セキュリティ

 

ゼロトラストセキュリティとは?実現のステップと要件、対策方法を紹介

ゼロトラストとは?実現に向けたセキュリティ対策&実現のステップを解説

テレワークやリモートワークの普及により、従来のオフィス中心の働き方から、場所を選ばない多様なワークスタイルへと変化しています。そんな中で注目されているのがゼロトラストの考え方によるセキュリティ対策です。

本記事では、ゼロトラストセキュリティの実現に必要な3つのセキュリティ対策と、ゼロトラストを実現するためのステップをご紹介します。

ゼロトラストセキュリティとは?

従来では、社内ネットワークとインターネットの境界で通信を検証する、境界型と呼ばれるセキュリティモデルが主流でした。しかし、近年になりゼロトラストと呼ばれるモデルへの移行が進んでいます。
本章では、セキュリティモデルの移行が進んでいる理由についてご紹介します。

ゼロトラストとは

ゼロトラストとは「すべてを信用しない」という考え方です。

ゼロトラストセキュリティとは、この考え方に基づいて構築されたセキュリティ対策の概念をゼロトラストセキュリティと言います。

これまで主流であった境界型のセキュリティでは、「信用はするけれど検証もする」といった考え方のもとでセキュリティ対策が講じられていました。

しかし、ゼロトラストセキュリティでは社内ネットワーク(内部)とインターネット(外部)どちらからの通信であっても、すべてを疑い認証・認可させます

このような社内外のすべてを疑うゼロトラストセキュリティが近年注目を集めています。

従来のセキュリティ対策との違い

従来のセキュリティ対策とゼロトラストセキュリティの違いは、下記のとおりです。

セキュリティ対策

境界型セキュリティ

ゼロトラストセキュリティ対策

考え方

信頼できる内部と信頼できない外部

何も信頼せず、すべてのアクセスを検証

対策する情報資産の位置

境界内

境界内外

対策する情報資産へのアクセス方法

境界内

境界内外

対策する脅威

境界外

境界内外

従来の境界型セキュリティでは、守るべき情報資産は境界内にあると想定し、境界外からの脅威に対策を講じていました。

対して、ゼロトラストセキュリティでは守るべき情報資産は境界内外にあると考え、境界内外の脅威に備えます。

社内外の境界を超えて、あらゆる脅威に備えるセキュリティ対策がゼロトラストセキュリティです。

近年は、IT技術の進化や多様な働き方の推進により、社内外からの不正アクセスやサイバー攻撃などの脅威が増加しているため、境界内外を対策するゼロトラストセキュリティが普及しているのです。

ゼロトラストセキュリティが注目されている背景

ゼロトラストセキュリティが注目されている背景には、下記の要因があります。

  • サイバー脅威の進化と巧妙化
  • 働き方の多様化と境界の曖昧化
  • クラウドサービス利用の爆発的拡大
  • DX推進におけるセキュリティの新たな役割
  • 従来の境界型セキュリティモデルの限界点

近年はIT技術の進化に伴い、ランサムウェアや水飲み場攻撃・ゼロデイ攻撃など最新の標的型攻撃が増え、サイバー脅威が進化・巧妙化しています。

さらに、自宅とシェアオフィスなどからテレワークで仕事をするハイブリッドワークが普及したことにより、情報資産を取り扱うアクセス先が社内だけに留まっていないことも、ゼロトラストセキュリティが注目されている要因です。

クラウドサービスの普及やDX推進などIT技術の進化に伴い、従来の境界型セキュリティではサイバー脅威に対処しきれない状態になりました。

従来であれば、境界内だけを検知・対策するだけでサイバー脅威を排除できましたが、IT技術の進化によりサイバー攻撃も進化した現代では、境界内外を対策するゼロトラストセキュリティが注目されているのです。

ゼロトラストセキュリティを実現する4STEP

ゼロトラストセキュリティを実現するために、下記の手順をふみましょう。

  • スコープの選択(境界型との切り分け)
  • システムフロー図の作成
  • IDの運用管理体制
  • セキュリティツールの選定

それぞれの手順を確認して、ゼロトラストセキュリティでサイバー脅威を対策しましょう。

STEP1:スコープの選択(境界型との切り分け)

