ゼロトラストとは? セキュリティの考え方について解説
現代のセキュリティを語る上で避けて通れないのが「ゼロトラスト」という概念です。テレワークの普及により、業務に使用する端末の種類、端末を使用する場所などが多様化したことも、「ゼロトラスト=何も信頼しない」の重要性が高まる原因となっています。このゼロトラストとは具体的に何のことを指すのか、どのように実装されるものなのかなどを解説しましょう。
ゼロトラストとは
ゼロトラストとは、前述のように日本語では「何も信頼しない」を意味します。この言葉は2010年に、フォレスター・リサーチ社(アメリカの調査会社)のジョン・キンダーバーグ氏により提唱されました。セキュリティに関する事故や脅威が増える中、従来の、壁を使って守る(壁の中に入ったものは信頼する)境界型セキュリティには限界があるという考えが、ゼロトラストという概念が誕生した理由だと言われています。
このゼロトラストのガイドラインとも呼べる文書として、NIST(米国国立標準技術研究所)が発行するNIST SP800-207「ゼロトラスト・アーキテクチャ」があります。この中には、「すべてのデータソースとコンピューティングサービスはリソースとみなす」「ネットワークの場所に関係なく、全ての通信を保護する」といった7つの原則が示されています。ゼロトラストを理解するにあたっては、この原則をまず知っておくとわかりやすいかもしれません。
ゼロトラストセキュリティの考え方
ゼロトラストの概念を踏まえるとセキュリティはどう変わるのでしょう。
ゼロトラストは、特定のセキュリティ対策を指すものではなく、ゼロトラストセキュリティを理想の形で実現しようとすると、さまざまなソリューションを組み合わせ、あらゆるデバイスやネットワークに導入するといったことが必要になります。
ただ、現実的には完璧な形を目指すのではなく、規模や用途によって必要なソリューションを選択し、導入することになるでしょう。
例えば、ゼロトラストセキュリティが広まった背景にはDXの推進や、テレワークの普及によるVPN利用の増加などがあり、実際にそのようなきっかけでゼロセキュリティの導入を検討する機会も多いはずです。そうした中で、クラウドサービスの利用増に対処したい、安全に社内ネットワークに接続したい、といった課題にゼロトラストセキュリティで対処していくことになるでしょう。
ゼロトラストセキュリティと従来のセキュリティの違い
ここで、従来型のセキュリティ(境界型セキュリティ)と、ゼロトラストセキュリティの違いについてもう少し具体的に説明しておきましょう。
従来型のセキュリティは、ファイヤーウォールを設置するなどして、壁の内側と外側を作り、壁を通れたアクセスについては自由に動き回れるといった特徴があります。
一方でゼロトラストセキュリティにおいては、境界を作るのではなく、すべてのアクセスをチェックすることになります。あらゆる場面で都度認証し、自由に動ける範囲は限りなく小さくするのが基本です。
ゼロトラストセキュリティを導入すると不便になりそうにも見えてしまいますが、実はそうではありません。従来型のセキュリティの場合、例えば社内ネットワークには社内の端末しかアクセスできないといった制限も課せられがちですが、ゼロトラストでは逆にそういった制限をなくし、あらゆる場所からアクセスできる体制にもできます。また、シングルサインオンのシステムを導入することで、システム、サービスへのログインもより簡便になる可能性があります。
ゼロトラストセキュリティを実現する方法
ゼロトラストはあくまでも概念です。それを実現するさまざまな方法をご紹介しましょう。
EDR(Endpoint Detection and Response)
エンドポイント、つまり利用者が使う端末を監視し、脅威を検知すること、脅威を発見したら対応することを目的とした技術やソリューションのことです。同じくエンドポイントを対象としたソリューションにはEPP( Endpoint Protection Platform)があります。EPPは、被害を最小限に抑えるのが目的となるEDRと異なり、脅威を未然に防ぐのを目的としています。
IAM(Identity and Access Management)
IDの管理とアクセスの管理を意味するのがIAMです。ゼロトラストは認証システムによる対策も有効とされており、それを実現するのがIAMです。認証の方法としては、MFA(多要素認証)が用いられるなどし、SSO(シングルサインオン)も便利で有効な手段です。
SWG(Secure Web Gateway)
テレワークなどで社外からインターネットにアクセスする際に安全な通信を実現するためのソリューションです。フィルタリングやアンチウイルス、サンドボックスなどの機能を有します。
そのほか、さまざまなシステムにおけるログを収集、分析するSIEM(Security Information and Event Management)、インシデントへの対応を自動化するSOAR(Security Orchestration, Automation, and Response)など、ゼロトラストセキュリティを実現するために取り入れられる数々のソリューションがあります。
以上、ゼロトラストの基本についてお伝えしてきました。これからの時代に合ったセキュリティを築いていくためにも、ぜひゼロトラストセキュリティに取り組んでみてください。
Ivantiでは、あらゆるロケーションでセキュリティアクセスを保証するゼロトラストのソリューションを展開しています。
Ivanti Neurons for Zero Trust Access
業界分野と組織の規模を問わず、あらゆる企業で最も広く採用されているSSL-VPNはこちら