もう何も信用しない? ゼロトラストの考え方について解説
自社のセキュリティ対策とは、外部と切り離した自社のネットワーク内を守ること、そんな常識にとらわれていませんか?
多様な働き方でもセキュリティを実現するためには欠かせない考え方「ゼロトラスト」について、ご紹介します。
目次
ゼロトラストとは?
ゼロトラストとは、自社のネットワークだから安心、ファイアウォールの内側だから大丈夫、といった「信用」をいったん0(ゼロ)にし、すべてのアクセスを信用しないセキュリティの概念です。社内や社外といった情報で区別せず、すべてのアクセスにおいてユーザー認証やネットワーク監視などのセキュリティ対策を施します。
「全てを信用しない」という考え方のため、あらゆる端末や通信のログを管理することが前提となり、守るべきは情報資産および、その資産を扱う端末やユーザーであるということになります。
従来の境界型のモデルとは異なり、社内外の境界を区別しないため、より強固なセキュリティ対策となります。
ゼロトラストと従来の考え方との違い
従来のセキュリティに対する考え方は、ネットワークを内側と外側に分け、内側を守ることを目的に、外側との境にファイアウォール等のセキュリティ機器を文字通り「境界」として配置することが主流でした。
しかし近年のクラウドサービスの利用や、テレワークの普及により保護すべきデータが、自社ネットワークの外側にも存在するようになり、「社外からの不正アクセスから社内のデータ資産だけを守っていればよい」という考え方が時代に合わなくなり、新しいセキュリティ対策が求められるようになりました。
ゼロトラストがなぜ注目されているのか
ゼロトラストが注目されている背景を2つご紹介します。
リモートワークの増加
近年では社会情勢の影響で、リモートワークを導入する企業が増えています。多くの社員がそれぞれの拠点で、様々なクラウドサービスを活用して仕事をすることが当たり前になりました。
そうなると保護すべき情報資産は、自社ネットワークの内側にはとどまらないため、従来の情報セキュリティ対策では情報資産を守り切ることが難しくなってきました。
内部の不正防止
情報自体が価値のあるものという認識も広がり、内部からの情報漏洩についても懸念されるようになりました。ゼロトラストは、社内のLAN内においても、すべて安全ではないという発想のもとに、対策を施します。守るべきデータをくまなく守ることで、トータルの安全性が高くなることも注目を浴びている理由の1つです。
ゼロトラストを実現するために組み合わせるべき要素
先述した通り、ゼロトラストとは新しいセキュリティに対する考え方の1つであり、実現に必要とされる構成要素が7つあります。これはゼロトラストというコンセプトが提唱された時に合わせて定義されたものです。
デバイス
エンドポイントセキュリティとも呼ばれることの多い、PCやモバイル端末を保護するソリューションです。端末を監視するものやマルウェアの感染から保護するものがあります。
代表例
- Endpoint Protection Platform
- Endpoint Detection and Response
- Mobile Device Management
ピープル
利用者本人かをシステムが識別するためにログイン情報の管理や認証を行うソリューションが必要で、クラウド上で認証情報の管理を行うIDaaS(Identity as a Service)が代表的なものとなります。ログインIDやパスワードをしっかりと管理するのが目的です。
代表例
- Identity & Access Management
- Integrated ID management
- Privileged Identity Management
IDaaSについての詳細は、こちらの記事を参照ください。
ワークロード
ゼロトラストにおけるワークロードとは、作業にかかる負荷という直接的な意味だけでなく、利用状況全般の監視の意味を含みます。
代表例
- Cloud Security Posture Management
- Vulnerability management 脆弱性管理
ネットワーク
ネットワークの各種アクセス権限を設定するとともに、セキュリティを確保するソリューションで、危険なサイトへのアクセスを遮断するものなどがあり、ネットワークの安全性を担保します。
代表例
- Secure Web Gateway
- Software Defined Perimeter
データ
データの誤った取り扱いを未然に防ぐセキュリティ対策には、PCやクラウドサービスに保管されたデータが意図せず、または内部不正によって外部に流出するのを防ぐ仕組みや、「Microsoft Office」などでも提供されているファイル等に閲覧や編集の権限を持たせる方法などが考えられます。
特に重要なデータには、Windowsでいう「Administrator」などの特権IDをもつユーザーであっても、アクセスを制御できる厳しい対策が必要です。
代表例
- Data Loss Prevention
- Information Rights Management
可視化と分析
ゼロトラストでは、可視化が最重要キーワードです。 可視化と分析そして監視と対処にとどまらないセキュリティオペレーションは、今後もより重要な役割を果たします。
代表例
- Cloud Access Security Broker
- Integrated log management
自動化とオーケストレーション
セキュリティの問題発生から対処までの流れを自動化し、デバイスの隔離や脅威の排除などを実現できる対策は欠かせません。
代表例
- Security Automation and Orchestration
導入時に重要なポイント
ここまでで、ゼロトラストに必要なソリューションを紹介いたしました。ただし実際に導入をする際には2つのポイントが最も重要です。
アクセスの可視化
ゼロトラストの実現のためには「誰がどこからどのように何のファイル・アプリケーションにアクセスしているか、アクセスすることができるのか」をしっかりと可視化する環境を作ることを意識することが大切です。
ID管理をより強固に
業務にさまざまなツールやクラウドサービスを利用する場合、従業員1名につき複数のIDを管理していることも多いはずです。そのため、「いかにIDを適切に一元管理できるか」が重要となります。管理するIDが多い場合には、シングルサインオンの導入もおすすめです。
ゼロトラスト実現に欠かせないID管理 Gluegent Gate
Gluegent Gate は Google Workspace、Microsft 365 をはじめ、多くのクラウドサービスとの連携やセキュリティ強化として展開されているサービスです。シンプルでわかりやすいUIで、導入・構築が不要なクラウドサービスであるため、どなたでも簡単に設定が可能です。本サービスにより、シングルサインオンの実現や、アクセスセキュリティの強化、アカウントの一元管理、監査機能の向上など、ゼロトラストの実現に不可欠な要素を提供します。
サービスの詳細はこちらからご確認ください。
まとめ
様々なWebサービスやクラウドサービスを利用する中で登場し、求められるようになったセキュリティの考え方、ゼロトラスト。
セキュリティリスクを軽減するために検討いただくのはいかがでしょうか。
ぜひお気軽にご相談ください
ゼロトラストの構成要素に欠かせない統合的なID管理を実現します。
\詳しいPDF資料はこちら/
資料ダウンロードはこちら\お見積りや導入のご相談はこちら/
お問い合わせはこちら