【境界のないセキュリティ】ゼロトラストとは?ネットワークのセキュリティ対策に!
この記事はPRを含みます

当サイトでは一部の記事で商品のご紹介を行なっております。
当サイトを経由しサービスの申し込みや商品の購入があった場合には、提供企業から報酬を受け取る場合がありますが、これは当サイト内の各サービスの紹介や評価、ランキング等に影響を及ぼすものではありません。

 

 

日本では、サーバー犯罪件数が年々増加しています。

JPCERT CCのインシデント報告対応レポートによれば、

2016年のサイバー被害件数は15,945件だったのに対し2020年には46,947件発生したと報告されています。

このように、被害件数が増加傾向にある日本では、サーバー攻撃対策が喫緊の課題です。

セキュリティ強化を図りたい企業の中には、『ゼロトラスト』という言葉をご存知でしょうか。

近年のセキュリティソリューションの中でもっとも注目されている考え方のひとつです。

この記事では、ゼロトラストについての基礎知識と境界型の違い、

注目されるようになった背景について詳しく解説しますので、興味のある方はぜひ参考にしてください。

 

ゼロトラストとは?

ゼロトラストとは、すべてのトラフィックに対して信頼しないことを前提に監視する考え方のことです。

 

2010年アメリカの調査会社Forrester Research社が提唱した考え方で『決して信頼せずに確認せよ』という文言を前提としています。

元々の一般的なセキュリティモデルは、内部は安全という考え方でした。

つまり、外部からのアクセスを集中的に監視していたのです。

しかし、ゼロトラストは内外に関係なく、すべてのトラフィックを確認します。

そのため、より厳しいチェック体制を敷くことができるのです。

近年、クラウドサービスが普及し、社外のサービスにアクセスするため、情報漏えいのリスクが高まっています。

また、新型コロナウイルスの感染拡大に伴い、企業にはテレワークが推奨されるようになりました。

そのため、オフィス外から社内システムにアクセスする機会が非常に増えたのです。

企業はセキュリティリスクについて今までよりも慎重に考えなければならず、

ゼロトラストというソリューションが注目を集めるようになりました。

境界型との違いについて

従来において境界型をセキュリティモデルとして採用する企業が一般的でした。

境界型は、内部と外部で信用評価を大きくわけるのが特徴です。

内部からサーバーへアクセスする場合、信用評価が高く厳しい監視は行いません。

一方、外部からのアクセスは信用評価が低く、厳しくチェックするセキュリティモデルです。

ちなみに、ファイアウォールの仕組みを理解すれば境界型についてもっと詳しく知ることができます。

ファイアウォールは、外部からのアクセスに対して許可もしくは遮断するかどうかを決めるシステムです。

そして、外部からのアクセスでも一度許可されると監視対象から外れます。

マルウェアやウイルスに侵されている相手からの接続でも一旦許可されれば、内部にアクセスし放題です。

また、そもそも内部への監視機能はないため、内側からの不正に対して弱いのが特徴になります。

現代社会はクラウドサービスの普及やテレワークの推進により、

内部・外部の境界線をしっかりと張ることができないため、このような境界型ではセキュリティ対策として不十分です。

そこで、ゼロトラストが登場します。

ゼロトラストは境界をわけず、内側の脅威にも対応することが可能です。

また、最小権限の原則のもとユーザーに権限を与えるため、リスクを大幅に抑えることができます。

ゼロトラストが注目されるようになった3つの背景

ゼロトラストが注目されるようになった背景は3つあります。

それぞれの背景について詳しく解説しますので、ぜひ参考にしてください。

クラウドサービスの普及

1つ目の背景は、クラウドサービスが普及したことです。

現在、クラウドサービスは広く普及し、使わずに働いているビジネスパーソンはとても少ないでしょう。

例えば、PCのストレージでは不十分である場合、クラウドストレージを利用することは珍しくありません。

また、サーバーや会計ソフト、勤怠管理システムなどもクラウドサービスに置き換わりつつあります。

しかし、企業がクラウドサービスを利用する上で頻繁に懸念されるのがデータの保存場所です。

基本的に社外のサーバーなどに記録されているため、内部と外部に境界線を敷くことができなくなります。

そのため、境界型では機密情報などを厳密に守ることができなくなるので、ゼロトラストが注目されるようになりました。

テレワークの推進

日本では働き方改革によって、残業時間の短縮やテレワークが推奨されるようになりました。

また、新型コロナウイルスの感染拡大によって働き方の変化に拍車がかかり、緊急事態のときはテレワーク7割が求められるようになったのです。

テレワークは、自宅やカフェから社内システムにアクセスし業務を行います。

オフィスで働くときとは異なり、外部からの接続になるため、境界型のセキュリティモデルでは対応できなくなったのです。

内部不正の増加

