
ゼロトラストの考えに基づくセキュリティ体制を構築したとしても、導入するだけで終わりというわけではありません。導入後もゼロトラストセキュリティが機能するよう、運用にも力を入れる必要があります。
ゼロトラストに求められる運用とは、一体どのようなものなのでしょうか? そして、自社だけで運用稼働をまかなうことが難しい場合はどうすれば良いのでしょうか? 本稿では、理想的なゼロトラストの運用方法を紹介します。
ゼロトラストは導入して終わりではない。「運用」も重要
セキュリティ対策として、「ゼロトラストセキュリティ」(以下、ゼロトラスト)の採用を検討する企業は多いかもしれません。ゼロトラストは、従来の境界型防御のセキュリティ対策とは異なり、全ての通信を信用せずに検証し、問題が発見された場合、接続を遮断するなどの対策を打つことで、たとえ社外で端末を使用したとしても、通信の安全性が守られる点が特徴です。
しかし、ゼロトラストは導入して終わりというわけではありません。その効果を発揮させるためには、導入以上に「運用」が重要になります。なぜなら、発生するセキュリティアラートに対して適切に対処しなければ、被害が拡大してしまう可能性があるためです。
そのため、こうしたセキュリティ製品が発するアラートやアップデートの内容をチェックしたり、実際にアップデートを実行するなどの運用は欠かせません。もし、新たな脅威が発見された場合は、その対応のために従来の設定をチューニングする必要があります。
加えて、サイバー攻撃の脅威を検知するための「シグネチャ」(悪意のあるファイルを識別するためのパターンやルール)の更新も運用に含まれます。サイバー攻撃は頻繁に新たな亜種が出現するため、セキュリティ製品はシグネチャの定期的な更新が求められます。
このようにゼロトラストは多くのセキュリティ製品を連携させて実現していくアプローチであるため、運用工数は多く、複雑化しやすいという課題があります。
情報処理推進機構(IPA)でも、ゼロトラストを運用する際の注意事項として、以下のようなポイントを挙げています(「ゼロトラスト導入指南書 〜情報系・制御系システムへのゼロトラスト導入〜」第8章「ゼロトラスト導入における運用上の注意」より引用)
・どのような計画でゼロトラストを進めていく(拡大していく)のかを策定し、定期的に見直しをかける
・日々導入当初は機能が正しく動いているのかを監視し、異常だけでなく正常な状態も確認する
・適用時には、必ず運用から問い合わせがくるため、その対応の要員を配置する
・運用部門に受け入れてもらえるよう、運用部門へのメリットも含めて調整する(リスクコミュニケーション)
・範囲を拡大する際は、事前に運用部門と調整し、業務に支障がでないようにする
・範囲を拡大するときには、業務の重要度に合わせて、ポリシーの見直しも行う(一度策定したポリシーで永久的に良いとは限らない)
・運用部署の業務ルールが変わった際にも、必要に応じてポリシーの見直しを行う(システム側だけでなく、運用側の情報をキャッチし、見直す)
上記の内容をまとめると、ゼロトラストには「定期的な見直し」「監視や確認」「要員の確保」「内容の調整」「部門の調整」といった運用が必要といえそうです。
ゼロトラストを自社だけで運用するのは現実的ではない理由
このようにゼロトラストの運用にはさまざまな要素が存在しますが、特に課題となるのが以下に挙げる3点です。
1つ目は「ソリューションの連携」です。過去の記事でも触れましたが、ゼロトラスト実現に関連する技術はSWG (業務上不要なWebサイトや悪性サイトのアクセスを制御)やEDR(不審な振る舞いを検知)、IDaaS(クラウドによるID管理)やMDM(モバイルデバイス管理)など、多岐にわたります。
こうした機能やサービスが問題無く連携できているか、それによって全体としてゼロトラストが機能しているかを日々確認・監視し、もしトラブルが続くようであれば、全体的な見直しも求められます。
2つ目は「働き方・業務効率化を見据えた全体設計」です。ゼロトラストは単なるセキュリティ対策ではなく、企業の働き方・業務のあるべき姿を、セキュリティやネットワーク、経営の観点から実現していくための手段の1つです。リモートワークやクラウドサービスを利用しやすくするためには、セキュリティやネットワークをどう変えればよいのかといった観点からの設計が必要です。
働き方や業務が変われば、ゼロトラストの在り方も変わります。実際の働き方に合わせ、ゼロトラストの全体設計を継続的に変えていくという姿勢も重要になります。
3つ目は「ネットワーク/セキュリティ運用の体制構築」です。ゼロトラストではセキュリティログを継続的に検証し、不審な挙動を検知・対応する必要があります。そのためには、専用の部隊であるSOC(セキュリティオペレーションセンター)を設置することが有効な手段です。SOCを安定的に稼働させるためには、セキュリティ人材確保が必要となります。
とはいえ、これらの運用すべてを自社で行うことは、現実的ではないかもしれません。
たとえば社内のIT部門がSOCも兼任した場合、日々の業務で忙しく、セキュリティアラートの発生に気づけなかったり、または気づいたとしても放置してしまい、結果として初動対応が遅れ、サイバー攻撃の被害の拡大を招くこともあります。加えて、片手間での対応では、サイバー攻撃の脅威が高度化する中、最新の攻撃に対抗するための専門知識が不足している場合もあります。
こうした体制では、たとえアラートが発生しても、それが自社によってクリティカルなものなのか無視してよいものなのか判断することができません。
もちろん企業によっては、新たなセキュリティ人材を確保したり、既存の人材をスキルアップさせて対処することも可能ですが、日本では現在、慢性的にセキュリティの専門人材が不足しており、その確保は簡単なことではありません。
経済産業省が2024年3月に実施した「第10回産業サイバーセキュリティ研究会」でも、「日本の約9割はセキュリティ人材が不足していると感じ、過去10年以上改善がみられていない」「特に、セキュリティ戦略・企画を策定する人材やセキュリティリスクを評価・監視する人材が不足している」と指摘されています。
「BizDriveゼロトラストセキュリティ」なら、高度な専門知識が必要な運用稼働をアウトソースできる
ここまで挙げたように、ゼロトラストを自社だけで運用するとなると、さまざまなハードルを乗り越える必要がありますが、世に展開されているゼロトラストの運用・実装サービス の中には、導入後の運用稼働をサービス側が担当するものも存在します。
例えばNTT東日本の「BizDriveゼロトラストセキュリティ」も、導入後の運用も考慮されたサービスのひとつです。
