最近よく耳にする「ゼロトラスト」って何? 注目の背景と成功に導くポイントとは

最終更新日時:2022.10.25 (公開日:2022.10.03)
最近よく耳にする「ゼロトラスト」って何? 注目の背景と成功に導くポイントとは

最近、ITの世界では「ゼロトラスト」というセキュリティのキーワードが盛んに使われるようになってきました。これに合わせて、セキュリティベンダー各社もゼロトラスト対応を謳うソリューションを前面に出しています。とはいえ、その意味について正確に理解できていない読者も多いのではないでしょうか? そこで本稿では、急激な広がりを見せ始めているゼロトラストの背景や、その考え方、メリット、導入アプローチなどについて解説します。

もくじ
  1. 「ゼロトラスト」とは?
  2. ゼロトラストが注目され始めた背景と理由とは?
  3. ゼロトラスト・セキュリティのメリットとデメリットを考える
  4. ゼロトラストを成功に導くためのポイントとは何か?
  5. ゼロトラストで導入したい具体的なセキュリティ・ソリューション
  6. ガートナーが提唱した新たなセキュリティフレーム「SASE」にも注目
  7. まとめ

「ゼロトラスト」とは?

このところ、よく耳にするようになったゼロトラストとは、一体どのようなものなのでしょうか? まず英語を翻訳すると「トラスト」(信用)が「ゼロ」という意味になりますから、「セキュリティ対策において、何も信用しないことだな」ということが、なんとなく想像できるかと思います。

従来までのセキュリティ対策を振り返ると、その考え方は「境界防御」と呼ばれるモデルが中心でした。これは社内や組織のネットワークを境界で分け、その内側は信用して、外側は信用できないと考えて、インターネットにつながる境界にファイアウォールやプロキシなどのセキュリティ製品を配置することで、外部からの攻撃や内部の情報を守るというものでした。

しかし、新たなゼロトラストモデルでは、そもそも社内外のネットワーク環境に存在する「境界」という概念がなく、社内の情報資産にアクセスする通信をすべて信用しないという考え方になります。このモデルでは、従来のように境界で区切られて、内側に存在していた「守るべき重要な情報リソース」が外側にも存在し、どこからでもアクセスされることが前提になるため、その都度アクセスしてくるデバイスの正当性や安全性を検証することで、重要データを守るモデルになります。

そのため、これまで以上に厳格なユーザー認証を実施するとともに、すべてのアクセスを常に確認すること、さらにネットワーク監視を強化することなど、さまざまな対策を講じていくことになります。いずれにせよ、今後はゼロトラストを前提にしたセキュリティ対策が、どのような企業でも強く求められるようになってくるでしょう。

image1.png

従来の境界型セキュリティモデルと、ゼロトラストモデルの相違点

「ゼロトラスト」が注目され始めた背景と理由とは?

では、なぜゼロトラストという考え方が重要になってきたのでしょうか? ここにきてゼロトラストが注目され始めたのは、いくつかの背景と理由があります。

まず始めに、この数年間の新型コロナウイルスの大流行が原因で、人々のワークスタイルが大きく変容したことが要因として挙げられるでしょう。ビジネスパーソンが自宅からリモートワークで仕事をする機会が当たり前になる一方で、企業側も働き方を工夫して、SaaS、PaaS、IaaSなどにより業務システムのクラウドシフトを進めています。これはDXが発展途上にある日本にとって良いことですが、その半面、新たなセキュリティの課題も浮き彫りになりました。

前述のように、これまでファイアウォールで分けていた境界防御モデルの「境界」自体が曖昧となり始め、境界内部のデータだけでなく、境界外部のクラウドやエッジ端末側にも保護すべき重要なデータが多く存在するようになってきたのです。内部から外部、あるいは外部から内部へのアクセスにはVPN(Virtual Private Network)を張ったりして通信していますが、このままではセキュリティ的に安全な状態を維持しづらい状況になってきました。そこで現在、ゼロトラストの考え方をべースにしたセキュリティ対策が注目されているわけです。

