
- ゼロトラストの意味を知りたい
- ゼロトラストモデルが注目されているのにはどのような背景があるのだろうか
- ゼロトラストモデルのメリットとデメリットを整理したい
昨今の新型コロナウイルス感染症拡大防止の観点から、多くの企業でテレワークの導入と同時にクラウドサービスの導入も進んでいます。
しかし、これらにはセキュリティ上の課題も少なくありません。そこで注目されているセキュリティモデルが、ゼロトラストです。
本記事では、ゼロトラストの意味と従来のセキュリティネットワークモデルとの違い、注目される背景、メリッ・デメリット、ゼロトラストモデルを実現するキーワードを紹介します。
ゼロトラストとは?
-
まずは、ゼロトラストの意味を説明します。
ゼロトラストとは、「あらゆるトラフィックを信頼しない」ということを基本的な考え方にする、新しいセキュリティモデルのことです。
システムへのアクセス時には、社外ネットワークからのアクセスはもちろん、社内ネットワーク内であってもそのアクセスの正当性や安全性を都度検証します。
ゼロトラストは、2010年にForrester Research社により提唱されました。後述しますがゼロトラストは、現代の働き方に合っていることから近年注目が高まっています。
なお、本記事ではゼロトラストは概念を表し、ゼロトラストモデルは枠組みを表す単語として記載しています。
ゼロトラストモデルと従来のネットワークセキュリティモデルとの違い
-
ここでは、ゼロトラストモデルと従来のネットワークセキュリティモデルとの違いを紹介します。
従来のネットワークセキュリティモデルとは、境界型セキュリティモデルのことです。代表例としては、パスワードによる認証があります。
境界型セキュリティモデルでは、ファイアウォールなどにより、最初のゲートで信用評価を行います。
社内からのアクセスなど最初のゲートで信用できると判断されたアクセスは、その後も安全と判断されます。
一方、ゼロトラストモデルでは、社外だけでなく社内からのアクセスであってもその都度信用評価を行います。
また、ゼロトラストモデルは、ユーザーそれぞれに応じた最小限の権限しか与えない「最小権限の原則」という考えに基づいています。
これらにより、悪意あるユーザーからの被害を軽減するという考え方です。
ゼロトラストモデルが注目される背景
-
ここでは、ゼロトラストモデルが注目される背景を以下の順に紹介します。
- テレワークの普及
- クラウドサービスの普及
- サイバー攻撃の高度化
テレワークの普及
ゼロトラストモデルが注目される背景の1つ目は、テレワークの普及です。
昨今、新型コロナウイルス感染症対策などで、テレワークが急速に普及しています。
東京都産業労働局の調査によると、2021年4月におけるテレワークの普及率は、従業員300人以上の企業では79.3%に達しています。
テレワークにより従業員の利便性が増大した反面、企業が把握していない端末やサービスで従業員が業務を行うシャドーITやセキュリティ対策の不備で、セキュリティリスクが増大しています。
また、利用端末の多様化により、攻撃対象が増えているとも言えます。
さらに、テレワークでは社外から社内のネットワークにアクセスするため、社外と社内の境界があいまいになることから、従来のセキュリティ対策だけでは不十分であり、ゼロトラストモデルに目が向けられています。
クラウドサービスの普及
ゼロトラストモデルが注目される背景の2つ目は、クラウドサービスの普及です。
昨今、クラウドサービスを利用して社内情報の一部を社外で保管することが増えてきました。
境界型セキュリティモデルでは、社内ネットワークに向けたアクセスに対して最初のゲートで信用評価を行います。しかし、クラウドサービスではそもそも社内ネットワークを使わずに利用できてしまいますし、データの保管場所も社外です。
そのため、これまでの境界型セキュリティではクラウドサービスの利用を捕捉できず、十分にセキュリティを確保できません。
しかし、ゼロトラストモデルであれば、社内からのアクセスであっても信用評価を都度行います。そのため、クラウドサービスであってもセキュリティを高められます。
サイバー攻撃の高度化
ゼロトラストモデルが注目される背景の3つ目は、サイバー攻撃の高度化です。
