ゼロトラストとは

ゼロトラストとは何か、その背景と導入理由、そして実現方法をわかりやすく解説します。

ゼロトラストとは

従来のセキュリティ対策は出入口における侵入防御を主に行うものでした。しかし、サイバー攻撃の多様化および高度化が進む昨今において、外部からの侵入を防ぐことが困難になってきており、一度侵入されるとその周辺を容易に攻撃されてしまう「ラテラルムーブメント」が課題となっています。これを解決するために提唱された概念が「ゼロトラスト」です。
ゼロトラストは、名前の通り「何も信頼しない」ということです。都度の認証を行いアクセスするリソースを限定的にすることで、たとえ侵入されても被害拡大防止を実現するものです。本記事では、ゼロトラストが普及するようになった背景と、ゼロトラスト実現に向けての基本的な考え方を解説します。

ゼロトラストが普及している背景

働き方の多様化が進み、昨今オフィスに縛られることなく働く場所を自由に選べるようになってきました。加えて、奇しくも新型コロナによる感染症の世界的な流行が後押しとなり、オフィス以外からのテレワークやリモートワークも一般的となってきています。さらに昨今企業などにおいて求められているDXを実現するためには、組織内外のコミュニケーションを活性化させる必要があります。そのような中で注目されている考え方が、働く場所が社外に広がっても利便性を損なわず、かつセキュリティも担保できる「ゼロトラスト」です。
これまで、一般的な企業のサイバーセキュリティ対策は、所謂「境界型防御」が主流でした。これは社内の領域は信頼できるという前提のもと、外部からの攻撃を防御する手法です。例えば、社内ネットワークが安全である以上、社内と社外の境界上に強固なファイアウォール装置などを配備し、外部からの危険な通信を遮断すれば、社内システムは十分に保護できるという考え方です。境界型防御をより完璧に成立させるためには、社内の領域を信頼することが前提ですが、その考え方だけでは対応しきれなくなっています。
そこで、都度の認証を行い、アクセスするリソースを限定的にすることにより、侵入されても被害の拡大を防止する。これが「ゼロトラスト」の本質です。
ゼロトラストの考え方は、NIST(National Institute of Standards and Technology:アメリカ国立標準技術研究所)が発行している「NIST Special Publication 800-207 Zero Trust Architecture」が詳しく、その中で「ゼロトラストにおける7つの基本的な考え方」として、以下の内容が述べられています。

1.すべてのデータリソースとコンピューティングサービスをリソースと見なす
ネットワークは様々なデバイスからのログを集積させて格納するストレージやSaaSなどのサービス、動作する装置に指示を送るシステム、その他の機能が含まれます。企業の所有するリソースにアクセスできるものとして分類される、個人利用のデバイスも含まれます。
2.ネットワーク上の場所に関わらず、すべての通信を保護する
ネットワークの場所だけで信頼することはできません。仮に内部からの通信であっても、外部からの通信と同様にセキュリティ要件を満たす必要があります。企業内のネットワークにあるデバイスであることを理由に、暗黙的に権限が与えられるべきではありません。全ての通信は、機密性と完全性を保護するために、利用できる最もセキュアである方法により実施されなくてはなりません。
3.企業リソースへのアクセスは、セッションごとに許可する
アクセスが許可される前に信頼できるかどうかを評価し、必要最小限の権限を与えます。これは直近のトランザクションのものとは限りません。しかしながら、ゼロトラストにおいては、あるリソースへのアクセスが許可されたからといって、別のリソースへのアクセスが自動的に許可されることはありません。
4.リソースへのアクセスは動的ポリシー(ID、アプリ、サービス、資産)によって決定し、振る舞いやアクセス元が含まれることもある
リソースは、組織に所属するメンバーや、それらのメンバーが必要とするアクセス権を定義することによって保護されます。IDを認証するために、様々な要件(ソフトウェアの状態やアクセス日時など)を確認します。こうした一連のアクセスルールを「ポリシー」と呼び、リソースやデータの気密度合いに応じてリソースへのアクセス可否が変更され、最小限のアクセスに制限されます。
5.企業は、すべての資産の整合性とセキュリティ体制を監視、測定する
本質的に資産は信頼されません。リソースへのアクセス許可を評価する際には、アクセス元だけでなく、アクセスする対象のセキュリティの状態を評価します。継続的な診断を行うことにより脆弱性を含む資産を発見し、修正を適用する必要があります。これを実現するために、監視し通知するシステムが必要です。
6.すべてのリソースの認証と認可は、動的かつ厳格に行われる
リソースへのアクセスを取得して脅威の検出と評価を行い、また進行中の通信における信頼を継続的に再評価するというサイクルを、継続的に実施します。多要素認証を使用することも良いでしょう。アクセスを許可するには、ポリシー(時間、要求、異常なアクセス等の検知)に基づいて継続的な認証が必要です。
7.企業は、資産、ネットワークインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、それをセキュリティ体制の改善に利用する
企業は、資産のセキュリティ体制や、ネットワークトラフィック、アクセス要求に関するデータを、可能な限り多く収集すべきです。そしてそのデータを元に、アクセス許可ポリシーを常に改善する必要があり、アクセス要求にも使用します。

