COLUMN
ゼロトラストセキュリティとは?その必要性やメリット、境界型セキュリティの違いを解説
ICTの普及はクラウドサービスの活用やテレワークといった働き方を実現させました。しかし同時に、企業のシステムやデータがネットワークに接続されることによって、さまざまな脅威に晒されているのも事実です。サイバー攻撃の手法は日々進化するため、従来のセキュリティでは対応しきれなくなりました。そこで登場したのがゼロトラストセキュリティという考え方です。本コラムでは、近年注目されているゼロトラストセキュリティとは何なのか、概念が生まれた背景や境界型セキュリティとの違い、そしてゼロトラストセキュリティのメリットなどを解説します。
ゼロトラストセキュリティとは
ゼロトラストセキュリティとは、社内外のネットワークやデバイスのすべてに脅威が潜んでいることを前提にしたセキュリティの考え方です。これまでの境界型セキュリティが性善説ならば、ゼロトラストセキュリティは性悪説でセキュリティ対策を行います。
例えば、社内ネットワークからのアクセスなら安全だとか、会社が管理しているPCならば安心して使えるという考え方をなくし、「すべてを信用しない(ゼロトラスト)」という意識で情報セキュリティ対策をします。
社内で利用するネットワークやデバイスさえ信用しないという考え方をみると、情報へのアクセスや利用できるデバイスの制限がこれまで以上に強くなるというイメージがあります。しかし、ゼロトラストセキュリティでは許可さえあればどのような場所からでも情報にアクセスできる仕組みでもあるため、従来の境界型セキュリティよりも柔軟な側面も持っています。
いずれにせよ、ゼロトラストセキュリティは、企業の情報・システム・ネットワークなどにアクセスするものを単体では信用せず、すべてのデバイスや通信を利用の都度「許可制」にすることでセキュリティを強化する仕組みを実現する概念だということです。
ゼロトラストセキュリティの必要性とその背景
ゼロトラストという考え方が注目されている理由には、近年の急速なICT普及によって、企業のクラウド活用の普及や、テレワークという働き方へのシフトが加速したことが挙げられます。
クラウドの活用については、SaaSの利用はもちろん、DX(デジタルトランスフォーメーション)で基幹システムのクラウド移行などが大きく影響しています。働き方改革や、それを後押しする形となった2020年の新型コロナウイルス感染拡大の影響も、テレワークという業務スタイルを一気に加速させました。このような社会情勢の中、企業の重要データや基幹システムへの「遠隔地からアクセス」が増えたのです。
また、デバイスの普及(PC・タブレット・スマートフォンなど)によって働く場所が多様化し、従来の境界型セキュリティだけでは情報セキュリティ対策として不十分になりました。加えて、近年のサイバー攻撃手法(標的型攻撃・ビジネスメール詐欺、パスワードスプレー攻撃など)もまた、従来型のセキュリティだけでは対処できない要因になっています。
このような背景から、新しいセキュリティの概念である「ゼロトラストセキュリティ」の必要性が高まっているのです。
ゼロトラストセキュリティと境界型セキュリティの主な違い
ゼロトラストセキュリティと従来の境界型セキュリティとでは、どのような違いがあるのでしょうか。
以下、セキュリティの考え方について、主な違いを表で確認してみましょう。
ゼロトラストセキュリティ | 境界型セキュリティ | |
---|---|---|
社内外の境界線と信頼の定義 | ・境界線なし ・信頼なし |
・社内と社外をファイアウォールなど(境界線)で区別 ・社内で許可しているネットワークとデバイスは信頼 |
社外からのデータ・システムアクセス | ・すべてのアクセスをチェックして、個別に都度権限を付与 | ・基本的に不可 ・VPN利用などが前提 |
社内からのデータ・システムアクセス | ・すべてのアクセスをチェックして、個別に都度権限を付与 | ・すべて許可 |
デバイスの信頼性 | ・すべてに脅威があるという前提(信頼なし) ・社内管理/個別所有を問わず、アクセス権限が付与されたデバイスのみ使用可能 |
・社内管理のデバイスは信頼 ・個別に所有するデバイスは使用不可 |
通信の監視 | ・社内外からの通信をすべて監視 | ・社外との通信を監視 ・社内の通信は監視対象外 |
ゼロトラストセキュリティのメリット
ゼロトラストセキュリティのメリットには、シンプルな考え方で不正アクセスを防ぎ、かつ利便性が向上することが挙げられます。