境界型セキュリティモデルでは、最初のゲートで信用評価を行います。そのため、境界を超えられたら攻撃者は自由に攻撃できました。
近年、サイバー攻撃は組織的で高度な攻撃手法に変わってきており、攻撃を完全に予防することはますます困難になっています。
そのため、どのようなセキュリティ対策を実施しても攻撃を完全に防ぎ切ることはできないという前提で、セキュリティ対策を実施する方が現実的だと言えます。
ゼロトラストモデルを用いることで、社内からのアクセスであっても信用評価を都度行うため、最小権限の原則により、攻撃を受けてもその被害を最小限に留めることが期待されます。
ゼロトラストモデルのメリット
-
ここでは、ゼロトラストモデルの3つのメリットを以下の順に紹介します。
- 現代の働き方にあったセキュリティの実現
- インシデント発生後のリスク低減
- 従業員の利便性向上
現代の働き方にあったセキュリティの実現
ゼロトラストモデルのメリットの1つ目は、現代の働き方にあったセキュリティの実現です。
近年、ICTの普及によってテレワークや企業のクラウド導入が当たり前になってきました。
これにより企業や従業員の利便性が向上した反面、境界型セキュリティモデルだけではセキュリティ対策が不十分になった側面もあります。
しかし、ゼロトラストモデルであれば信用評価を都度行うため、現代の働き方においてもセキュリティの確保が期待できます。
また、ゼロトラストモデルであれば最小限の原則により社内管理・個別所有を問わず、アクセス権限が付与された端末のみ使用可能とすることもできます。
そのため、ゼロトラストモデルを用いることで、結果としてデータ流出リスクが軽減できます。
インシデント発生後のリスク低減
ゼロトラストモデルのメリットの2つ目は、インシデント発生後のリスク低減です。
どんなセキュリティモデルも、セキュリティインシデントの発生率をゼロにすることはできません。それはゼロトラストモデルも例外ではありません。
ここで大切なことは、セキュリティインシデントが発生した時にその被害を最小限に留めることです。
ゼロトラストモデルでは、全てのアクセスを管理するため、万一情報漏えいが起きても、被害の検出から原因の特定・対応までの時間を短縮し、その被害を軽減できます。
また、ゼロトラストモデルではログインしても必要に応じた最小限の権限しか与えないことから、不正にログインされても情報漏えいのリスクを軽減することが可能です。
従業員の利便性向上
ゼロトラストモデルのメリットの3つ目は、従業員の利便性向上です。
境界型セキュリティモデルでは、アプリケーションごとに異なるパスワードを用いることや、長く複雑なパスワードを用いることが推奨されています。
これらは、セキュリティを高めるためには有効な手段ですが、従業員にとっては複数の複雑なパスワードを管理することは負担になります。
また、入力間違いによるアカウントロックやパスワード再発行が発生すると、余計な手間がかかり生産性を低下させる要因となります。
ゼロトラストモデルであれば、1つのパスワードだけであらゆるシステムに安全にログインできるシングルサインオン機能をクラウドベースで提供できます。
これにより、従業員は安全性と利便性を両立させながら、クラウドも含めて横断的にアプリケーションを利用できるようになります。
ゼロトラストモデルのデメリット
-
ゼロトラストモデルのデメリットは、導入・運用コストがかかることです。
ゼロトラストモデルは、ネットワークセキュリティ全体の考え方から変えるものです。その実現には新たにシステム全体を構築して、インフラを整備する必要があります。
また、インフラが変わると操作性が変わるため、使い慣れていない場合、作業効率が一時的に低下することも考えられます。
導入したインフラを効率的に操作・運用できるようになるには、コストと時間がかかるため、それを見越して導入する必要があります。
さらに、信用評価を都度行うゼロトラストモデルでは、最初のゲートのみで信用評価を行う境界型セキュリティモデルよりも運用コストがかかることになるので注意が必要です。
ゼロトラストモデルを実現するためのキーワード
-
ここでは、さらにゼロトラストの理解を深めるために、ゼロトラストの実現に使われる技術や仕組みをキーワードベースで紹介します。
以下は、全体像を捉えるための一覧表で、後半で各キーワードの詳細を紹介します。
