コンテンツ
「ゼロトラストセキュリティ」とは
「絶対に信頼しない」セキュリティアプローチ
ゼロトラストセキュリティとは「絶対に信頼しない」というセキュリティアプローチです。
すべてのアクセス試行を、信頼できない「ネットワーク」「デバイス」「ユーザーアカウント」から発信されているものとして扱い、信頼が実証されるまでアクセスは許可されません。
そのため、ゼロトラストセキュリティでは、エンタープライズネットワーク内のユーザーを含むすべてのユーザーアカウントに対して、セキュリティ状態の常時継続的検証が要求されます。
ゼロトラストセキュリティアプローチは、組織が「ネットワーク」「アプリケーション」「データ」へのアクセスを制御するための効果的な方法の1つとして注目されています。
従来型アプローチとの違い
従来型セキュリティアプローチ
従来の「境界ネットワークセキュリティアプローチ」では、ファイアウォールなどの設置により攻撃者をネットワークから遠ざけることに重点を置いており、『エンタープライズネットワーク内のリソースは信頼できる』ことを前提としています。
しかし、リモートワークの普及などにより、この仮定はもはや当てはまらない状況になっています。
ゼロトラストセキュリティアプローチ
ゼロトラストセキュリティでは「ネットワークは侵害されている状態である」と想定し、ユーザー(デバイス)に対して「攻撃者ではない」ことを証明するように要求し、厳密なID検証を実施します。
ユーザー(デバイス)が適切な権限と属性を有していた場合のみアクセスを許可しますが、ユーザー属性や脅威は変更される可能性があるため、最初の1回限りのID検証では不十分です。
常時継続的なID検証が実施され、正当性がなくなるとアクセス拒否となります。
ゼロトラストセキュリティモデルの原則
①信頼できるソースは存在しない
ゼロトラストセキュリティモデルでは「信頼できるソースは存在しない」「攻撃者となりうるユーザーアカウントが潜んでいる」という前提となります。
②各種セキュリティ技術の統合活用
ゼロトラストセキュリティモデルでは、さまざまなセキュリティ技術を統合的に組み合わせて活用することで、ユーザーアカウントを検証し、システムのセキュリティを維持します。
・ID管理
・最小特権制御アプローチ
・多要素認証
・エンドポイントセキュリティ
・マイクロセグメンテーション
・クラウド統合 など
③リアルタイム監視
ゼロトラストセキュリティモデルは本質的に大部分が予防的アプローチですが、ブレイクアウトタイムを最小化するために、リアルタイム監視機能も組み込む必要があります。
ブレイクアウトタイムとは、「侵入者が最初のマシンを侵害してから他システムに侵攻している時間」であり、1秒でも早く発見して対処しなければなりません。
主なリアルタイム監視対象
・ユーザーID
・エンドポイントハードウェアタイプ
・ファームウェアバージョン
・OSバージョン
・パッチレベル
・アプリケーション
・ユーザーログイン状況
・セキュリティステータス
・インシデント検出 など
④包括的セキュリティ戦略との統合
ゼロトラストセキュリティモデルは「包括的セキュリティ戦略における一部」にすぎません。
デジタルセキュリティ技術は企業を保護するために重要な役割を果たしますが、デジタルだけでは侵害を防ぐことはできません。
企業は、ネットワークセキュリティを確保し、潜在的な攻撃を封じ込め、侵害が発生した場合の影響を最小限に抑えるために、「すべてのエンドポイントに対する常時監視」「ネットワーク構造評価」「アクセス権限評価」などを含む包括的なセキュリティ戦略を採用する必要があります。
日本企業向けクラウドID管理サービス「Keyspider」とは?
Keyspiderオフィシャルサイトでは、Keyspiderに関する情報を紹介しています。
「日本企業向けである理由」「Keyspiderが必要である理由」「JSOX法対応」「業務自動化」などについて参照できます。
参考元サイト