最初のステップはスコープの選択です。

ゼロトラストは複数のセキュリティ対策を組み合わせたアーキテクチャであるため、構成方法は企業によって異なります。

そのため、まずはスコープの選択(境界型との切り分け)を実施したうえで、セキュリティの重要度に応じた段階的かつ部分的に導入を進めましょう。

STEP2:システムフロー図の作成

次に実施するのはシステムフロー図の作成です。

システムフロー図を作成するためには、企業ごとにゼロトラストアーキテクチャを特定していく必要があります。

その際には、下記の条件を基にシステムフロー図を作成しましょう。

  • 通信アクセスをすべて可視化し検証する
  • すべての記録に残す
  • 必要最低限での認可

STEP3:IDの運用管理体制

3つ目のステップでは、IDの運用管理体制を実施します。

IDの運用管理体制を構築するうえで重要なポイントは、アクセスしてきたユーザーが本人であるかの確認を厳密に行うことです。

上記を実現するためには、パスワード以外の情報を組み合わせて認証する多要素認証などを導入する必要があります。

また、従業員(ユーザー)の退職や異動があった際にはアクセスができないように、管理しましょう。

管理体制が構築されていない場合、異動・退職後のアクセス権の変更が適切に行われず、不正アクセスのリスクが残ってしまう可能性があります。

STEP4:セキュリティツールの選定

ゼロトラスト実現の最後のステップはセキュリティツールの選定です。
代表的なセキュリティツールとしては以下4つが挙げられます。

・エンドポイントセキュリティ:EPP・NGAV・EDR・MDM
・ネットワークセキュリティ:リモートアクセス、インターネットアクセス、拠点アクセス
・クラウドセキュリティ:リモートアクセス、クラウドアクセス制御、データセキュリティ
・ID管理:シングルサインオン(SSO)など

セキュリティツールはさまざまな種類があるため、自社のセキュリティポリシーやゼロトラストアーキテクチャに合う製品を選定しましょう。

シングルサインオン(SSO)については以下の記事で詳しく解説していますので、あわせてご覧ください。

ゼロトラストセキュリティに求められる要件

ゼロトラストセキュリティに求められる要件は、下記の7つです。

  1. デバイスの不正利用を防ぐ
  2. ネットワークのアクセス制限を強化する
  3. データ漏洩リスクを減らす
  4. 不正アクセスや権限外のデータアクセスを防ぐ
  5. ワークロードのセキュリティを強化する
  6. アクティビティをリアルタイム監視する
  7. 異常を自動的に検出する

境界内外のサイバー脅威に対処するため、上記の要件を満たしてゼロトラストセキュリティを実現しましょう。

デバイスの不正利用を防ぐ

ゼロトラストセキュリティは、ネットワークに接続するすべてのデバイスを信頼しない前提で管理する必要があります。

そのため、企業や組織は端末ごとのセキュリティチェックを強化し、下記のような対策を実施し、デバイスの不正利用を防止しましょう。

  • デバイスの識別
  • 証明書や多要素認証(MFA)による認可
  • パッチ適用状況の確認など

従業員が私物端末(BYOD)を業務に使用するケースでは、MDM(モバイルデバイス管理)やEDR(エンドポイント検出・応答)などの技術を導入し、業務用データと分離するようにしてください。