セキュリティ対策を考える人の中には、常に外部を意識している方も少なくありません。

たしかに、サイバー攻撃は外部からの悪意ある第三者による接続です。

しかし、必ずしも脅威は外だけにあるとは断言できません。

近年、内部不正による情報漏えいが多発しているのです。

例えば、ソフトウェア販売をしている企業の従業員が意図的に顧客データを持ち出し、第三者に提供する事件がありました。

また、某医療機器メーカーの社員が患者情報などのデータをUSBメモリに不正コピーし、持ち出したという事件も報告されています。

企業の中には、内部不正によって大きな被害を受けたところも多く、無視することはできません。

境界型のセキュリティモデルは、内部は信頼するという前提で監視が行われているため、内部不正の抑制に対して非常に弱いという特徴があります。

そのため、内部に関しても信頼しない姿勢を前提にチェックするゼロトラストが注目されているのです。

ゼロトラスト導入後の3つのメリット

境界型に比べてゼロトラストは数多くのメリットがあるセキュリティソリューションです。

早速、それぞれのメリットについて詳しく解説します。

クラウドを安全に利用できる

1つ目のメリットはクラウドを安全に利用できることです。

オンプレミスよりもクラウドはセキュリティリスクが高く、不安を抱く企業も少なくありません。

しかし、クラウドは現代社会において欠かすことができないサービスです。

例えば、クラウドはどこからでもアクセスすることができるので、テレワークの推進に一役買ってくれます。

また、オンプレミスよりも初期導入コストが安いので経済的です。

このように、メリットが豊富にあるため、使わないわけにはいかないでしょう。

ゼロトラストを採用することで、クラウドも安心して使用できるようになるので、企業には欠かせないセキュリティソリューションです。

BCP対策になる

2つ目のメリットは、BCP対策になることです。

突然、営業することができなくなるリスクを企業は常に抱えています。

例えば、従業員が自宅から業務を遂行できる環境が整っていない場合、国から急にテレワークを推奨されたら今まで通り働くことができなくなってしまうのです。

実際に、新型コロナウイルス感染拡大によってテレワーク体制を構築しなければならない企業は非常に多かったでしょう。

また、緊急事態宣言が発令されると従業員の7割がテレワークを余儀なくされるため、通常業務が難しくなります。

今後もそのような事態になる可能性は低くないため、企業はテレワークに移行しても影響を受けない体制づくりが必要です。

ゼロトラストを採用することで、外部からのアクセスにも強くなります。

そのため、安全なテレワークの体制づくりをすることができるので、最終的にBCP対策につながるでしょう。

細かい設定が必要ない

3つ目のメリットは、細かい設定が必要ないことです。

境界型の場合、ファイアウォールやVPNを導入したり、適切な設定をしたりしなければならず、手間がかかります。

一方、ゼロトラストは、そのようなシステムを搭載する必要がありません。

また、設定も非常に簡単なので、導入時の負担が少ない点も大きなメリットです。

ゼロトラストの注意点

ゼロトラストのメリットは非常に多いですが、逆に注意点もいくつか存在します。

具体的な注意点は大まかにわけて2つです。

生産性や利便性の低下

1つ目の注意点は、生産性や利便性の低下が懸念されることです。

ゼロトラストは、すべて信用しないを原則のもとトラフィックを監視します。

そのため、あらゆる場面でアクティビティやアカウント権限が確認されるので、その都度業務がストップする可能性があり、生産性が悪くなる恐れがあるのです。

例えば、アカウントに十分な権限がない場合、データ送信することができないだけでなく、不正を疑われる可能性もあります。

また、その都度監視することになるため、システム性能が悪いとスムーズに動作しなくなることも珍しくありません。

業務のスムーズさが大きく欠落することもあるので、注意するようにしましょう。

費用がかかる

2つ目の注意点は費用がかかることです。

ゼロトラストはひとつの製品ですべてを実現することはできません。

さまざまな製品とサービスを併用して使用することになるため、コストがかかります。

そのため、導入する際は使える予算などを社内で話し合い、適切な製品を選ぶのがおすすめです。

ゼロトラストセキュリティモデルを実現する6つの方法

ゼロトラストのセキュリティモデルを実現する方法は大まかにわけて6つあります。

それぞれの方法について詳しく解説しますので、ぜひ参考にしてください。

EPP

1つ目は、エンドポイント保護プラットフォームです。

EPP(Endpoint Protection Platform)と略されます。

マルウェア感染防止に特化したセキュリティ製品になります。

機械学習や振る舞い分析によってマルウェアを判別する仕組みが一般的です。

代表的なアプリケーションとしては、アンチウイルス製品などが挙げられます。

EDR

2つ目はEDRです。

EDRは、Endpoint Detection and Responseの略称で、システム内にあるエンドポイントを継続的に監視する技術を意味します。