「すべてを信用しない」という考え方でのセキュリティ対策ですので、信頼性に関する複雑な線引きを検討・設計する必要がありません。アクセスを要求するすべてをチェックするという1つのポリシーで、不正アクセスの防止や情報漏えいなどに対抗するセキュリティを組み立てられます。また、すべての通信を監視しログ収集をすることで、サイバー攻撃発生などのインシデントに対して早急な対応が可能になることもメリットの1つだといえるでしょう。
また、ゼロトラストセキュリティは、セキュリティ強化という側面以外にもシステムアクセスに対する利便性が向上するというメリットもあります。ゼロトラストセキュリティでは、システムへのログインに導入されるSSO(シングルサインオン)などで、ログイン方法がシンプルになるのです。
これまで、システム(オンプレミスやSaaSなどのクラウドサービスなど)にログインする際、ユーザーはシステムごとにログインしなければならないという手間がありました。しかし、SSOが導入されると、1度ログイン認証を行えば、権限を与えられている複数のシステムへのアクセス権限を取得できるのです。
このように、ゼロトラストセキュリティは、日々進化するサイバー攻撃への対策と、ユーザーの利便性向上の両方にメリットがあります。
ゼロトラストセキュリティで意識すべき脅威モデル
以下6つの脅威モデル(STRIDE)は、ゼロトラストセキュリティに限ったものではなく、従来から意識すべき脅威モデルです。しかし、ゼロトラストセキュリティを設計する原則としても用いられるものですので、あらためて確認しておきましょう。
- ユーザーIDのなりすまし(Spoofing):不正に取得した第三者のID/パスワードを利用して正規ユーザーを装ったアクセスする
- データの改ざん(Tempering):データ偽装や既存データの改ざんを行う
- ソースの否認(Repudiation):情報の変更や消去、各種オペレーションのログを消去することで証拠隠滅(証拠緒改ざん)を行う
- 情報漏えい(Information Disclosure):ID/パスワード・個人情報・クレジットカードなどのデータ流出
- サービスの拒否(Denial of Service):システムやサービス提供サーバーへ高負荷をかけることによる妨害行為
- 特権の昇格(Elevation of Privilege):システムのroot権限を第三者が取得する
ゼロトラストセキュリティの設計では、基本として上記の6つの脅威を防ぐための施策を考慮する必要があります。
AWS上でゼロトラストセキュリティを設計する
ゼロトラストセキュリティは、クラウドサービスとしても提供されています。
例えば、AWSでは、提供されているサービスを組み合わせることで、ゼロトラストセキュリティを意識したアーキテクチャを設計することも可能です。
上述した6つの脅威モデルであるSTRIDEを理解し、ゼロトラストセキュリティに利用できるAWSのサービスを選択しましょう。
AWSで提供されるサービスは、6つの脅威モデルの一つひとつに対応したサービスがあるというわけではなく、脅威モデルを意識した設計に利用できるサービスをピックアップする形で設計していきます。
例えば、SQLインジェクションによるデータの漏えいや改ざんに対応するためには、「AWS WAF」が利用できます。また、サービスの拒否の高負荷防止にあたるサービスには、Exhaustion攻撃からの保護をする「AWS Shield」が役に立つでしょう。特権昇格の脅威には、暗号化と最小権限をコントロールする「AWS KMS」を利用するという手段があります。
このように、AWSのサービスを利用することで、ゼロトラストセキュリティを設計することが可能ですので、クラウドサービスを検討することもゼロトラストセキュリティを実現するための1つの選択肢だといえるでしょう。
まとめ
ゼロトラストセキュリティは、社内で許可されたネットワークやデバイスも「信頼しない」というポリシーで成り立つ情報セキュリティの概念です。情報にアクセスするためには、その都度許可を得る許可制が基本になります。ただし、ユーザーのオペレーションにおいて、ゼロトラストセキュリティの概念が従来の境界型セキュリティよりも不便になるということはありません。むしろ、権限さえ許可されればどのようなデバイスでも、どのような場所からでも情報へのアクセスが可能になるメリットもあります。ゼロトラストセキュリティの概念と手法を理解し、新しい情報セキュリティの在り方を意識することが大切です。
AWS CIS Benchmarkに沿って、運用中のクラウドセキュリティ設定を第三者視点でチェック!