セキュリティポリシーに基づいたアクセス制御や継続的なデバイス評価によって、信頼できるデバイスのみにアクセスを許可できます。

ネットワークのアクセス制限を強化する

ゼロトラストでは、社内ネットワークでもすべての通信が安全とは限らず、あらゆるアクセスに対して検証が必要です。

そのため、従来の境界型セキュリティから脱却し、ユーザーやデバイス単位でアクセスを制限するマイクロセグメンテーションの導入が求められます。

アクセスは「最小権限の原則」に基づいて制御し、必要な範囲・時間に限定することで、内部からの攻撃や横移動(ラテラルムーブメント)を防止できます。

また、VPNに依存せず、ゼロトラストネットワークアクセス(ZTNA)を活用して、より細かい認証・制御を実現することも大切です。

ネットワークのアクセス制限を適用できれば、不審な動きを検知次第、即座にブロックして安全なネットワーク環境を構築しましょう。

データ漏洩リスクを減らす

ゼロトラストセキュリティの主な目的のひとつが、データの漏洩リスクを最小限に抑えることです。

データの漏洩リスクを抑えるには、機密データや重要情報の分類と可視化を行い、どの情報がどこに保管されているのかを把握する必要があります。

次に、アクセス権限を厳密に管理し、ユーザー・デバイス・アプリケーションごとにアクセス制限をかけて、必要最低限のアクセスしか許可しない体制を構築しましょう。

加えて、暗号化技術を活用して、万が一データが外部に流出しても、内容が読み取られないように保護することが大切です。

DLP(データ損失防止)ツールを導入すれば、ファイルの持ち出しや不審な転送もリアルタイムで検知・制御できるため、包括的な対策を実現できます。

不正アクセスや権限外のデータアクセスを防ぐ

ゼロトラストでは、すべてのユーザーやアクセス元に対して「信頼しない」セキュリティ対策が必要であり、内部のユーザーであっても権限外の行動を制限します。

境界内外すべてにセキュリティ対策を施せば、情報漏えいやシステム不正利用のリスクを減らせます。

具体的には、IDおよびアクセス管理(IAM)と多要素認証(MFA)を組み合わせ、本人確認を強化するとともに、RBAC(ロールベースアクセス制御)などを活用しましょう。

また、SIEM(セキュリティ情報イベント管理)による監視を行い、不審なログインやアクセス試行を検出・分析する体制を整える対策も効果的です。

リアルタイムでのアクセスモニタリングと自動ブロック機能を組み合わせれば、不正アクセスを未然に防げます。

ワークロードのセキュリティを強化する

ゼロトラストセキュリティにおいては、アプリケーションやサービスが処理するワークロードのセキュリティを強化することが大切です。

クラウドやハイブリッド環境では、ワークロードが複数の場所に分散されているため、従来の境界型セキュリティでは十分に対処できません。

対して、ゼロトラストセキュリティでは、ワークロード同士の通信やAPI連携においても常に認証と検証を行い、不正アクセスを未然に防ぎます。

具体的には、マイクロセグメンテーションを導入し、ワークロードごとに細かくアクセス権を設定すれば、万が一サイバー攻撃を受けた際も被害の拡大を防げます。

また、IaC(Infrastructure as Code)やCI/CDパイプライン上でセキュリティチェックを自動化し、リスクのある構成変更を即座に検知・修正できる体制も整備しましょう。

アクティビティをリアルタイム監視する

ゼロトラストセキュリティを実現するためには、ユーザーやデバイス・アプリケーションのアクティビティをリアルタイムで監視する体制は必要です。

なぜなら、ゼロトラストは「常に疑う」ことを基本とし、システムにアクセスするすべての要素に対して信頼性を判断する必要があるからです。

アクセスが許可された後も、その行動に不審な点がないかを継続的にチェックし、リスクの兆候を即座に捉える必要があります。

ログの取得や統合・分析によって、不正アクセスや情報漏えいにつながる異常な操作を早期に検知できるのです。

クラウドサービスやテレワーク環境では、誰がどこで何をしているかを可視化することが重要です。

SIEM(セキュリティ情報イベント管理)やUEBA(ユーザーとエンティティの行動分析)などのツールを活用し、アクティビティのリアルタイム監視を強化しましょう。

異常を自動的に検出する

ゼロトラストセキュリティを実現するには、異常な挙動を自動的に検出する機能が必要です。

異常検知を自動化すれば、人間では気づきにくい微細なリスクや、複数のイベントが連携して発生する複雑なサイバー攻撃にも迅速に対応できます。

AIや機械学習を活用したセキュリティソリューションは、通常の行動パターンと異なるアクセスやデータ転送を学習・認識し、異常をリアルタイムで検知します。

例えば、同じアカウントで異なる国から同時アクセスがあったり、業務時間外に大量のファイルがダウンロードされたりする場合、自動アラートを発報して管理者に通報する仕組みを構築できるのです。

自動検出機能は、レスポンスの迅速化や人的リソースの削減にもつながるため、セキュリティ対策だけでなく従業員の負担軽減につながります。

ゼロトラストセキュリティ実現に必要な対策

ゼロトラストセキュリティを実現するには、下記の対策が必要です。

  • エンドポイントセキュリティ
  • ネットワークセキュリティ
  • クラウドセキュリティ
  • セキュリティ監視・運用

エンドポイントセキュリティでは、ユーザーのデバイスを保護し、マルウェアや不正プログラムの実行を防止します。

ユーザーが使用するデバイスへのサイバー攻撃に対処することで、不正アクセスの脅威を排除できます。

クラウドセキュリティでは、クラウド上のサイバー攻撃へ対処し、セキュリティ監視・運用では、セキュリティアラートの収集やセキュリティインシデントへの早急な対策が必要です。

