IT資産管理

ゼロトラストアーキテクチャとはなにか?基礎知識をわかりやすく解説

Written by MashiNari

ITベンダー、インフラ全般サービス企業で、プロジェクトマネージャー/リーダー等の経験を経て2016年にフリーランスへ転身。
インフラやクラウドシステムを中心に、要件定義、設計、構築、保守まで携わっています。
インフラの土台からweb周りの案件にも視野を広げ、近頃ではフロントエンド・バックエンドの開発にも従事し、日々奮闘中です。

ゼロトラストアーキテクチャとはなにか?基礎知識をわかりやすく解説

機密情報を守るために押さえておきたい!情報セキュリティポリシーの策定とセキュリティ対策のポイントとは

資料をダウンロードする

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする


いかに機密情報を守るかは多くの組織にとって永遠の課題ですが、高度化するサイバー攻撃を全て防ぐことは困難を極めます。
より強固なセキュリティ環境の実現を目指して、近年ではゼロトラストと呼ばれるセキュリティの概念が注目を集めています。
この記事では、ゼロトラストを実現するために必要な「ゼロトラストアーキテクチャ」について解説します。

▼この記事でわかること

  • ゼロトラストアーキテクチャが注目される背景には、「セキュリティの強化」「リモートワークの増加」「クラウドの利用拡大」の3つのポイントがある
  • ゼロトラストアーキテクチャを構成する要素は「認証と認可」「ネットワーク「エンドポイント対策」「ログ収集」」がポイントになる
  • 組織の課題や展望により設計は大きく変わるため、組織全体で長期的に取り組むことが重要

ゼロトラストアーキテクチャとは


ゼロトラストの概念に則したセキュリティ環境を構築するための要素や構造の総称と考えることができます。

NISTによるゼロトラストの定義

NIST(米国国立標準技術研究所)では、ゼロトラストアーキテクチャを以下の通り定義しています。

ゼロトラストの概念を利用し、コンポーネントの関係、ワークフロー計画、アクセスポリシー等を含むサイバーセキュリティ計画のことである。
出典:米国国立標準技術研究所(PwCコンサルティング合同会社訳)「NIST SP800-207」

システムのコンポーネントや機能以外にも、データや処理のフロー、ポリシーなどを幅広く包括しています。

関連ページ

ゼロトラストとはなにか?基本を理解して将来に備えよう

デジタル庁が考えるゼロトラストアーキテクチャ

デジタル庁では、ゼロトラストアーキテクチャを下記のように捉え、運用方針を定めています。

クラウド活用や働き方の多様化で増大する脅威に適合するために、政府情報システムの内部における攻撃者の自由な行動を阻害しようとするセキュリティ対策の考え方である。
出典:デジタル庁「ゼロトラストアーキテクチャ適用方針」

ゼロトラストの概念に則り、攻撃者が侵入した後の対処にフォーカスしています。
そのために権限を最小化し、内部の通信を常に検証するモデルをデジタル庁では作成しています。

組織のセキュリティ環境にゼロトラストの概念を取り入れるときは、ゼロトラストアーキテクチャの設計が必要となります。

なぜゼロトラストアーキテクチャが注目されるのか

ここでは、なぜゼロトラストアーキテクチャが注目されているのか。「セキュリティの強化」「リモートワークの増加」「クラウドの利用拡大」の3つのポイントについて解説します。

セキュリティの強化

ゼロトラストアーキテクチャは、従来のネットワークセキュリティ手法とは異なり、ネットワーク内部のユーザーやデバイスを最初から信頼しないという考え方に基づいています。そのため、アクセスが必要なリソースに対して、厳密な認証と権限付与が行われます。これにより、不正アクセスやデータ漏洩のリスクが軽減されるとともに、内部からの攻撃や権限の悪用にも対処できるようになります。

また、マイクロセグメンテーションという技術を用いて、ネットワーク内部を細かく分割し、異なるセキュリティレベルを設定することができます。そうすることで権限のないユーザーやデバイスがアクセスできる範囲を最小限に抑えることができ、セキュリティを一層強化することができます。