EDRはシステム内のエンドポイントからログデータを集め、解析サーバーを用いてサイバー攻撃などを検知する仕組みです。

不審な挙動が見つかるとそのことが管理者に通達されます。

管理者はサイバー攻撃を管理画面で確認したら遠隔で対処することで脅威からシステムを守ることが可能です。

近年、サイバー攻撃の精度は非常に向上しています。

そのため、マルウェアなどの感染を完璧に防ぐことは困難です。

EDRは万が一の侵入が発生したときも手動で的確にウイルスを除去することができるので、非常に魅力的な技術といえます。

CWPP

CWPPは、Cloud Workload Protection Platformの略称でクラウド上にあるデータベースやアプリケーション、コンテナなどを監視するセキュリティソリューションです。

クラウド上にある仮想ソフトやアプリケーションなどをクラウドワークロードと表現されることがあります。

代表的なワークロードは下記の5つです。

 

  • VMs(仮想マシン)
  • CssS
  • Serverless
  • コンテナ
  • On-demand-Containers

 

これらのワークロードを守るための製品になります。

主に、スキャンやランタイム保護によって脅威からクラウドシステムを守るのが一般的です。

多様化したワークロードにも対応することができ、クラウドを守るために重要なセキュリティソリューションになるでしょう。

IAM

IAMは、Identify and Access Managementの略称でユーザーIDとアクセスを管理することができるセキュリティソリューションです。

簡単に表現すれば、誰のアクセスを許可するのか、逆に誰を拒否するのかを決められる管理機能であるとイメージすればわかりやすいでしょう。

基本的にプライベートでクラウドサービスを利用する場合、所有するアカウントは1つです。

しかし、企業においては、複数人でプロジェクトを管理したり、構築したりするので、1つのサービスで複数のアカウントを所有することになります。

また、ユーザーごとで適切に権限を振り分けたいので、IAMを使用するのです。

SOAR

SOARとは、Security Orchestration, Automation and Responseの略称でインシデント対処の自動化、インシデント管理機能、脅威情報の収集を一元化できる技術のことです。

脅威に対して自動で応答することができるため、生産性の向上などを期待することができます。

また、脅威と脆弱性の対応を自動化できるため、システムの安全性を向上させられることが大きなメリットです。

CSPM

CSPMはクラウドのセキュリティ設定などにミスがないか継続的に確認してくれる機能を意味します。

情報漏えいは、故意ではなくミスによって起こることも珍しくありません。

例えば、従業員が仕様を正しく把握できておらず、そのことが原因で情報漏えいが起こる可能性もあります。

また、ユーザーの設定によって機密情報を公開してしまうこともあるでしょう。

そのような設定ミスなどを監視するのがCSPMです。

CSPMを導入することで、マルチアカウントの一元管理やルールチェックによる設定確認などを行うことができます。

誤った操作はよくあるため、企業はそのような対策も行う必要があるでしょう。

ゼロトラストを構築する上で覚えておきたい2つのポイント

ゼロトラストの導入を検討している企業のために、構築する上で覚えておきたいポイントを2つご紹介します。

導入を検討している人はぜひ参考にしてみてください。

モニタリングがとても重要

ゼロトラスト構築のポイントは、モニタリングの重要性を認識することです。

モニタリングを徹底することでクラウド上の不審な挙動を素早く可視化できるので、脅威にいち早く気づき対処することができます。

マルウェアの技術は巧妙化しており、自動では防げない脅威もありますが、モニタリングを徹底することで、新しい技術のマルウェアにも迅速に対処することができるでしょう。

端末のセキュリティも見直す

2つ目のポイントは、端末のセキュリティを見直すことです。

基本的にゼロトラストはアクセスする端末を監視します。

しかし、さらに脅威から身を守るためには、端末ごとのセキュリティ対策は非常に重要です。

もし、端末自体がウイルスに感染しているとゼロトラストを導入している場合でも被害が発生する可能性があります。

そのため、ゼロトラストを過剰評価せず、端末のセキュリティを疎かにしないことが重要です。

まとめ

今回は、ゼロトラストの基本知識やメリット、注意点についてご紹介しました。

クラウドサービスの普及やテレワークの推進により、今まで通りのセキュリティ対策では脅威から企業を守ることができなくなりました。

そのため、企業はゼロトラストのセキュリティモデルを導入し、さらなる対策強化を進めなければなりません。

ゼロトラストを導入することで、不安なくクラウドサービスを使用することができます。

また、テレワークを推進し、BCP対策を充実させることができるので、ぜひ導入を検討してみてください。

おすすめの記事