ゼロトラストを導入する理由

ゼロトラストを導入する理由は、従来の方式では対応が難しい、現代的なネットワークにおけるセキュリティの強化ということが挙げられます。
ただしゼロトラストとは、あくまでセキュリティに対する概念に過ぎません。ゼロトラストには決まった実装方法があるわけではなく、どのように実現するかは、要件に応じて設計しなくてはなりません。ネットワーク上のリソースのモニタリングや、ログ監視などを継続的に行う必要もあります。また、運用にかかるコストやリソースも、今まで以上に大きくなる可能性も考慮する必要があるでしょう。

ゼロトラストを実現するためには

繰り返しになりますが、ゼロトラストとはあくまで概念であり、セキュリティの具体的な実装手法を指すものではありません。実装方法は働き方のスタイルや守るべきシステムによっても変わってくるため、自社の要件に合わせ、エンドポイントからネットワーク、クラウドサービス、そして認証まで広い領域をカバーできる仕組みと、それらを適切に運用できる体制を作ることが重要です。
ゼロトラストにおいて特に重要なのが、すべての基盤となる「認証」と、セキュリティ体制を継続的に改善していく「運用」です。ゼロトラストでは、リソースへのアクセスの可否はポリシーによって決定されます。そこで判断に先立ち、まずはリクエストを送っているものを特定しなくてはなりません。そのため、正当なアクセスであることを確認する「認証」は、ゼロトラストを構成するセキュリティ技術を横串で貫く基盤として重要となってきます。そして認証方法にも様々な実装が考えられ、例えば、生体認証やデバイス証明書を組み合わせなどすることにより、従来のIDとパスワードよりも強固なセキュリティを確保することができます。
ゼロトラストは、単一のセキュリティ製品やサービスを導入しただけでは不十分でもあります。通信の現状を把握し、セキュリティ体制を継続的に改善してくことも必要です。具体的にはログやイベント情報を常に収集・分析して、「今何が起こっているのか」を把握し、深刻な問題につながる恐れのあるインシデントがあれば速やかに対処することが必要です。こうした日々の運用があって、初めてゼロトラストを実現することができるのです。こうした運用体制を自社だけでまかなえない場合は、知見を持つ専門家に運用を任せることも視野に入れて検討してみましょう。

富士通のゼロトラストへの取り組み

富士通ではお客様のゼロトラストを実現するために、お客様にとって何が最適であるかを共に考え、実現させていただきます。お客様のゼロトラストを実現するソリューションを幅広く提供しております。
詳しくは、「ZeroTrustNetwork」をご確認ください。

効果的にゼロトラスト移行を進めるためのアプローチを知りたい方へ

お問い合わせ・ご相談

お電話でのお問い合わせ

0120-933-200

受付時間 : 9:00~12:00および13:00~17:30(土・日・祝日・当社指定の休業日を除く)

Webでのお問い合わせ

当社はセキュリティ保護の観点からSSL技術を使用しております。

ページの先頭へ