ゼロトラストセキュリティとは?その必要性やメリット、境界型セキュリティの違いを解説

ICTの普及はクラウドサービスの活用やテレワークといった働き方を実現させました。しかし同時に、企業のシステムやデータがネットワークに接続されることによって、さまざまな脅威に晒されているのも事実です。サイバー攻撃の手法は日々進化するため、従来のセキュリティでは対応しきれなくなりました。そこで登場したのがゼロトラストセキュリティという考え方です。本コラムでは、近年注目されているゼロトラストセキュリティとは何なのか、概念が生まれた背景や境界型セキュリティとの違い、そしてゼロトラストセキュリティのメリットなどを解説します。

ゼロトラストセキュリティとは

ゼロトラストセキュリティとは、社内外のネットワークやデバイスのすべてに脅威が潜んでいることを前提にしたセキュリティの考え方です。これまでの境界型セキュリティが性善説ならば、ゼロトラストセキュリティは性悪説でセキュリティ対策を行います。

例えば、社内ネットワークからのアクセスなら安全だとか、会社が管理しているPCならば安心して使えるという考え方をなくし、「すべてを信用しない(ゼロトラスト)」という意識で情報セキュリティ対策をします。

社内で利用するネットワークやデバイスさえ信用しないという考え方をみると、情報へのアクセスや利用できるデバイスの制限がこれまで以上に強くなるというイメージがあります。しかし、ゼロトラストセキュリティでは許可さえあればどのような場所からでも情報にアクセスできる仕組みでもあるため、従来の境界型セキュリティよりも柔軟な側面も持っています。

いずれにせよ、ゼロトラストセキュリティは、企業の情報・システム・ネットワークなどにアクセスするものを単体では信用せず、すべてのデバイスや通信を利用の都度「許可制」にすることでセキュリティを強化する仕組みを実現する概念だということです。

ゼロトラストセキュリティの必要性とその背景

ゼロトラストという考え方が注目されている理由には、近年の急速なICT普及によって、企業のクラウド活用の普及や、テレワークという働き方へのシフトが加速したことが挙げられます。

クラウドの活用については、SaaSの利用はもちろん、DX(デジタルトランスフォーメーション)で基幹システムのクラウド移行などが大きく影響しています。働き方改革や、それを後押しする形となった2020年の新型コロナウイルス感染拡大の影響も、テレワークという業務スタイルを一気に加速させました。このような社会情勢の中、企業の重要データや基幹システムへの「遠隔地からアクセス」が増えたのです。

また、デバイスの普及(PC・タブレット・スマートフォンなど)によって働く場所が多様化し、従来の境界型セキュリティだけでは情報セキュリティ対策として不十分になりました。加えて、近年のサイバー攻撃手法(標的型攻撃・ビジネスメール詐欺、パスワードスプレー攻撃など)もまた、従来型のセキュリティだけでは対処できない要因になっています。

このような背景から、新しいセキュリティの概念である「ゼロトラストセキュリティ」の必要性が高まっているのです。

ゼロトラストセキュリティと境界型セキュリティの主な違い

ゼロトラストセキュリティと従来の境界型セキュリティとでは、どのような違いがあるのでしょうか。

以下、セキュリティの考え方について、主な違いを表で確認してみましょう。

ゼロトラストセキュリティ 境界型セキュリティ
社内外の境界線と信頼の定義 ・境界線なし
・信頼なし
・社内と社外をファイアウォールなど(境界線)で区別
・社内で許可しているネットワークとデバイスは信頼
社外からのデータ・システムアクセス ・すべてのアクセスをチェックして、個別に都度権限を付与 ・基本的に不可
・VPN利用などが前提
社内からのデータ・システムアクセス ・すべてのアクセスをチェックして、個別に都度権限を付与 ・すべて許可
デバイスの信頼性 ・すべてに脅威があるという前提(信頼なし)
・社内管理/個別所有を問わず、アクセス権限が付与されたデバイスのみ使用可能
・社内管理のデバイスは信頼
・個別に所有するデバイスは使用不可
通信の監視 ・社内外からの通信をすべて監視 ・社外との通信を監視
・社内の通信は監視対象外

