへのアクセスはセッションごとに許可される
  • リソースへのアクセスは動的なポリシーによって決定される
  • 組織に関連する機器は可能な限り安全を保てるよう、継続的に監視する
  • リソースの認証と認可は動的に実施され、許可する前に厳密に適用される
  • ネットワークインフラとコミュニケーションの現状を出来る限り収集する

その上で、実際にゼロトラストセキュリティの施策を進める際は、特に下記4つのポイントが重要になります。

  • ネットワークの内外を区別しない
  • どこからのアクセスであっても、事前に認証許可を求める
  • ユーザー/デバイスに応じて最小限のアクセス権を許可する
  • 振る舞いやログを常時モニタリングし、対策を自動化する

それぞれについて解説します。

ネットワークの内外を区別しない

前述の通り、ゼロトラストセキュリティでは通信の内外を問わず、あらゆるネットワークを信頼せずに疑うという前提のもと、通信の可否を判断していきます。

従来の「社内は安全」という考え方だと、仮に社内の一端末がウイルスに感染した際にその被害を防ぐことが困難になってしまいます。あらゆる通信を等しく検証することで、社外内における通信のリスクを低減し、組織全体のセキュリティ強化を実現できます。

どこからのアクセスであっても、事前に認証許可を求める

ゼロトラストでは、全ての通信に対してユーザーデバイスの認証を必須とします。通信内容や接続元を常に検証することで、信頼できるユーザーやデバイスのみがネットワークにアクセスでき、不正なアクセスを未然に防ぐことが可能です。

ユーザー/デバイスに応じて最小限のアクセス権を許可する

ゼロトラストでは、不要に権限を与えすぎず、ユーザーやデバイスごとに、業務に必要最低限のアクセス権だけを付与します。

これにより、不必要な情報やシステムへのアクセスを防ぎ、万が一の侵害時にも被害を最小限に抑えることができます。

振る舞いやログを常時モニタリングし、対策を自動化する

ゼロトラストは、ユーザーやデバイスの振る舞いやアクセスログを自動的にモニタリングし、異常な動きが検知された場合は即座に対応できるように設計します。

リアルタイムのログ分析を通じて異常を即座に検知するため、セキュリティインシデントを早期発見し、迅速に対処することが可能です。

ゼロトラストセキュリティの具体的なアプローチ

ゼロトラストセキュリティについて、これから検討を進める方に向けて、以下の通り3つのベーシックなアプローチ方法を紹介します。

  • IDガバナンスの拡張
  • マイクロセグメンテーション
  • ソフトウェア定義境界(DSP)

1.IDガバナンスの拡張

ユーザーやサービスに関わる複数の情報に基づき、それぞれにアクセス権を設定する方法です。ユーザーのアイデンティティを厳格に管理し、アクセス権限を動的に調整できます。

ユーザーがクラウドサービスやデータセンターにアクセスする際、ID認証型プロキシーを経由することで、アクセスの可否が決定されます。端末・場所などの情報に応じて、例えば「自宅のPCからはアクセスを許可しない」「外出先のスマートフォンからは、SaaSのみアクセスを許可し、データセンターへのアクセスは禁止する」といった制御が可能です。リソースへ直接アクセスできなくすることで、安全性を担保しやすいことがメリットです。

2.マイクロセグメンテーション

ネットワークを小さな論理セグメント(=マイクロセグメント)に分割した上で、セグメントごとに仮想的なファイアウォールを設置し、社内外問わず通信を検証する手法です。

境界型セキュリティのように「一度内部に侵入されてしまうと危険」という構図ではなく、許可した端末だけをアプリケーションやデータにアクセスさせることで、それぞれを保護していくことが可能です。

これは外からの通信を検証するだけでなく、全ての通信を疑うため、社内同士の通信も必ず検証を行うことになります。そのため、仮に社内の端末がウイルスに感染した場合でも、感染端末との通信をブロックして感染拡大を防ぐことが可能です。

3.ソフトウェア定義境界(DSP)

3つ目は、ネットワーク層でアクセス制御を実行し、動的に境界を形成する手法です。

具体的には、まずユーザーのデバイスからコントローラーへ、通信したいサービスに関するリクエストを送ります。これが許可されると、次はコントローラーからサービスに対して、リクエストされたデバイスとの間に通信用のトンネルを確立するよう指示が出されます。このような形でデバイスとサービスの間に通信用のトンネルが形成され、外部との境界を動的に作り出すことで安全な通信を実現します。