ゼロトラスト・セキュリティのメリットとデメリットを考える

ゼロトラスト・セキュリティのメリット

ゼロトラスト・セキュリティの具体的なメリットとは何でしょうか? まずは厳重な認証を行うことで、社内外から安心してネットワークにつなげられ、時間や場所を問わずに安全なテレワークやハイブリッドワークが可能になることでしょう。テレワークの場合は、企業によって私物端末の利用(BYOD)を許可するケースもあります。そうなると、個々のPCのセキュリティレべルがまばらになるリスクがあります。しかしゼロトラストでは、エッジ側のデバイスのセキュリティも織り込んだ形での対策になります。

また、グローバル企業において、組織や拠点の統廃合、M&Aによる新たな企業グループの組み込みに際しても、異なるセキュリティレベルを同等に合わせやすくなります。DX(デジタルトランスフォーメーション)を始めとするプラットフォームや、変化の激しいビジネスモデルに対して、安心・安全なセキュリティ基盤を構築できる点もメリットです。ほかにもセキュリティの監視・分析・対応などの自動化により、日々のセキュリティ運用や監視業務の負荷を抑えることが可能です。

ゼロトラスト・セキュリティのデメリット

一方でゼロトラストにはデメリットもあります。やはり何と言っても導入のコストと時間がかかることです。ゼロトラストでは、すべてのアクセスに認証が伴います。またネットワーク上のリソースも常時モニタリングし、ログ監視もしっかり行う必要があるなど、やるべき対策のカバーリングも当然広くなってきます。認証にしても2段階認証や多要素認証など、より安全性の高い方式が求められます。短時間で認証が切れることもあり、こまめに認証し直すなど、セッションを維持するための手間もかかります。

ゼロトラストを成功に導くためのポイントとは何か?

このようなゼロトラストのメリットとデメリットを踏まえたうえで、ゼロトラストの導入を成功させるポイントについて説明していきましょう。

現在のところゼロトラストを完全に実現できるようなワンストップのソリューションは、ベンダー側であまり用意されていないのが実情のようです。一般企業にとっても、ゼロトラストを一挙に導入するのは、リソースやコスト面を考慮すると簡単ではないし、現実的ではないかもしれません。

デメリットの点でも少し触れたとおり、ゼロトラストを導入すると認証に手間がかかってしまうため、社員の理解が得られない可能性もあります。そこでゼロトラストがセキュリティ向上に寄与するワンステップであることを十分に認識してもらう必要があります。

また経営者も、いまだに「セキュリティはコスト」という考えが根強く残っています。しかし「セキュリティは投資」という点を強くアピールし、予算を確保してもらわねばなりません。このようにゼロトラストの意義をトップからボトムまで全社員に丁寧に説き、全社でゼロトラストを推進していく体制づくりと雰囲気を醸成していく必要があるでしょう。

ゼロトラストで導入したい具体的なセキュリティ・ソリューション

ゼロトラストを成功に導くには、複数のセキュリティ・ソリューションを組み合わせながら、段階的にゼロトラストに寄せていくとよいでしょう。具体的なソリューションとしては「ユーザー認証」「エンドポイントセキュリティ」「ネットワークセキュリティ」「クラウドセキュリティ」「セキュリティ管理・運用」という分類から適用します。

カテゴリー 保護対象 適用できるソリューション
ユーザー認証 ログイン情報 IDaaS
エンドポイントセキュリティ PC、モバイル端末 MDM/EDR/EPP
ネットワークセキュリティ リモート接続 SWG/SDP/SD-WAN
クラウドセキュリティ クラウド利用 CASB/CSPM
セキュリティ監視・運用 クラウド利用 SOC/マネージドサービス

カテゴリーごとに分けた場合における、ゼロトラストに適用できるソリューションの事例

まずユーザー認証では、アカウント/パスワードといったログイン情報を管理・認証するためのID管理ソリューションが必須になります。クラウド上で認証情報を一元管理する場合は「IDaaS」(Identity as a Service)が代表的なソリューションになります。統一的なユーザー認証やSSO(シングルサインオン)、また必要なときに必要な権限を必要な人に付与するといったことも可能になります。

