ゼロトラスト・セキュリティとは?従来モデルとの違いや実現方法を解説!

ゼロトラスト・セキュリティとは?従来モデルとの違いや実現方法を解説!

ゼロトラスト・セキュリティとは、すべてのユーザーやデバイスなどのネットワーク上の通信において、「全て信頼しない」ことを方針とした情報セキュリティの考え方です。

近年では企業内DXや、ニューノーマルな働き方の実現に向けた取り組みが急速に進む中、サイバー攻撃や内部からの情報漏洩が多発し、セキュリティリスクの増大が危惧されています。そうした中で、ゼロトラストの情報セキュリティモデルが注目を集めています。

本記事では、ゼロトラスト・セキュリティと従来のモデルの違いや、ゼロトラスト・セキュリティを実現するための方法について解説しています。情報管理体制の強化を課題に掲げているご担当者様は、ぜひご覧ください。

そもそもゼロトラストとは?

そもそも「ゼロトラスト」とはどういった意味を持つ言葉なのかについて解説します。ゼロトラストとは、ネットワーク上の通信において「何も信頼しない」という考え方のことです。

例えば人間社会においても、普段から素行が悪く信用できない相手に対して、チェックを厳しくするということがあるでしょう。これと同様にネットワーク通信においても、信用度レベルの低い(怪しい行動をしている)通信に対しては、認可させないようにすることがゼロトラストの概念です。

ゼロトラストという言葉が誕生したのは、2010年に米国調査企業フォレスター・リサーチ社のジョン・キンダーバーグ氏が、「誰も(ユーザー)、どこも(ネットワーク)、何も(デバイス)信用せず、アクセスごとに必ず安全性を確認する」と提唱したことが由来とされています。

その後、2020年にNIST SP800-207(ゼロトラストアーキテクチャ)が発行され、ゼロトラストの基本的な考えが整理され、現在では情報セキュリティの中心的な概念としてリスク防止策の主流となりつつあります。

出典:IPA(情報処理推進機構)|ゼロトラスト導入指南書

 

\文字より動画で学びたいあなたへ/

Udemyで講座を探す >

ゼロトラスト・セキュリティとは?

「ゼロトラスト・セキュリティ」とは、ゼロトラストの考え方に基づいて、インターネット上でセキュリティ対策を行うことです。つまり、社内外問わず、ネットワーク通信に伴うデバイス・接続元ロケーション・アクセスユーザーすべてを信頼できないものとして捉え、全ての通信経路において暗号化や強力な認証、監視などのセキュリティ対策を実施することになります。

セキュリティ対策の目的は、自社が保有する重要な情報資産など、インターネット上に存在するあらゆるデータを保護することです。ゼロトラスト・セキュリティの考え方に基づき、全てを信用せずに検証することが、マルウェアの感染や内部の情報漏洩を防ぐことにつながります。

スマホのセキュリティー

 

従来の境界型セキュリティモデルとの違い

ゼロトラストが提唱される以前に主流だったセキュリティモデルは、「境界型セキュリティモデル」と呼ばれていました。境界型セキュリティモデルは、保護すべきデータが社内のネットワークに存在すると考え、外部のネットワークとの境界にセキュリティ対策を講じるものです。

境界型セキュリティモデルのデメリットは、一度外部から社内ネットワークへのアクセスが許可されたものは、社内のネットワークに自由にアクセスできるといったリスクが潜むことです。例えば、従業員が退職後も私用のデバイスで社内ネットワークにアクセスすることも可能です。

一方、ゼロトラスト・セキュリティは社内外の境界に限らず、あらゆる通信経路を疑い、それぞれのアクセスポイントで認証を行うセキュリティ対策です。

ゼロトラスト・セキュリティは「Verify and Never Trust(決して信頼せず必ず確認せよ)」を前提としています。その上で、内部・外部と区別することなく、全てを信用せずに検証することで、サイバー攻撃のみならず、あらゆるセキュリティ上の脅威から情報資産を守ることが目的です。

境界型セキュリティ
ゼロトラスト・セキュリティ
Trust But Verify(信ぜよ、されど確認せよ)Verify and Never Trust(決して信頼せず必ず確認せよ)
守るべき情報資産は境界の内部にある守るべき情報資産は境界の内部・外部にある
守るべき情報資産は境界の内部からのみアクセスされる守るべき情報資産は境界の内部・外部問わずアクセスされている
セキュリティ脅威は境界の外部までに留めておくセキュリティ脅威は境界の内部にまで移動している

 

ゼロトラスト・セキュリティが注目されている背景

なぜ、近年ゼロトラスト・セキュリティが注目されているのでしょうか。

その理由には、企業内DXやコロナ禍に伴うリモートワークの推進に伴い、企業でのクラウドサービスの導入が急速に普及したことが関係しています。

企業の重要な機密データを社外のネットワークに保存することが容易になったため、社内外の境界線が曖昧になりました。例えば、多くのクラウドサービスは、ID・パスワードさえあれば認証できるため、私用デバイスでのアクセスができますし、働く場所がカフェやオープンスペースなどに移ったことで、ID・パスワードなどのアカウント情報が第三者に盗み取られる可能性もあります。

