セキュリティとガバナンス

ゼロトラストセキュリティとは?必要性や従来セキュリティとの違いを解説

テクノロジーの発展とともに不正アクセスやマルウェアなどによるサイバー攻撃も巧妙化しており、境界防御型のセキュリティモデルが通用しなくなりつつあります。そこで大きな注目を集めているのが「ゼロトラストセキュリティ」です。本記事では、その概要や必要性、従来のセキュリティモデルとの相違点などを詳しく解説します。

ゼロトラストセキュリティとは?必要性や従来セキュリティとの違いを解説

クラウド時代に求められる情報セキュリティとは? 〜Microsoft Defender for Cloudも解説〜

ゼロトラストセキュリティとは

ゼロトラストセキュリティとは、米国の調査会社Forrester Researchのジョン・キンダーバーグ氏によって提唱された概念で、「あらゆるリクエストやトラフィックを信頼しない」という前提に基づくセキュリティモデルです。詳しくは後述しますが、従来は「組織の情報資産を脅かす脅威は社外にある」という前提に基づくセキュリティモデルが主流でした。

しかし、ゼロトラストセキュリティでは、「Verify and Never Trust(決して信頼せずに検証する)」という考え方を前提として、社内や社外という境界の概念を捨て去り、すべてのリクエストに対して認証を実行します。具体的には、PCやサーバーといったエンドポイントの挙動を常時監視するEDRや、複数の要素でユーザーの真正性を確認する多要素認証などのソリューションを活用し、厳格かつ堅牢なセキュリティ体制を構築します。

ゼロトラストセキュリティの必要性とは

従来のセキュリティモデルは「Trust but Verify(信頼しつつも検証する)」を前提として、基本的に「社内は安全・社外は危険」という考え方が一般的でした。しかし、近年はデジタル技術が目覚ましい速度で進歩しており、それに比例してサイバー攻撃の脅威も高度化かつ多角化しています。クラウドコンピューティングやテレワークの普及といった影響もあり、ネットワークにおける内外の概念が希薄化しつつあるいま、従来のセキュリティモデルは時代遅れと言わざるを得ません。

クラウドコンピューティングの市場は年々拡大傾向にあり、新型コロナウイルスの感染症対策として普及したテレワークは、ニューノーマル時代に即した働き方として定着しつつあります。今後ますますネットワークにおける内外の概念が薄れていくと予測されるため、「社内は安全・社外は危険」という前提のセキュリティ対策では企業の情報資産を保護するのは困難となるでしょう。
その点、ゼロトラストセキュリティでは内部アクセスに対しても毎回アクセス権を付与して管理するため、内部侵入対策も可能で、より高い安全性を確保できます。

これまでのセキュリティシステムと異なる点

ゼロトラストセキュリティは、ネットワークにおける社内・社外という境界の概念を排除し、すべてのリクエストに対して厳格な認証を実行する点が従来のセキュリティモデルと大きく異なります。従来は社内ネットワークの境界にファイアウォールを設置する、「境界防御型」と呼ばれるセキュリティモデルが主流でした。ファイアウォールは、外部ネットワークとLANの間に設置され、社外からの不正アクセスやマルウェアなどの脅威を監視・制御する「防火壁」の役割を果たすセキュリティシステムです。

ファイアウォールにはいくつかの種類があり、それに応じて性能は異なりますが、基本的には送信元アドレスや送信先アドレス、ポート番号、通信プロトコルなどを監視することで、不正なトラフィックをブロックします。しかし、こうした境界防御型のセキュリティモデルはいわば「入口対策」でしかなく、ZIPファイルなどに仕込まれるトロイの木馬型マルウェアや、Webアプリケーションの脆弱性を突く高度なサイバー攻撃を防ぐのは困難です。

たとえば、境界防御型のセキュリティモデルでは一度信用できると評価されたトラフィックは、その後も安全であると認識されます。しかし、その許可されたトラフィックのクライアント端末にマルウェアが仕込まれていた場合、社内ネットワークへの侵入を許してしまい、セキュリティインシデントを招く原因となるでしょう。ゼロトラストセキュリティは、一度許可したトラフィックであっても「すべてのリクエストを信頼しない」という前提で厳格な認証を実行し、情報資産をあらゆる脅威から保護します。

