ゼロトラストとは ~実現方法や従来のセキュリティモデルとの違いを解説~ 第06回 24年09月 / 最終更新:2024.09.24

サイバーセキュリティの世界では、多様化する働き方やサイバー攻撃の高度化に伴う、新たなセキュリティモデルとして「ゼロトラスト」という概念が注目を集めています。

ゼロトラストは、従来の境界型セキュリティとは異なり、ネットワークの内外部を問わず全てのアクセスを検証するセキュリティモデルです。

本コラムでは、ゼロトラストが注目されている理由やその実現方法、メリットや課題について詳しく解説していきます。

ゼロトラストとは

ゼロトラストとは、「すべてを信頼しない」という考えのもと、ネットワーク経路のすべてのアクセスにおいてデータを保護するというセキュリティモデルです。

従来のセキュリティモデルは境界型セキュリティと呼ばれ、内部ネットワークと外部ネットワークの境界、つまりインターネット出入口のセキュリティを重点的に強化するといった考え方でした。

ゼロトラストはネットワーク経路のすべてのアクセスにおいてデータを保護するというセキュリティモデル

境界型セキュリティは、インターネットの出入口にファイアウォールなどのセキュリティ装置を設置し、不審な通信を遮断することが一般的です。

一方で、ゼロトラストは内部ネットワークや外部ネットワークに関わらず、全てのデバイスや利用するサービスにおいて認証やアクセス制御を行い、通信や操作を記録及び監視することで実現させます。

ゼロトラストが注目されている理由

ゼロトラストはさまざまな理由から注目されており、徐々に導入事例も増えています。

なぜ、ゼロトラストが注目を浴びるようになったのか、その理由について解説していきます。

多様化した働き方

ゼロトラストが注目されるようになった背景として、まずは働き方の多様化が挙げられます。

コロナ禍をきっかけにリモートワークが急速に普及し、自宅やコワーキングスペースなど社外で仕事をする機会が多くなりました。

こうした働き方の変化により、外部ネットワークから社内のシステムに接続したり、社外のデバイスからクラウドサービスを利用したりと、保護すべきデバイスや情報資産が内部ネットワーク内に留まらなくなりました。

そのため、内部ネットワークを重点的に保護する境界型セキュリティではセキュリティ対策として不十分なケースが増え、ゼロトラストが注目され始めました。

サイバー攻撃の高度化

近年では標的型攻撃をはじめ、サイバー攻撃の手口が巧妙化しており、境界型セキュリティだけでは、内部ネットワークは必ずしも安全だとは言い切れないため、総合的にセキュリティを強化するゼロトラストを取り入れるケースが増えています。

内部不正対策

境界型セキュリティは、境界の内側である内部ネットワークは信頼できるという考えのもとで設計されているため、内部からの不正行為に弱いといったデメリットがあります。

ゼロトラストの場合は、内部ネットワークに対しても認証や監視を行うため、内部不正のリスクを低減させます。

ゼロトラストの実現方法

ゼロトラストを実現するためには、複数のセキュリティ手段を組み合わせる必要があります。

そのため、ひとつのセキュリティ製品だけでゼロトラストを構築することは現実的ではありません。

ここでは、ゼロトラストを実現するために必要なセキュリティ機能を解説します。

エンドポイントセキュリティ

まずは、パソコンやモバイル端末など、デバイスを守るためのエンドポイントセキュリティ機能が必要です。

エンドポイントセキュリティは、従来のアンチウイルス製品に加えて、EDR(Endpoint Detection and Response)製品も普及しつつあります。

従来のアンチウイルス製品はウイルスの侵入を防ぐことを目的としていますが、EDRは侵入された後も不審な動作や通信を検知することで、被害を最小限に抑えることを目的としています。