リモートワークの増加

近年、リモートワークが急速に普及しており、企業ネットワークの外部からのアクセスが増えています。従来のネットワークセキュリティ手法では、企業ネットワークの内部を信頼し、外部からのアクセスに対してセキュリティ対策を行っていましたが、リモートワークの増加により、このアプローチが十分でなくなっています。

ゼロトラストアーキテクチャは、ネットワーク内外に関わらず、すべてのユーザーやデバイスに対して厳密な認証と権限付与を行うため、リモートワークのセキュリティを確保するのに適しています。リモートワークをしている従業員がアクセスするリソースに対して、最小限の権限を与えることで、不正アクセスやデータ漏洩のリスクを軽減することができます。また、リモートワークのデバイスのセキュリティ状態をリアルタイムで監視し、異常が検出された場合にはアクセスを制限することも可能です。

クラウドの利用拡大

クラウドサービスの利用が増えるにつれ、企業のデータやアプリケーションがオンプレミス環境からクラウド環境に移行しています。そのため、従来のネットワークセキュリティ対策では対応しきれない課題が増えています。

ゼロトラストアーキテクチャは、クラウド環境でのセキュリティを強化するために有効です。クラウドサービスへのアクセスに対しても、ゼロトラストアーキテクチャは厳密な認証と権限付与を行います。これにより、クラウド上のデータやアプリケーションへの不正アクセスやデータ漏洩のリスクを軽減することができます。
また、マルチクラウド環境やハイブリッドクラウド環境においても、一貫したセキュリティポリシーを適用することが可能です。さらに、クラウドサービスプロバイダーが提供するセキュリティ機能と連携することで、より効果的なセキュリティ対策を行うことができます。

ゼロトラストアーキテクチャは、クラウド環境においても従来のネットワークセキュリティ手法に比べて高いセキュリティを提供するため、クラウドの利用拡大に伴って注目されています。

ゼロトラストアーキテクチャを構成する要素


ゼロトラストアーキテクチャを構成する要素として、下記4つがポイントとなります。

認証と認可

「認証」は利用者が正規のユーザーであることを確認し、「認可」はユーザーに対して権限を与えます。
認証フェーズで利用する基本的な技術は、多要素認証とシングルサインオンです。
多要素認証により認証セキュリティの堅牢性が大きく向上し、シングルサインオンにより利用者は何種類ものアカウント情報を管理する必要がなくなり、利便性が向上します。

認可フェーズでは、アクセスしているユーザーに対して、システム内のリソースに対するアクセス可否の判定を行ないます。
認証を通過したからといってすぐにアクセス権限を与えるのではなく、様々な要素を検証し、信頼性を確認します。

例えば下記のような状況では、疑わしいアクセスであると判定して認可フェーズを求める、アクセス権限を渡さない、という動作を行ないます。

  • 利用しているデバイスは通常使っているものではない
  • 日本在住の従業員アカウントであるのに、海外からアクセスされている。
  • ウイルス対策ソフトやOSのバージョンが古い
  • 資産管理ツールやEDRなどのエージェントが正常に動作していない

このように、認証を通過しても信頼せず常に検証を行なうことで攻撃のリスクを排除します。
このような機能を提供するためのサービスは、IAM(Identity and Access Management)が代表的です。
クラウド上で組織のポリシーを反映した認証と認可を適切に管理することができます。

ネットワーク

従業員の自宅やコワーキングスペースなどからの社内システムへアクセスする場合でも、各種クラウドサービスに分散されている環境を適切に保護する必要があります。
これを実現するためには、クラウド基盤上で構成されたセキュアなネットワーク環境が必要です。
ゼロトラストネットワークを実現するためのサービスは、「SASE(Secure Access Service Edge)」が代表的です。
「CASB(Cloud Access Security Broker)」や「SWG(Secure Web Gateway)」など、安全なゼロトラストネットワークを構築するためのソリューションとして活用が広がっています。