ゼロトラストセキュリティにおける7つの確認要件

ゼロトラストに基づくセキュリティモデルを構築するためには、以下7つのポイントを確認しなくてはなりません。

ネットワークは安全かどうか

ネットワークの安全性を担保するためには、社外からの脅威を監視するだけでなく、社内ネットワークや各種デバイスの通信制御といった対策が必要です。仮想化されたプライベートネットワークのVPNや、ネットワークの認証・監視を実行するソリューションを用いて、セキュリティを確保しなくてはなりません。

デバイスの許可について

ゼロトラストモデルのセキュリティ体制では、PCやモバイルデバイスなどの安全性が担保されていることを検証しなくてはなりません。固有のシリアル番号やMACアドレスなどに基づき、組織内で許可されたデバイスを使用しているかを確認する必要があります。したがって、こうしたデバイス管理に特化したセキュリティソリューションの導入が求められます。

マルウェアなどの感染リスク

クラウドコンピューティングやテレワークの普及によってネットワークの内外が曖昧になりつつあるいま、組織の情報資産を保護するためには、常にマルウェアや不正アクセスなどのリスクに晒されていると理解しなくてはなりません。したがって、デバイスを常に管理・監視し、電子メールやWebアクセスの保護、ウイルススキャンなどを適宜実行する必要があります。各種システムへのログイン時における認証方法などの厳格化も求められます。

エンドポイントセキュリティ

ゼロトラストセキュリティを構築するためには、優れたセキュリティソリューションが不可欠であり、なかでも重要なエンドポイントセキュリティを担うのが「EDR」です。EDRとは「Endpoint Detection and Response」の略称で、PCやモバイルデバイスなどのエンドポイントを監視・確認し、異常を検知した場合は自動的に調査・対策・修復を実行します。

認証方法や確認手法

不正アクセスやなりすましなどから情報資産を保護するためには、従来よりも厳格なユーザー認証が必要です。IDやパスワードによる認証だけでなく、ICカードを用いたデバイス認証、指紋の模様を照合する指紋認証、音声の波形や周波数を分析する声紋認証など、複数の要素でユーザーの真正性を確認する認証システムの導入が求められます。これらの措置により、真正なユーザーとなりすましの判別がより高精度にできるため、たとえば異なる場所からのログイン試行などを検知して一時的にアクセスを停止したりすることも可能です。

アプリケーションの脆弱性

アプリケーションにはクライアントの要求に対して動的に応答する性質があるため、特有の脆弱性が存在します。とくに近年はWebアプリケーションの脆弱性を突く「クロスサイトスクリプティング」や「SQLインジェクション」などの被害が増加傾向にあります。こうした攻撃は従来型のファイアウォールでは対応できないため、WAF(Web Application Firewall)のようなアプリケーションレベルで脅威を検知するシステムが必要です。

不審な操作の検出

ゼロトラストセキュリティでは、常時ネットワークやデバイスを監視し、不審な操作や挙動、アクティビティなどを検知することで情報資産を保護します。何度もログインに失敗するなどの不信な操作の検知・検出もエンドポイントセキュリティを担保するEDRが得意とする領域です。

Azureセキュリティがおすすめな理由

ゼロトラストに基づく堅牢なセキュリティ体制の構築を目指す企業におすすめしたいのが、「Microsoft Azure」です。Microsoft Azureは、複数のソリューションによって構成されているIaaSPaaS型のクラウドサービスであり、EDRはもちろん、多要素認証やAIを用いた検知システムなどを搭載しています。

たとえば、厳格なアクセス制限や多要素認証を付与する「Azure AD(Active Directory)」、AIによるインテリジェントなセキュリティ分析を提供する「Azure Sentinel」などのセキュリティソリューションが、ゼロトラストモデルに基づき組織の情報資産をさまざまな脅威から保護します。ゼロトラストセキュリティの構築を目指す企業にとって、Microsoft Azureの導入を検討する価値は高いと言えるでしょう。

まとめ

企業にとって情報セキュリティの強化は最も重要な経営課題のひとつです。情報資産をさまざまな脅威から保護するためには、境界防御型のセキュリティモデルから脱却しなくてはなりません。新しい時代に即したゼロトラストセキュリティを構築するためにも、Microsoft Azureの導入を検討してみてはいかがでしょうか。

  • fb-button
  • line-button
  • linkedin-button

無料メルマガ

RELATED SITES

関連サイト

CONTACT

サイト掲載の
お問い合わせ

TOP