もう何も信用しない?
ゼロトラストの考え方について解説します
自社のセキュリティとは、他とは切り離した自社のネットワークを守ること、そんな常識にとらわれていませんか?
高いレベルのセキュリティを実現するうえで今や欠かせない考え方「ゼロトラスト」について、詳しく、わかりやすくご紹介します。
ゼロトラストとは?

ゼロトラストとは、自社のネットワークの中だから安心、ファイアウォールの内側だから大丈夫、といった「信用」をいったん0にし、すべてのアクセスを信用せずにセキュリティ対策を施す考え方です。社内や社外で情報やセキュリティを区別せず、より厳格なユーザー認証やネットワーク監視などの適切な対策を実施します。
「全てを信用しない」という考え方のため、あらゆる端末や通信のログを管理することが前提となり、守るべきはデータ、そのデータを扱う端末やユーザーであるということになります。
ゼロトラストと従来の考え方との違い
従来のセキュリティに対する考え方は、ネットワークを内側と外側の2つに分け、内側を大事なものとして守ることを目的に、外側との間にファイアウォール等のセキュリティ機器を文字通り「境界」として配置するのが主流でした。
しかし近年のクラウドサービスの普及により保護すべきデータが、自社の外側にも存在するようになり、「社外からの不正アクセスから社内のデータ資産をだけを守っていればよい」という考え方が時代に合わなくなりました。
ゼロトラストは先述した通り、そもそもデータを区別せず、全てのデータを守る考え方に立っているため、従来のセキュリティモデルよりも厳格なものとなっています。
ゼロトラストがなぜ今になって注目されているか

なぜ今になってゼロトラストがここまで注目されているのでしょうか。
その背景を2つご紹介します。
リモートワークの増加
近年では社会情勢の影響で、リモートワークを導入する会社が増えています。多くの社員がそれぞれの拠点で、様々なクラウドサービスを活用して仕事をする、そうなると保護すべきデータは、自社ネットワークの内側にはとどまりません。守るべきデータの広がりに合わせて、ゼロトラストが注目を浴びています。
内部の不正防止
直近では、情報自体が価値のあるものになってきています。それこそ、会社のトップによる不正な情報の持ち出しが話題になることもありました。ゼロトラストは、社内のLAN内においても、すべて危険であるという発想のもとに、対策を施します。守るべきデータをくまなく守ることで、トータルの安全性が高くなることも注目を浴びている理由の1つです。
ゼロトラストを導入する2つのメリット

それでは、担当者として自分の会社にゼロトラストの考え方に基づくソリューションを導入することで、どのようなメリットがあるでしょうか。
セキュリティレベルが向上する
ゼロトラストの考え方では、ファイアウォールの外にある守れなかった情報もしっかりと防御することが可能です。また、アクセスログも保存されるため、社内のデータの利用状況をしっかりと把握、管理することも可能となり、安全性が担保されます。
自由な場所で仕事を行うことが可能になる
ゼロトラストは、社内外を区別せずに情報を守り、自宅、顧客のオフィス、サテライトオフィスなど、場所を問わない働き方をサポートします。どこにいても安心して仕事をすることができ、新しいワークスタイルを実現します。
ゼロトラストを実現するために組み合わせるべき要素

先述した通り、ゼロトラストとは新しいセキュリティに対する考え方の1つであり、実現に必要とされる要素が7つあります。これはゼロトラストというコンセプトが提唱された時に合わせて定義されたものです。
デバイス
エンドポイントセキュリティとも呼ばれることの多い、PCやモバイル端末を保護するソリューションです。端末を監視するものやマルウェアの感染から保護するものがあります。
代表例- Endpoint Protection Platform
- Endpoint Detection and Response
- Mobile Device Management
ピープル
利用者本人かをシステムが識別するためにログイン情報の管理や認証を行うソリューションが必要で、クラウド上で認証情報の管理を行うIDaaS(Identity as a Service)が代表的なものとなります。ログインIDやパスワードをしっかりと管理するのが目的です。
代表例- Identity & Access Management
- Integrated ID management
- Privileged Identity Management
ワークロード
ゼロトラストにおけるワークロードとは、作業にかかる負荷という直接的な意味だけでなく、利用状況全般の監視の意味を含みます。
代表例- Cloud Security Posture Management
- Vulnerability management 脆弱性管理
ネットワーク
ネットワークの各種アクセス権限を設定するとともに、セキュリティを確保するソリューションで、危険なサイトへのアクセスを遮断するものなどがあり、ネットワークの安全性を担保します。
代表例- Secure Web Gateway
- Software Defined Perimeter
データ
データの誤った取り扱いを未然に防ぐセキュリティ対策には、PCやクラウドサービスに保管されたデータが意図せず、または内部不正によって外部に流出するのを防ぐ仕組みや、「Microsoft Office」などでも提供されているファイル等に閲覧や編集の権限を持たせる方法などが考えられます。特に重要なデータには、Windowsでいう「Administrator」などの特権IDをもつユーザーであっても、アクセスを制御できる厳しい対策が必要です。
代表例- Data Loss Prevention
- Information Rights Management
可視化と分析
ゼロトラストでは、可視化が最重要キーワードです。 可視化と分析そして監視と対処にとどまらないセキュリティオペレーションは、今後もより重要な役割を果たします。
代表例- Cloud Access Security Broker
- Integrated log management
自動化とオーケストレーション
セキュリティの問題発生から対処までの流れを自動化し、デバイスの隔離や脅威の排除などを実現できる対策は欠かせません。
代表例- Security Automation and Orchestration
導入時に重要なポイント

ここまでで、ゼロトラストに必要なソリューションを紹介いたしました。ただし実際に導入をする際には2つのポイントが最も重要です。
アクセスの可視化
ゼロトラストの実現のためには「誰がどこからどのように何のファイル・アプリケーションにアクセスしているか」をしっかりと可視化する環境を作ることを意識することが大切です。
ID管理をより強固に
業務にさまざまなツールやクラウドサービスを利用する場合、従業員1名につき複数のIDを管理していることも多いはずです。そのため、「いかにIDを適切に一元管理できるか」が重要となります。管理するIDが多い場合には、シングルサインオンの導入もおすすめです。
サービス事例

ゼロトラスト実現に最適なGluegent Gate
Gluegent Gate(サイオステクノロジー株式会社)
Gluegent GateはGoogle Workspace、Office 365といった多くのクラウドサービス向けに展開されているサービスです。シンプルでわかりやすいUIで、導入・構築が不要なクラウドサービスであるため、どなたでも簡単に設定が可能です。このサービスにより、シングルサインオンの実現や、アクセスセキュリティの強化、アカウントの一元管理、監査機能の向上など、ご紹介したゼロトラストの実現が可能となります。
サービスの詳細はこちらからご確認ください。まとめ

様々なWebサービスやクラウドサービスを利用する中で登場し、求められるようになったセキュリティの考え方、ゼロトラスト。
今後もゼロトラストを深く理解できるキーワードをご紹介していきます。