また、リモートワーク環境のデバイスのセキュリティ体制が甘く、マルウェア感染やサイバー攻撃の被害に合うケースも増えています。こうした社内の不正やミスによって個人情報が漏洩した事例が多発しており、従来の境界型セキュリティモデルでは情報資産を守ることが難しくなっています。

 

ゼロトラスト・セキュリティのメリットとデメリットを解説

近年、時代にあったセキュリティモデルとして注目されるゼロトラスト・セキュリティですが、よいことばかりではありません。ここでは、企業がゼロトラスト・セキュリティに取り組む際のメリット・デメリットをそれぞれ解説します。

メリット

ゼロトラスト・セキュリティは、従来のセキュリティモデルよりも認証や監視が強力になる分、安全にサービスを利用できるという点が最大のメリットです。

特に、コロナ禍で急速に普及が進んだリモートワークをはじめ、デジタルツール導入によるDX施策は、各企業にとって重要な位置づけとなっています。セキュリティが強化されることで、クラウドサービスの積極的な活用が図られ、パフォーマンス向上が実現できるでしょう。

情報漏洩リスクから守りながら、働き方を変革し、新たな価値創造の実現に向けてゼロトラスト・セキュリティの促進は重要な役割を担います。

デメリット

ゼロトラスト・セキュリティは、セキュリティ強化にあたって、リアルタイムでアクセスを監視する必要があるほか、アクセスのタイミングで常に認証・制御を判断する必要があります。そのため、体制整備に関する手間や運用コストの増加が懸念されるでしょう。

さらに運用の手間が増えることで、従来の境界型セキュリティに比べて、利便性が損なわれるとともに業務効率の低下を招く恐れがあります。

セキュリティーによる不便

 

ゼロトラスト・セキュリティを実現するには?

ゼロトラスト・セキュリティの実現に向けて、企業はどのように進めていけばよいでしょうか。NIST SP800-207(ゼロトラストアーキテクチャ)では、ゼロトラストの基本的な考え方として7つの考え方を提唱しています。

ゼロトラストの基本的な7つの考え方

  1. すべてのデータソースとコンピューティングサービスをリソースとみなす
  2. ネットワークの場所に関係なく、すべての通信を保護する
  3. 企業リソースへのアクセスをセッション単位で付与する
  4. リソースへのアクセスは、クライアントアイデンティティ、アプリケーション/サービス、リクエストする資産の状態、その他の行動属性や環境属性を含めた動的ポリシーによって決定する
  5. すべての資産の整合性とセキュリティ動作を監視し、測定する
  6. すべてのリソースの認証と認可を行い、アクセスが許可される前に厳格に実施する
  7. 資産、ネットワークのインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ体制の改善に利用する

出典:ゼロトラスト・アーキテクチャ|2.1ゼロトラストの考え方

インターネットへのアクセス

これらの基本的な考え方を踏まえ、ゼロトラスト導入を次の7つのステップで進めていきます。

  1. 企業のアクターを特定する

    どのユーザにどのレベルの権限を与えるのかを精査する。基本的には、必要な対象者に必要な権限を与えるという「最小権限」の考えで判断する。

  2. 企業が所有する資産を特定する

    企業内のデバイス、企業所有ではないデバイスについても識別・監視が必要。企業の情報にアクセスするデバイスを可能な限り資産化する。

  3. キープロセスの特定とプロセス実行に伴うリスクの評価

    業務プロセス、データフロー、組織ミッションにおけるキープロセスを特定する。その後、信用度レベルを付けゼロトラストへ移行するプロセスを決める。

  4. ゼロトラスト候補の方針策定

    ゼロトラストの候補となるビジネスプロセスにて使用されるリソースの信用度レベルの重みを決定する。それをもとに、どの対象に、どの機能を導入するか方針を決める。

  5. ソリューション候補の特定

    策定した方針をもとに、導入箇所に対するソリューションを検討する。

  6. 初期導入とモニタリング

    初期導入時には、適用ポリシーや初期動作の確認を含め、監視モードでモニタリングを実行する。

  7. ゼロトラスト・セキュリティの拡大

    運用フェーズに入ったら、ネットワーク・資産の監視は継続し、トラフィックの記録を行う。その後もポリシーの変更および適用箇所の拡大を適宜実施する。

出典:NIST SP800-207|境界ベースのネットワーク構成にZTAを導入するためのステップ

 

今回はゼロトラスト・セキュリティが注目される背景からその必要性、実際の導入の進め方まで解説しました。企業ではクラウドサービスの活用が主流となっていますが、インターネット上ではさまざまな機密情報が行き交うため、システムの脆弱性を狙ったサイバー攻撃や、内部からの情報漏洩などのトラブルが急増しています。

もし、一度そうしたトラブルを起こしてしまえば、企業としての社会的信用失墜は免れません。大切な情報を守るためには、そのときの状況に合わせて、価値観や対策を柔軟に変えることが必要です。こうしてリスクを遠ざけることが、結果として企業の成長につながるといえるでしょう。

ぜひ、「Verify and Never Trust(決して信頼せず必ず確認せよ)」の考えにもとづき、ゼロトラスト・セキュリティを実践していきましょう。