キーワード 用途 MDM エンドポイントのデバイス管理 EPP、EDR エンドポイントのデバイス保護 IAM クラウド上のアカウント管理 SWG 、SDP クラウド上のネットワークセキュリティ CWPP クラウド上のアプリケーションセキュリティ DLP クラウド上のデータ管理 SIEM 、CASB、CSPM クラウド上の分析・可視化 SOAR クラウド上の自動化 MDM (Mobile Device Management)
ゼロトラストモデルを実現するためのキーワードの1つ目は、MDM (Mobile Device Management)です。
MDMとは、企業で使用するモバイル端末をリモートで一元管理するシステムのことです。
ハッキングやマルウェア対策として導入されるもので、企業にある個人情報などにはシステムが承認した端末のみがアクセスできる環境を整え、さらにその端末に情報を保存させないことでセキュリティを保ちます。
EPP (Endpoint Protection Platform)
ゼロトラストモデルを実現するためのキーワードの2つ目は、EPP (Endpoint Protection Platform)です。
EPPとは、エンドポイントとなる端末を各種の脅威から守るソリューションの総称です。マルウェアなどを検知・駆除してくれます。
AIを活用したマルウェア検知エンジンを活用することで、既知のマルウェアだけでなく、未知・亜種のマルウェアも検知できるソリューションも存在します。
EDR (Endpoint Detection and Response)
ゼロトラストモデルを実現するためのキーワードの3つ目は、EDR (Endpoint Detection and Response)です。
EDRとは、エンドポイントとなる端末への攻撃をいち早く検知して、その被害を最小化するソリューションの総称です。
EDRでは、マルウェアの隔離、攻撃経路や攻撃範囲の特定、端末の復旧などの対応を行います。
攻撃を未然に防ぐことはもちろん大切ですが、全ての攻撃を防ぎきれるとは限りません。
しかし、万一攻撃を受けても、迅速に対応して被害を最小化できれば、よりゼロトラストモデルのセキュリティを強化できるのです。
IAM (Identity and Access Management)
ゼロトラストモデルを実現するためのキーワードの4つ目は、IAM (Identity and Access Management)です。
IAMとは、IDとアクセス管理を適切に行うためのセキュリティ管理体制のことです。IDによる認証だけでなく、端末のセキュリティ状態なども確認します。
ゼロトラストモデルでは、あらゆるトラフィックは完全には信頼できないと考えます。
IAMで正しいユーザーに、必要最低限の情報にだけアクセスさせることで、ゼロトラストモデルの思想を実現できます。
SWG (Secure Web Gateway)
ゼロトラストモデルを実現するためのキーワードの5つ目は、SWG (Secure Web Gateway)です。
SWGとは、Webのフィルタリング機能を利用してインターネットで外部に接続する時に安全な状態で行うためのクラウド型サービスです。
SWGを用いることで、オンプレミスのプロキシだけでは解決できないセキュリティの課題を解決し、マルウェア対策や、情報漏えい防止に対応できます。
SDP (Software Defined Perimeter)
ゼロトラストモデルを実現するためのキーワードの6つ目は、SDP (Software Defined Perimeter)です。
SDPは、ゼロトラストモデル上に新しい境界を作りつつ、ユーザー・端末ごとのアクセス状況を全て制御・管理するシステムです。マルウェア対策やサイバー攻撃からの保護、不正アクセスから守ってくれます。
アクセス制御を強化しセキュリティを可視化することでセキュリティインシデントの発生を抑えることが可能です。
CWPP (Cloud Workload Protection Platform)
ゼロトラストモデルを実現するためのキーワードの7つ目は、CWPP (Cloud Workload Protection Platform)です。
CWPPを用いることで、複数のクラウドサービスに対してワークロードをまとめて監視・保護できます。