また、資産管理ソフトを導入し、守るべき情報資産を特定した上で、デバイスのOSやソフトウェアのバージョンなどを管理し、情報資産に対する脅威へ備えることも重要です。

外部へ持ち出すことが前提のモバイル端末についても、紛失や盗難に備えたリモートワイプ機能をもつMDM(モバイルデバイス管理)などを導入することが推奨されています。

ID管理とアクセス制御

ゼロトラストでは、IDを統合管理し、すべてのデバイスやサービスの利用に対して認証技術を導入した上で、適切なアクセス権限を付与することが前提となっています。

最小権限の原則といい、必要最低限の権限しか付与しないことで、万が一アカウントを乗っ取られた場合でも被害を最小限に抑えることができます。

しかし、クラウドサービスを含めたすべてのサービスを管理するとなると、ID管理が煩雑になり管理者の業務負荷が増えます。

そこで、統合型のID管理サービスであるIDaaSを活用し、IDの一元管理やSSO(シングルサインオン)などを利用するケースが主流となってきています。

クラウドセキュリティ

ゼロトラストは、クラウドサービスなど外部ネットワークに対するセキュリティも強化しなければなりません。

クラウドサービスのセキュリティは、適切なID管理やアクセス制御のほか、クラウドサービスの利用を監視し制御するCASB(Cloud Access Security Broker)と呼ばれるセキュリティ対策もあります。

クラウドセキュリティ

なお、クラウドサービスは権限設定や公開設定のミスによる情報漏洩などの事例も目立つため、適切に設定されているかなどを厳密にチェックする必要があります。

ログ管理

ログの監視及び管理もゼロトラストにおける重要な要素の1つです。

ゼロトラストはすべての通信を常に監視し分析するため、異常な挙動や不正な通信をリアルタイムに検知する必要があります。

また、ログ収集はネットワーク機器やサーバ、アプリケーションや各デバイスなど、あらゆるものを対象としています。

膨大なログを手動で管理することは困難なため、SIEM(Security Information and Event Management)などのログ統合管理システムによる管理の自動化が不可欠です。

ログ監視は、守るべき情報資産やシステムの重要性によっては24時間365日常時必要なため、外部のSoC(セキュリティオペレーションセンター)へアウトソースするケースも増えています。

ゼロトラストのメリット

ゼロトラストはデバイスや場所を問わず、総合的にセキュリティを強化するため、リモートワークなど様々な働き方に対応します。

また、すべてのデバイスや通信を監視することで、万が一外部へ情報が漏洩してしまった場合でも迅速に対応し、被害の範囲も特定することができるため、セキュリティリスクを軽減します。

ゼロトラストの課題

ゼロトラストは、複数のセキュリティ製品を組み合わせる必要があることから、導入や運用のコストが高額になる傾向にあります。

また、詳細なアクセス制御や各種設定、継続的な監視など、システムの管理や運用が複雑になるなどの課題があります。

既存システムと併用する場合、一部のシステムやアプリケーションがゼロトラスト用のセキュリティ製品に対応していないことあるため注意が必要です。

ゼロトラストのまとめ

ゼロトラストは、現代の多様化する働き方やサイバー攻撃の高度化に対応する新しいセキュリティモデルとして注目されています。

複数のセキュリティ製品を組み合わせて実現するゼロトラストは、外部ネットワークに対するセキュリティだけではなく、内部不正防止にも有効です。

しかし、ゼロトラストの実現にはコストや運用負荷の増大といった課題も残ります。

これらの課題を解決するために、まずは現状の課題と守るべき情報資産を洗い出し、段階的に導入していくことをおすすめします。

また、運用負荷を軽減するために、ログ監視をアウトソースしたり、クラウドサービスのセキュリティ製品を利用したりするなど、自社に合う方法を検討してみてはいかがでしょうか。

鈴与シンワートでは、お客様の要望をヒアリングし、クラウドサービスデータセンターサービスとセキュリティサービスを組み合わせた最適なプランを提案いたします。

システムのセキュリティに関するご相談など、まずはお気軽にお問い合わせください。