ゼロトラストセキュリティ実現時の課題

ここまでゼロトラストセキュリティのメリットや実現のためのポイント、具体的なアプローチ方法などをご紹介しました。実際にゼロトラストセキュリティを実現する上では、次のような課題に注意する必要があります。

  • 導入・運用コストがかかる
  • 運用管理が複雑になりやすい
  • ユーザーの利便性が損なわれる可能性がある

ここからはそれぞれについて具体的に解説します。

導入・運用コストがかかる

ゼロトラストセキュリティの発想に基づいてセキュリティを刷新するためには、既存のネットワークインフラを大幅に見直し、再構築しなければならない場合があります。閉域網やVPNを採用している国内企業は非常に多く、どのようにゼロトラストを適用していくかによって、コストや導入期間が大幅に異なります。

運用管理が複雑になる場合がある

ゼロトラストセキュリティでは、詳細なアクセス制御ポリシーに基づいて全ての通信やアクセスを厳密に管理し、継続的に監視を行うことが求められます。そのため、環境によってはアクセス権限の細かい設定や監視体制の維持が必要となり、運用管理が複雑化してしまうケースがあります。

ユーザーの利便性が損なわれる可能性がある

最後に、ゼロトラストセキュリティでは、あらゆる通信に対して認証や許可が必要となるため、ユーザーにとってはアクセスのたびに認証を求められ、利便性が損なわれると感じる場合があります。

特に、頻繁にアクセスが必要な環境では、業務効率に影響を与える可能性が大きくなるでしょう。従業員に必要性を説明するとともに、なるべくセキュリティ性・業務効率をどちらも損なわない環境をつくることが重要です。

NUROアクセス 10G

高コスパの帯域確保型上下最大10Gbpsサービス

OneLogin

ID管理の効率化とセキュリティ向上を実現する クラウド型ID管理・シングルサインオンサービス

リモートワークセキュリティ“Cisco Umbrella”

リモートワーク時にセキュアなインターネット接続を実現

まとめ

ゼロトラストセキュリティは、従来の「境界型セキュリティ」が抱える課題を解決し、多様化する現代のIT環境に対応するための理想的なセキュリティモデルです。

ゼロトラストへの移行は単なる技術導入にとどまらず、企業全体のセキュリティ意識や文化を変革する大きな挑戦とも言えます。

しかし、導入するには、高額なコストや運用の複雑さといったハードルがあります。そのため、すぐに全面的な移行を進めるのは難しい企業も少なくありません。また、現状のリソースや知識の不足が足かせとなり、実現に向けた第一歩を踏み出せないケースも多いです。

そこで、ゼロトラスト環境を完璧に構築するのではなく、まずは「ゼロトラスト的なアプローチ」を手軽なものから実践してみることがおすすめです。例えば、クラウドストレージでファイル管理を行い、アクセス権の管理や履歴の管理を行ったり、クラウドID管理サービス(IDaaS)を導入してアカウントの一元管理を実施したりすることも可能です。

自社の人員や予算、IT環境に合わせて、できる範囲から少しずつ取り組むことで、現実的かつ持続可能な形で移行を進めることができます。

お役立ち資料をダウンロード

SASE・ゼロトラスト!将来像から考える高品質・高セキュアなネットワーク構築のポイント

SASE・ゼロトラスト!将来像から考える高品質・高セキュアなネットワーク構築のポイント

【パンフレット概要】
「SASE」「ゼロトラスト」の基礎から具体的なセキュリティ対策までを解説します。

関連コラム

このコラムに関連する製品

このコラムに関連する
導入事例

このコラムに関連する
セミナー・イベント

このコラムに関連する
セミナーアーカイブ動画

【セミナーアーカイブ動画】
「予防」は治療に勝る?インシデントを未然に防ぐセキュリティ対策とは最新事例&デモをご紹介

SHARE
シェアシェア ポストポスト
【セミナーアーカイブ動画】<br> 「予防」は治療に勝る?インシデントを未然に防ぐセキュリティ対策とは最新事例&デモをご紹介
SHARE
ポスト シェア