アップデートが頻繁なクラウドサービス。
設定の定期的なセキュリティチェックをしていますか?
無料ダウンロード
自社のクラウド導入に必要な知識、ポイントを
この1冊に総まとめ!
あなたはクラウド化の
何の情報を知りたいですか?
- そもそも自社は本当にクラウド化すべき?オンプレとクラウドの違いは?
- 【AWS・Azure・Google Cloud】
どれが自社に最もマッチするの? - 情シス担当者の負荷を減らしてコストを軽減するクラウド化のポイントは?
- 自社のクラウド導入を実現するまでの具体的な流れ・検討する順番は?
初めての自社クラウド導入、
わからないことが多く困ってしまいますよね。
NTT東日本では
そんなあなたにクラウド導入に必要な情報を
1冊の冊子にまとめました!
クラウド化のポイントを知らずに導入を進めると、以下のような事になってしまうことも・・・
- システムインフラの維持にかかるトータルコストがあまり変わらない。。
- 情シス担当者の負担が減らない。。
- セキュリティ性・速度など、クラウド期待する効果を十分に享受できない。。
理想的なクラウド環境を実現するためにも、
最低限の4つのポイントを
抑えておきたいところです。
-
そもそも”クラウド化”とは?
その本質的なメリット・デメリット - 自社にとって
最適なクラウド環境構築のポイント - コストを抑えるための
具体的なコツ - 既存環境からスムーズにクラウド化を
実現するためのロードマップ
など、この1冊だけで自社のクラウド化のポイントが簡単に理解できます。
またNTT東日本でクラウド化を実現し
問題を解決した事例や、
導入サポートサービスも掲載しているので、
ぜひダウンロードして読んでみてください。
面倒でお困りのあなたへ
クラウドのご相談できます!
無料オンライン相談窓口
NTT東日本なら貴社のクラウド導入設計から
ネットワーク環境構築・セキュリティ・運用まで
”ワンストップ支援”が可能です!
NTT東日本が選ばれる5つの理由
- クラウド導入を
0からワンストップでサポート可能! - 全体最適におけるコスト効率・業務効率の改善を
中立的にご提案 - クラウド環境に問題がないか、
第3者目線でチェック
してもらいたい - 安心の24時間・365日の対応・保守
- NTT東日本が保有する豊富なサービスの組み合わせで
”課題解決”と”コスト軽減”を両立
特に以下に当てはまる方はお気軽に
ご相談ください。
- さまざまな種類やクラウド提供事業者があってどれが自社に適切かわからない
- オンプレミスのままがよいのか、クラウド移行すべきなのか、迷っている
- オンプレミスとクラウド移行した際のコスト比較を行いたい
- AWSとAzure、どちらのクラウドが自社に適切かわからない
- クラウド環境に問題がないか、第3者目線でチェックしてもらいたい
- クラウド利用中、ネットワークの速度が遅くて業務に支障がでている
クラウドを熟知するプロが、クラウド導入におけるお客さまのLAN 環境や接続ネットワーク、
クラウドサービスまでトータルにお客さまのお悩みや課題の解決をサポートします。
相談無料!プロが中立的にアドバイスいたします
クラウド・AWS・Azureでお困りの方はお気軽にご相談ください。