上記の対策を実施すれば、境界内外問わずにサイバー攻撃へ対処し、ゼロトラストセキュリティを実現できます。

ゼロトラストセキュリティ導入のステップ

ゼロトラストセキュリティを導入する際には、下記のステップが必要です。

  1. 現状評価と計画
  2. 部分導入と検証 (PoC)
  3. 運用、監視、継続的改善

それぞれのステップを押さえて、ゼロトラストセキュリティでサイバー脅威を防止しましょう。

①現状評価と計画

ゼロトラストセキュリティを導入する際には、自社のIT環境やセキュリティ体制の現状を評価する必要があります。

特に保護すべき資産(データ、アプリケーション、システム、クラウドサービス)を明確にし、それぞれの重要度を分類しましょう。

次に、従来のネットワーク境界型セキュリティの限界と、既存のセキュリティツールや運用体制を洗い出します。

このアセスメントには、内部からのアクセスリスクやクラウド利用によるデータ拡散など、新たなリスク構造も含めるべきです。

例えば、持ち出し可能なノートPCのセキュリティ、クラウドストレージ内の機密情報の管理、各部署が扱う業務アプリの権限設定などを詳細に洗い出します。

既存環境のアセスメントとリスク分析すれば、ゼロトラストセキュリティの導入で重視すべき優先順位を明確にできます。

現状把握は、今後の投資とセキュリティ施策を無駄なく設計するために重要なステップです。

②部分導入と検証 (PoC)

ゼロトラストは、すぐに組織全体で導入せず、段階的に適用させましょう。

まずは、リスクの高い部門やシステムを対象にPoC(Proof of Concept)を実施し、技術的・運用的な有効性を検証します。

具体的には、社外持ち出し端末のセキュリティ対策として「EDR(エンドポイント検出・対応)」を導入する、または社内ネットワークにゼロトラスト対応のネットワークアクセス制御(NAC)を試験的に導入する、など小規模な範囲でのパイロットプロジェクト実施してください。

ソリューション選定においては、「デバイスセキュリティ」「クラウドセキュリティ」「情報セキュリティ」の3軸を中心にバランスを取りましょう。

情報セキュリティにおいては、アイデンティティ管理(IDaaS)やSASE(Secure Access Service Edge)など、アクセス制御を細分化し、ユーザーごとの最小権限を保証する仕組みが求められます。

PoCでの結果を基に、どの領域に優先的に本格導入を進めるかを決定し、段階的なロールアウト計画につなげましょう。

③運用、監視、継続的改善

ゼロトラストセキュリティは、導入して終わりではなく、運用と改善のサイクルを継続する必要があります。

すべてのユーザー・デバイス・アプリケーションのアクセスログをリアルタイムに監視できる体制を構築し、不審な挙動やアクセスの兆候を早期に検出しましょう。

また、インシデント発生時の初動対応を迅速に行えるよう、インシデント対応手順書の整備と訓練を行い、組織としての耐性を高めましょう。

ポリシーに関しても、導入時に設定したルールが現場に適合していなければ、アクセスに支障をきたしてしまいます。

定期的にルールとアクセスログを照らし合わせ、ポリシーを最適化し、さらに従業員の働き方やIT環境の変化に応じて、セキュリティツールや運用体制も柔軟に進化させていくことが、ゼロトラスト運用に必要不可欠です。

ゼロトラストの実現はエンドポイントから!まずは自社に合ったツールの選定を

ゼロトラストセキュリティは昨今の働き方や環境の変化に対応した新しいセキュリティ対策の概念です。

実現することで、情報漏えいのリスク低減やセキュリティ担当の運用負荷軽減のメリットがあります。

しかし、日々進化するテクノロジーの利用にあわせて対策すべき方向性は変化していきます。そのため、常に改善していくことが重要です。

ゼロトラストのメリットについては以下記事で詳しくご紹介していますので、こちらもあわせてご覧ください。

DAIKO XTECHでは、ゼロトラスト実現に必要とされるエンドポイント対策も多く提供しており、お客さまにあった最適な対策をご提案できます。


セキュリティ対策はDAIKO XTECHにお任せください!
最適なセキュリティ対策をご提案いたします。

エンドポイントセキュリティ お問合せ


侵入されても、発症させない。
ゼロトラスト型エンドポイントセキュリティ「AppGuard」

詳しくは下記からご覧いただけます
この記事を読んだ方に
おすすめのお役立ち資料はこちら↓
組織規模で取り組むべきセキュリティ対策!