今や複数のクラウドサービスを同時に活用することは当たり前になっています。部署や用途により個別にクラウドサービスを契約していることも珍しくありません。
CSPMを用いてクラウドセキュリティの集中管理を行うことで、システム管理コストを削減することと、統制の取れたセキュリティ対策を行うことが可能になります。
DLP (Data Loss Prevention)
ゼロトラストモデルを実現するためのキーワードの8つ目は、DLP (Data Loss Prevention)です。
DLPは、情報漏えいを防ぐことを目的とするシステムです。社外への持ち出しにつながるような送信・出力などの動作を監視し、その中で機密情報が検知された場合にその動作を中止するよう働きかけます。
注目すべき点はデータそのものを監視しているところで、機密情報についての情報を学習させることで情報漏えいの判別が自動化され、より強化されます。
SIEM (Security Information and Event Management)
ゼロトラストモデルを実現するためのキーワードの9つ目は、SIEM (Security Information and Event Management)です。
SIEMは、端末やソフトウェアのログやデータを一元管理し、横断的に分析することで異なるログであっても相関分析し、インシデントが発生した場合に迅速に対応するセキュリティソフトの1つです。
SIEMを活用することで、セキュリティインシデントを可視化することが可能となり、セキュリティの運用が向上し、セキュリティ担当者の負担を削減することができます。
CASB (Cloud Access Security Broker)
ゼロトラストモデルを実現するためのキーワードの10番目は、CASB (Cloud Access Security Broker)です。
CASBとは、クラウドサービスにおける情報セキュリティのコンセプトで、2012年にアメリカのガートナーによって唱えられました。考え方としては、クラウドサービスの可視化を通して一貫性のあるポリシーを適用するというものです。
活用の事例としては、個人サービスからのクラウド利用の制限・重要な情報のアップロードの制御・ビジネスチャットでのファイルアップロードの制御などがあります。
CSPM (Cloud Security Posture Management)
ゼロトラストモデルを実現するためのキーワードの11番目は、CSPM (Cloud Security Posture Management)です。
CSPMを用いることで、複数のクラウドサービスに対して設定ミスやガイドライン違反などがないか、まとめて継続的にチェックできます。
CWPPで紹介したとおり、複数のクラウドサービスを同時に活用することは当たり前になっています。
CSPMを用いて複数のクラウドサービスをまとめて管理することで、クラウドの設定管理をより効率的かつセキュアに行うことが可能になります。
SOAR (Security Orchestration, Automation and Response)
ゼロトラストモデルを実現するためのキーワードの最後は、SOAR (Security Orchestration, Automation and Response)です。
SOARとは、以下の3つの機能を持つセキュリティソリューションと定義されます。
- 脅威と脆弱性の管理
- セキュリティ運用の自動化
- インシデント対応
ゼロトラストモデルは、境界型セキュリティモデルと比較して多くの運用・管理が必要となります。
SOARでゼロトラストモデルの運用を自動化することで、その負担を軽減してくれます。
まとめ
-
本記事では、ゼロトラストの意味と従来のセキュリティネットワークモデルとの違い、注目される背景、メリット・デメリット、ゼロトラストモデルを実現するキーワードを紹介しました。
新型コロナウイルス感染症が収束しても、テレワークやクラウドサービスの利用はより高まっていくと想定されます。
そのため、今後セキュリティ対策としてゼロトラストモデルを用いることは、より一般的になっていくと予想されます。
なお、弊社では自社のセキュリティ状況やテレワーク環境、コミュニケーション環境を簡単に把握できる「STC診断」をオンラインで無料公開しています。よろしければ、以下よりお試しください。