BizDriveゼロトラストセキュリティは、ゼロトラスト関連のセキュリティ製品と、NTT東日本のネットワークサービスを組み合わせて、設計・構築・運用までをパッケージとして提供します。1つのサービスを導入するだけで、運用を含めたゼロトラストを導入することが可能です。
BizDriveゼロトラストを支える運用サービスの全体図
BizDriveゼロトラストセキュリティではポリシーのひとつとして、「ネットワーク/セキュリティ運用の手間いらず」を掲げています。
運用はセキュリティの専門知識を持つNTT東日本のスタッフが担当するため、社内に高度な専門スキルを持ったスタッフがいなくても、ゼロトラストの運用が可能です。セキュリティインシデントの対応支援も行っており、SIEM(※)などを活用した脅威の重要度の判断から、セキュリティインシデント通知、一次対応・二次対応までをNTT東日本のSOCセキュリティ専門部隊が24時間365日体制でサポートします。
※SIEM…ネットワークやセキュリティなどあらゆるIT機器のログを一元管理し、インシデントにつながる脅威を検知する統合ログ管理ツールのこと。「Security Information and Event Management」の略。
BizDriveゼロトラストのセキュリティインシデント対応支援
ゼロトラストセキュリティは、運用を含めて検討することが重要ですが、ゼロトラストの取り組み全体をカバーするBizDriveゼロトラストセキュリティであれば、運用で負担になりやすい「監視や確認」「要員の確保」「内容の調整」などの手間を削減しながら、ゼロトラストの体制を継続的に改善していくことができます。ゼロトラストの導入・見直しの際には、BizDriveゼロトラストセキュリティを選択肢に含めておくことをお勧めします。
連載記事一覧
- 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
- 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
- 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
- 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
- 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
- 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
- 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
- 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
- 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
- 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
- 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
- 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
- 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
- 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
- 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
- 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
- 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
- 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
- 第19回 返金されない?オンラインゲームの無断課金にご注意2024.05.22 (Wed)
- 第20回 その動画、本物?偽物?ディープフェイクの脅威2024.07.11 (Thu)
- 第21回 攻撃を察知し先手を取る。「能動的サイバー防御」とは2024.07.12 (Fri)
- 第22回 悪質な通販サイトを見分けるポイントとは2024.07.12 (Fri)
- 第23回 知らぬ間にスマホが乗っ取られる「SIMスワップ」の恐怖2024.07.12 (Fri)
- 第24回 詐欺トレンド、ライブ配信を狙ったフィッシング詐欺にご注意2024.08.08 (Thu)
- 第25回 自分の個人情報が「ダークウェブ」に流出!?チェックする方法とは2024.08.08 (Thu)
- 第26回 パスワードの定期的な変更は不要!今年5月に刷新された総務省の指針を読み解く2024.08.08 (Thu)
- 第27回 あなたは見破れるか?ビジネスメールに扮した「BEC詐欺」の手口2024.09.24 (Tue)
- 第28回 頼れる存在「ホワイトハッカー」を社内で育成する方法2024.09.24 (Tue)
- 第29回 その情報、拡散しても大丈夫?災害時のニセ情報の見分け方2024.10.08 (Tue)
- 第30回 日本のセキュリティ知識は世界最下位!?どうすれば向上するのか2024.10.18 (Fri)
- 第31回 「フィッシングにご注意」のメールが詐欺だった!対策はあるのか2024.12.26 (Thu)
- 第32回 ゼロトラスト導入の第一歩は、どこから踏み出せば良いのか? 2025.02.20 (Thu)
- 第33回 なぜ企業はゼロトラスト導入に失敗するのか?落とし穴の回避法2025.02.20 (Thu)
- 第34回 Pマークの新基準がスタート。企業に求められる対応とは?2025.03.27 (Thu)
- 第35回 増え続けるID・パスワードをまとめて管理「IDaaS」の魅力とは2025.03.27 (Thu)
- 第36回 「ゼロトラスト」と「SASE」は、何が違うのか?2025.03.31 (Mon)
- 第37回 ゼロトラスト導入後の運用稼働をラクにする方法とは2025.03.31 (Mon)
- 第38回 詐欺メールは「訓練」で見破れる!不審なメールを開かない方法2025.03.31 (Mon)