もう何も信用しない?
ゼロトラストの考え方について解説します
自社のセキュリティとは、他とは切り離した自社のネットワークを守ること、そんな常識にとらわれていませんか?
高いレベルのセキュリティを実現するうえで今や欠かせない考え方「ゼロトラスト」について、詳しくご紹介します。
ゼロトラストとは?

ゼロトラストとは、自社のネットワークの中だから安心、ファイアウォールの内側だから大丈夫、といった「信用」をいったん0にし、すべてのアクセスを信用せずにセキュリティ対策を施す考え方です。社内や社外で情報やセキュリティを区別せず、より厳格なユーザー認証やネットワーク監視などの適切な対策を実施します。
従来の境界型のモデルとは異なり、社内外の境界を区別しないため、より強固なセキュリティ対策となります。
「全てを信用しない」という考え方のため、あらゆる端末や通信のログを管理することが前提となり、守るべきは情報資産および、その資産を扱う扱う端末やユーザーであるということになります。
ゼロトラストと従来の考え方との違い
従来のセキュリティに対する考え方は、ネットワークを内側と外側の2つに分け、内側を守ることを目的に、外側との間にファイアウォール等のセキュリティ機器を文字通り「境界」として配置するのが主流でした。
しかし近年のクラウドサービスの導入や、テレワークの普及により保護すべきデータが、自社の外側にも存在するようになり、「社外からの不正アクセスから社内のデータ資産をだけを守っていればよい」という考え方が時代に合わなくなり、新しいセキュリティ対策が求められるようになりました。
ゼロトラストセキュリティ導入ガイド/SASE編 クラウド時代に最適なセキュリティとは?
~SASEの技術と製品選定のポイントを解説~
ゼロトラストがなぜ注目されているのか

ゼロトラストが注目されている背景を2つご紹介します。
リモートワークの増加
近年では社会情勢の影響で、リモートワークを導入する会社が増えています。多くの社員がそれぞれの拠点で、様々なクラウドサービスを活用して仕事をすることが当たり前になりました。
そうなると保護すべき情報資産は、自社ネットワークの内側にはとどまらないため、従来の情報セキュリティ対策では情報資産を守り切ることが難しくなってきました。
内部の不正防止
情報自体が価値のあるものという認識も広がり、内部からの情報漏洩についても懸念されるようになりました。ゼロトラストは、社内のLAN内においても、すべて安全ではないという発想のもとに、対策を施します。守るべきデータをくまなく守ることで、トータルの安全性が高くなることも注目を浴びている理由の1つです。
ゼロトラストを実現するために組み合わせるべき要素

先述した通り、ゼロトラストとは新しいセキュリティに対する考え方の1つであり、実現に必要とされる構成要素が7つあります。これはゼロトラストというコンセプトが提唱された時に合わせて定義されたものです。
デバイス
エンドポイントセキュリティとも呼ばれることの多い、PCやモバイル端末を保護するソリューションです。端末を監視するものやマルウェアの感染から保護するものがあります。
代表例- Endpoint Protection Platform
- Endpoint Detection and Response
- Mobile Device Management
ピープル
利用者本人かをシステムが識別するためにログイン情報の管理や認証を行うソリューションが必要で、クラウド上で認証情報の管理を行うIDaaS(Identity as a Service)が代表的なものとなります。ログインIDやパスワードをしっかりと管理するのが目的です。
代表例- Identity & Access Management
- Integrated ID management
- Privileged Identity Management
詳しくはこちらの記事を参照ください。
ワークロード
ゼロトラストにおけるワークロードとは、作業にかかる負荷という直接的な意味だけでなく、利用状況全般の監視の意味を含みます。
代表例- Cloud Security Posture Management
- Vulnerability management 脆弱性管理
ネットワーク
ネットワークの各種アクセス権限を設定するとともに、セキュリティを確保するソリューションで、危険なサイトへのアクセスを遮断するものなどがあり、ネットワークの安全性を担保します。
代表例- Secure Web Gateway
- Software Defined Perimeter
データ
データの誤った取り扱いを未然に防ぐセキュリティ対策には、PCやクラウドサービスに保管されたデータが意図せず、または内部不正によって外部に流出するのを防ぐ仕組みや、「Microsoft Office」などでも提供されているファイル等に閲覧や編集の権限を持たせる方法などが考えられます。
特に重要なデータには、Windowsでいう「Administrator」などの特権IDをもつユーザーであっても、アクセスを制御できる厳しい対策が必要です。
- Data Loss Prevention
- Information Rights Management
可視化と分析
ゼロトラストでは、可視化が最重要キーワードです。 可視化と分析そして監視と対処にとどまらないセキュリティオペレーションは、今後もより重要な役割を果たします。
代表例- Cloud Access Security Broker
- Integrated log management
自動化とオーケストレーション
セキュリティの問題発生から対処までの流れを自動化し、デバイスの隔離や脅威の排除などを実現できる対策は欠かせません。
代表例- Security Automation and Orchestration
導入時に重要なポイント

ここまでで、ゼロトラストに必要なソリューションを紹介いたしました。ただし実際に導入をする際には2つのポイントが最も重要です。
アクセスの可視化
ゼロトラストの実現のためには「誰がどこからどのように何のファイル・アプリケーションにアクセスしているか、アクセスすることができるのか」をしっかりと可視化する環境を作ることを意識することが大切です。
ID管理をより強固に
業務にさまざまなツールやクラウドサービスを利用する場合、従業員1名につき複数のIDを管理していることも多いはずです。そのため、「いかにIDを適切に一元管理できるか」が重要となります。管理するIDが多い場合には、シングルサインオンの導入もおすすめです。
サービス事例

ゼロトラスト実現に最適なGluegent Gate
Gluegent Gate(サイオステクノロジー株式会社)
Gluegent GateはGoogle Workspace、Office 365といった多くのクラウドサービス向けに展開されているサービスです。シンプルでわかりやすいUIで、導入・構築が不要なクラウドサービスであるため、どなたでも簡単に設定が可能です。このサービスにより、シングルサインオンの実現や、アクセスセキュリティの強化、アカウントの一元管理、監査機能の向上など、ご紹介したゼロトラストの実現が可能となります。
サービスの詳細はこちらからご確認ください。まとめ

様々なWebサービスやクラウドサービスを利用する中で登場し、求められるようになったセキュリティの考え方、ゼロトラスト。
セキュリティリスクを軽減するために検討いただくのはいかがでしょうか。