ゼロトラストセキュリティのメリット

ゼロトラストセキュリティのメリットには、シンプルな考え方で不正アクセスを防ぎ、かつ利便性が向上することが挙げられます。

「すべてを信用しない」という考え方でのセキュリティ対策ですので、信頼性に関する複雑な線引きを検討・設計する必要がありません。アクセスを要求するすべてをチェックするという1つのポリシーで、不正アクセスの防止や情報漏えいなどに対抗するセキュリティを組み立てられます。また、すべての通信を監視しログ収集をすることで、サイバー攻撃発生などのインシデントに対して早急な対応が可能になることもメリットの1つだといえるでしょう。

また、ゼロトラストセキュリティは、セキュリティ強化という側面以外にもシステムアクセスに対する利便性が向上するというメリットもあります。ゼロトラストセキュリティでは、システムへのログインに導入されるSSO(シングルサインオン)などで、ログイン方法がシンプルになるのです。

これまで、システム(オンプレミスやSaaSなどのクラウドサービスなど)にログインする際、ユーザーはシステムごとにログインしなければならないという手間がありました。しかし、SSOが導入されると、1度ログイン認証を行えば、権限を与えられている複数のシステムへのアクセス権限を取得できるのです。

このように、ゼロトラストセキュリティは、日々進化するサイバー攻撃への対策と、ユーザーの利便性向上の両方にメリットがあります。

ゼロトラストセキュリティで意識すべき脅威モデル

以下6つの脅威モデル(STRIDE)は、ゼロトラストセキュリティに限ったものではなく、従来から意識すべき脅威モデルです。しかし、ゼロトラストセキュリティを設計する原則としても用いられるものですので、あらためて確認しておきましょう。

  • ユーザーIDのなりすまし(Spoofing):不正に取得した第三者のID/パスワードを利用して正規ユーザーを装ったアクセスする
  • データの改ざん(Tempering):データ偽装や既存データの改ざんを行う
  • ソースの否認(Repudiation):情報の変更や消去、各種オペレーションのログを消去することで証拠隠滅(証拠緒改ざん)を行う
  • 情報漏えい(Information Disclosure):ID/パスワード・個人情報・クレジットカードなどのデータ流出
  • サービスの拒否(Denial of Service):システムやサービス提供サーバーへ高負荷をかけることによる妨害行為
  • 特権の昇格(Elevation of Privilege):システムのroot権限を第三者が取得する

ゼロトラストセキュリティの設計では、基本として上記の6つの脅威を防ぐための施策を考慮する必要があります。

AWS上でゼロトラストセキュリティを設計する

ゼロトラストセキュリティは、クラウドサービスとしても提供されています。

例えば、AWSでは、提供されているサービスを組み合わせることで、ゼロトラストセキュリティを意識したアーキテクチャを設計することも可能です。

上述した6つの脅威モデルであるSTRIDEを理解し、ゼロトラストセキュリティに利用できるAWSのサービスを選択しましょう。

AWSで提供されるサービスは、6つの脅威モデルの一つひとつに対応したサービスがあるというわけではなく、脅威モデルを意識した設計に利用できるサービスをピックアップする形で設計していきます。

例えば、SQLインジェクションによるデータの漏えいや改ざんに対応するためには、「AWS WAF」が利用できます。また、サービスの拒否の高負荷防止にあたるサービスには、Exhaustion攻撃からの保護をする「AWS Shield」が役に立つでしょう。特権昇格の脅威には、暗号化と最小権限をコントロールする「AWS KMS」を利用するという手段があります。

このように、AWSのサービスを利用することで、ゼロトラストセキュリティを設計することが可能ですので、クラウドサービスを検討することもゼロトラストセキュリティを実現するための1つの選択肢だといえるでしょう。

まとめ

ゼロトラストセキュリティは、社内で許可されたネットワークやデバイスも「信頼しない」というポリシーで成り立つ情報セキュリティの概念です。情報にアクセスするためには、その都度許可を得る許可制が基本になります。ただし、ユーザーのオペレーションにおいて、ゼロトラストセキュリティの概念が従来の境界型セキュリティよりも不便になるということはありません。むしろ、権限さえ許可されればどのようなデバイスでも、どのような場所からでも情報へのアクセスが可能になるメリットもあります。ゼロトラストセキュリティの概念と手法を理解し、新しい情報セキュリティの在り方を意識することが大切です。

AWS CIS Benchmarkに沿って、運用中のクラウドセキュリティ設定を第三者視点でチェック!

アップデートが頻繁なクラウドサービス。
設定の定期的なセキュリティチェックをしていますか?

クラウドの導入・運用に関する
ご相談、お問い合わせをお待ちしております。

ページ上部へ戻る