エンドポイントセキュリティは、モバイル端末などのエッジ管理を強化するソリューションとして、登録端末の設定・管理や更新プログラムの配布を行う「MDM」(Mobile Device Management)や、アプリを管理してデバイスからの情報流出を防ぐ「EMM」(Enterprise Mobility Management)、端末を常時監視して脅威を検知する「EDR」(Endpoint Detection and Response)などが挙げられます。

次のネットワークセキュリティは、ユーザーのアクセス管理と同時に、セキュリティを確保するためのソリューションになります。危険なサイトへのアクセスを防止する「SWG」(Secure Web Gateway)や、リアルタイムで接続の判断を行う「SDP」(Software Defined Perimeter)、さらにWANの仮想化と通信の暗号化により外部からの閲覧や盗聴を防ぐ「SD-WAN」も重要になります。

クラウドセキュリティについては、クラウドの利用状況を可視化し、きめ細やかなアクセス制御やクラウドのデータを検査する「CASB」(Cloud Access Security Broker)、クラウドの設定を自動的に確認し、セキュリティの設定ミスやガイドライン違反をチェックする「CSPM」(Cloud Security Posture Management)などがあります。

セキュリティ運用の自動化に関しては、マネージドサービスや、24時間365日体制で監視するSOCサービスを導入し、各種リソースのログやデータを一元的に集約して総合的にインシデント発生を確認できる「SIEM」(Security Information and Event Management)、インシデントの監視・分析を行って自動対応する「SOAR」(Security Orchestration Automation and Response)なども活用します。

このようなソリューションを導入することで、ゼロトラスト環境における重要リソースへのセキュアアクセスを実現したり、前出のクラウドセキュリティ対策としてのCASBやCSPM、IDaaS/多要素認証、エッジ側のEDRなどを組み合わせてたりして、セキュリティリスクを多角的に低減していきます。

ガートナーが提唱した新たなセキュリティフレーム「SASE」にも注目

なお、最近ではゼロトラスト・セキュリティを実現するためのアプローチとして「SASE」(Secure Access Service Edge)という枠組みも注目されています。これはガートナーが2019年に提唱した新しいネットワークセキュリティのフレームワークです。ネットワーク(通信)機能とセキュリティ機能の両方をクラウド上で包含的に提供することで、場所に依存しないセキュリティを確保するという考え方になります。

SASEでは、安全な通信のために、VPNによるリモートアクセスや、ソフトウェアでWAN回線を制御する「SD-WAN」、またセキュリティ強化のためにユーザーを適切に認証する仕組み、統合脅威管理が可能な「UTM」(Unified Threat Management)やプロキシなどがクラウド上で提供されます。これら一連の機能を使うことで、内外部からクラウドを利用するシーンで、より安全なアクセスが可能になるでしょう。

まとめ

いずれにしても、今後のセキュリティ対策には、すべてのアクセスを信用せずに、こまめに認証を行うゼロトラストの考え方を基本に据えていく必要があります。さらに言えば、セキュリティ対策は一度で終わりということはありません。脅威も日々進化しており、そのリスクは常に変化し続けています。安全・安心な状態を常に維持するために、定期的な見直しを実施し、最適なセキュリティ対策を講じていく努力も忘れないようにしましょう。

執筆者:井上 猛雄

編集者/ライター

産業用ロボットメーカーの研究所にて、サーボモーターやセンサーなどの研究開発に4年ほど携わる。その後、株式会社アスキー入社。「週刊アスキー」副編集長などを経て、2002年にフリーランスライターとして独立。おもにエンタープライズIT、ネットワーク、ロボティクス、組込み分野などを中心に、Webや雑誌で記事を執筆。主な著書は、「災害とロボット」(オーム社)、「キカイはどこまで人の代わりができるか?」(SB...