エンドポイント対策

エンドポイントデバイス(PCやスマートフォン)はマルウェアやフィッシング詐欺などの被害に遭いやすく、テレワークの普及によりターゲットとされることが増えている傾向にあります。
ゼロトラストでは、エンドポイントについても攻撃を受けることを前提としたアプローチを行ないます。
代表的なエンドポイント対策に、「EDR(Endpoint Detection and Response)」があります。
EDRは従来のウイルス対策ソフトと異なり、マルウェアに感染した後のデバイス遮断や管理者への通知、ログの収集を行ない、インシデント発生後の対応をサポートすることが主な役割です。

ログ収集

現在の環境でもログの収集・監視を行なうことは一般的ですが、ゼロトラストでは様々な場所にデータが存在し、アクセス元のデバイスの場所も限定されません。
そのため、クラウド上にログ収集基盤を構築し、各社内システムやクラウドサービス、エンドポイント端末のログを集約します。
ログ関連の機能を提供する代表的なサービスに「SIEM(Security Information and Event Management)」があります。
上述した多様なログを収集し、内容の分析や人間が状況を把握するためのUIが用意されており、ゼロトラスト環境の運用に重要な役割を担っています。

このように、ゼロトラストを実現するためには様々な検討事項が存在し、既存環境に必要な変更点も多数あります。
しかし、ゼロトラストは現代のビジネス環境に適応し、既存の境界型防御の課題を解決するメリットも多くあります。

ゼロトラストの実現は長期的な視点が大切

解説したとおり、ゼロトラストの導入には事前検討を含め、多くの工数や時間が必要になります。
自組織の現状や展望、在るべき姿によって、ゼロトラストアーキテクチャの設計は大きく変わります。IT部門の一業務ではなく、組織全体で長期的に取り組むことが重要です。

また今後、セキュリティ環境の主流としてゼロトラストが一般的に使われる可能性は十分にあります。
具体的にゼロトラストの導入を検討していない状態でも、ここで紹介した現状の分析や課題整理を行なっておくことで将来、ゼロトラストを導入する際に役立つでしょう。

LANSCOPE エンドポイントマネージャー クラウド版で操作ログを管理!

LANSCOPE エンドポイントマネージャー クラウド版は、Windows・macOSのPC管理に必要な機能を網羅し、IT資産管理ツールとして欠かせない操作ログ取得機能も備えています。

操作ログ収集

LANSCOPE エンドポイントマネージャー クラウド版では、ログオン・ログオフログやウィンドウタイトル、ファイル操作ログ、Webアクセスログ、プリントログなど一般的なIT資産管理ツールで実装されている操作ログをリアルタイムに取得できます。取得したログは標準で2年間、オプション導入で最大5年まで保存可能です。

これにより、不正操作の抑止や有事の際の情報追跡ができるため、2022年4月に施行された改正個人情報保護法など組織における法令遵守という観点においても効果を発揮できます。

まとめ

ゼロトラストアーキテクチャについて、注目されている背景や構成する際のポイントなどをお伝えしました。

▼この記事でわかること

  • ゼロトラストアーキテクチャが注目される背景には、「セキュリティの強化」「リモートワークの増加」「クラウドの利用拡大」の3つのポイントがある
  • ゼロトラストアーキテクチャを構成する要素は「認証と認可」「ネットワーク「エンドポイント対策」「ログ収集」」がポイントになる
  • 組織の課題や展望により設計は大きく変わるため、組織全体で長期的に取り組むことが重要

あなたの会社のポリシーは大丈夫?見落とした弱点から情報漏洩が発生する前にセルフチェックで確認しよう

資料をダウンロードする

“ChatGPT”の社内利用ルール、どう決める?
【AIサービス利用ガイドライン】を公開!

MOTEXが社内向けに作成したAIサービス利用ガイドラインをダウンロードできます。利用方針の決め方、作成ポイントの解説付き!

資料をダウンロードする