コムセント 技術情報

  1. TOP
  2. コムセント 技術情報
  3. セキュリティ対策における「ゼロトラスト」の考え方について

セキュリティ対策における「ゼロトラスト」の考え方について

近年、ネットワークを介した作業・仕事を行う場合に、社内のサーバーなど内部のネットワークだけでなく、クラウドサービスなど外部のネットワークとも連携が行われるようなことが増えてきています。

他にもリモートワークによる外部から内部へのアクセスするような状況も増えてきており、従来のように社内のネットワークに対する監視だけでは、セキュリティ対策として不十分となってしまうケースも考えられるようになってきました。

今回は、近年の環境の変化に対応していくためのセキュリティとして提唱されている「ゼロトラスト」という考え方について紹介します。

「ゼロトラスト」と「境界型」のセキュリティ対策

ゼロトラストのセキュリティにおいては、「内部のネットワーク入る動きが普段と異なっていないかのチェックや入場後も行動の監視をおこなう」といった考え方があります。

一方で、従来のセキュリティ対策で行われているファイアウォールなどによる監視体制は、「境界型」のセキュリティ対策と呼ばれたりします。
この境界型のセキュリティというのは「内部への侵入を防ぐ」動きがとられています。

境界型の場合、クラウドサービスなど外部サービスで管理・連携が行われているデータの流出が生じますと、流出した情報を使って内部のネットワークへの不正なアクセスやログインが行われた場合にも、正常と判断されてしまい侵入を許した状態が続いてしまいます。
そうなりますと、もしも入口で不審者の入場を検知できずに内部へと侵入されてしまった場合には、不審な動きが行われたとしても検知できないため、不審者の不正アクセスによってデータの改ざんや流出などの問題が発生した際に影響を受ける範囲が広がってしまう恐れがあります。

「ゼロトラスト」では、利用者の動きの監視を常に行うようにすることで、不審な動きが行われた場合に問題の発生を早い段階でチェックできるようにしていきます。
境界型の「内部への侵入を防ぐ」という従来の考え方ではなく、「不審であるかどうかに限らず、すべてのアクセスは安全ではない可能性があるためチェックを行う」というのがゼロトラストの考え方のベースにあります。

ゼロトラストの考え方が有効とされる理由と課題

例えば、内部ネットワークに関連する情報を外部サービスで使用・連携しているような場合、外部サービス側で不正アクセスなどの問題が生じても監視対象に含めることができないため、不正アクセスの侵入を自分たちで防ぐことはできません。

そのような場合、ゼロトラストのセキュリティ対策を導入して利用者の行動履歴を監視できる環境を構築しておくことで、ネットワーク内部に侵入されて不正アクセスや情報の改ざん等の問題が生じた場合でも、問題の発生場所を特定をしやすくしたり、不正アクセスに関する動きを追ったりすることもできるようになります。
問題点を早期に発見できれば、その分だけ対策を行う時間を早めることにもなりますので、問題が発生する範囲の拡大を防げるというメリットも生まれてきます。

その反面、境界型と比べて監視を行う範囲が広くなりますので、ゼロトラストの環境を構築するためには新たな課題も出てきます。
ゼロトラストの考えに応じて、どこまでの範囲を監視するかのルールづくりや、ルールに応じた環境・体制を構築するための導入コスト、維持していくための手間が新たに増えるなどのデメリットが発生してきます。


従来の内部のネットワークを中心とした環境だけでなく、クラウドサービスの利用が増えてきたことによって、情報の管理などにも多様な変化が生まれてきています。

不正アクセスによる情報流出などが発生しますと、メディアで問題が大きく扱われるケースも存在しています。
いつ不正アクセスの被害がおきるとも限らないため、セキュリティ対策を行い問題へ対応できるようにしておくことは重要になってきます。

現在の環境はセキュリティ対策が適切に行われているのかなどを検討して、仕事や作業に安心して取り組めるような体制となっているか、改めて見直してみてはいかがでしょうか。

コーディネーター/O.H

このメンバーの記事一覧へ

おすすめ記事