巧妙化が進む、組織を狙った標的型攻撃から守るための技術をご紹介

組織規模で取り組むべきセキュリティ対策!

ダウンロードページへ
中須 寛人
この記事を監修した人
16年間、SIerやソフト開発会社でITソリューション営業として従事。
セキュリティおいては、主にエンドポイント、無害化、認証製品の経験を積み
DAIKO XTECHに入社後は、さらに専門性を高め、セキュリティにおける幅広いニーズに答えていくための提案活動や企画プロモーションを展開。
お客さまと一緒に悩み、一緒に課題解決が出来る活動を心掛けている。
DAIKO XTECH株式会社
ビジネスクエスト本部
ICTソリューション推進部
セキュリティビジネス課
中須 寛人

関連記事

  1. 標的型攻撃とは?目的や特徴、被害事例、対策などをまとめて解説!

    セキュリティ 事例

    標的型攻撃とは?目的や特徴、被害事例、対策などをまとめて解説!

    標的型攻撃とは、サイバー攻撃の中でも特定の個人・組織を狙った攻撃で…

  2. セキュリティ

    新入社員を迎える準備はOK?新入社員が起こしがちなセキュリティトラブル5選

    各社が新入社員を迎える春、様々なセキュリティのトラブルが発生しがち…

  3. サプライチェーン攻撃とは?具体的な攻撃手口と参考資料を徹底解説

    セキュリティ

    サプライチェーン攻撃とは?具体的な攻撃手口と参考資料を徹底解説

    サプライチェーン攻撃とは、組織間の業務上の繋がりを悪用して、セキュ…

  4. セキュリティ 事例

    ランサムウェアの脅威!大きな被害をもたらしたWannaCryとは?

    2017年に世界規模の被害が発生したランサムウェア「WannaCr…

  5. セキュリティ

    【AI vs. AI】サイバー攻撃・セキュリティ対策の最前線

    AI(人工知能)のビジネス活用が一般的になり、その用途はセキュリテ…

  6. セキュリティ 事例

    ゼロデイ脆弱性とは?近年の被害事例とゼロデイ攻撃の対処法

    サイバー攻撃の中でも特に警戒を強めなければならないもののひとつが、…

お役立ち資料一覧 生産管理部門様向けホワイトペーパー 製造原価管理入門書 収益改善を図るための4つの具体的な施策と効率化に向けた改善ステップ 製造業のDX推進ガイドブック 生産管理システムによる製造業の課題解決事例集 収益改善を図るための4つの具体的な施策と効率化に向けた改善ステップ 納期遵守を実現する仕組みとは 「購買・調達業務効率化」 完全ガイド~購買管理システムのベストプラクティス~ 購買管理部門様向けホワイトペーパー 購買管理のマネジメント力強化ガイドブック 購買・調達部門に贈る、コスト削減に効く3つのTIPS 購買管理システム導入による課題改善事例集 コスト削減のカギは 「集中購買」にあり! 購買管理システム導入による課題改善事例集 10分でわかるAppGuard:仕組み、セキュリティの「新概念」 セキュリティ担当者様向けホワイトペーパー サイバーセキュリティ基本まるごと解説入門 組織の情報セキュリティを強くするための対策のポイント エンドポイントセキュリティ更新時に知りたい基本の「き」 巧妙化し続けるサイバー攻撃&被害事例、セキュリティトラブルを防ぐ、最もシンプルな3つの対策 ランサムウェア対策は充分ですか?最低限知っておきたい知識と対策 「新型脅威への対処」「運用コスト削減」を両立する。セキュリティ防御構造の理想型とは? 経理業務を次のステージへ!DX導入で生まれ変わる財務会計 ペーパーレス化で給与明細書作成の負担を軽減 【導入事例付き】給与明細 / 年末調整の工数・コストを削減。i-Compassとは