セキュリティとガバナンス

境界防御はもう限界?コロナ渦で注目を集めるゼロトラストアーキテクチャとは?

クラウド環境への移行や、サイバー攻撃の巧妙化、コロナ禍におけるリモートワークの普及などに伴って、従来のネットワーク境界セキュリティの有効性は限界が近づいています。そこで現在新たなセキュリティ対策として注目を集めているのがゼロトラストアーキテクチャです。そこで本記事では、ゼロトラストの概要についてご紹介します。

境界防御はもう限界?コロナ渦で注目を集めるゼロトラストアーキテクチャとは?

Azure SQL DatabaseとSQL Serverの違いは?

ネットワーク境界防御の課題

ICT技術が進化するのに伴い、セキュリティシステムも絶えず適応の必要に晒されています。従来、企業のシステムはネットワーク境界防御というセキュリティ方式によって守られていました。これはその名の通り、企業のシステムやデータベースに通じているネットワークの境界、いわば出入り口を重点的に防御するセキュリティの在り方です。しかし、この境界型防御も様々な技術環境・社会環境の変化によって十分な実効性を持たなくなりつつあります。以下では、なぜネットワーク境界防御という従来のセキュリティがいま見直されなくてはいけないのか、その理由について解説していきます。

サイバー攻撃の高度化

企業のシステムにとって直接的な脅威となっているのがサイバー攻撃の高度化です。近年のサイバー攻撃は、入念な準備の下で特定の企業を狙い撃ちした「標的型攻撃」が主流になっています。たとえば近年では、本命の企業を攻撃するための踏み台として、セキュリティの脆弱な関連企業を先に狙う「サプライチェーン攻撃」の被害が拡大しています。また、マルウェアによってシステムを暗号化して乗っ取り、身代金を企業に要求する「ランサムウェア」も警戒すべき脅威です。

近年のサイバー攻撃は組織ぐるみで行われることも増えており、セキュリティレベルの高い大企業や国家機関でさえその被害に遭っています。しかも、サイバー被害はときに内部犯によってもたらされることもあります。たとえば、自社の社員や関係企業の社員が機密情報を不正に入手し、競合先企業や「ダークWeb」という闇市場に売り払うといった事件も現実に起きているのです。このように巧妙化したサイバー攻撃を完全に防ぐことはもはや困難であり、高度なネットワーク境界防御を用意しても、それが突破されるリスクは避けがたくなっています。

クラウド利用の増加

現在のICT環境の変化自体も、ネットワーク境界防御の有効性に大きな影響を与えるものです。現代の多くの企業は、自社のシステムをオンプレミス環境からクラウド環境へと移行させています。これに伴い、企業のシステムにはモバイル端末なども活用してオフィス外からアクセスされることも増えており、境界型防御の前提となっていたセキュリティの境界自体が曖昧になっています。これによって境界防御モデルだけでは、すべての脅威の侵入を防ぎきれなくなっているのです。

リモートワークの普及

リモートワーク(テレワーク)の普及も境界型防御の有効性が危うくなっている理由のひとつです。前項で述べたことと重複しますが、クラウドシステムの普及は、リモートワークの実施を技術的に可能にしました。従業員が各々の自宅など多様な場所・多様なデバイスから企業のシステムにアクセスするリモートワークにおいては標準的なセキュリティの維持ができず、境界型防御の運用をさらに難しくしています。実際、IPA(情報処理推進機構)が発表した2021年度版の「情報セキュリティ10大脅威」の第3位にランクインしているように、リモートワークで利用するツールの脆弱性を狙ったサイバー攻撃はすでに起きており、リモートワークを実施する企業には新たなセキュリティ対策が求められています。

コロナ渦でさらに注目を集めるゼロトラスト

上記のように従来のネットワーク境界セキュリティは、「サイバー攻撃の高度化」「クラウド利用の増加」「リモートワークの普及」などの要因によって以前の堅牢さを保つのが難しくなっています。とりわけ新型コロナウイルスのパンデミックがリモートワークの普及を世界的に一挙に進めたことで、企業のセキュリティ環境は新たなフェイズに突入したと言ってよいでしょう。

このような新たな環境下で注目を集めているのが、「ゼロトラスト」と呼ばれる新たなセキュリティの考え方です。日本語にすると、ゼロトラストとは「信用できない」「信頼しない」ことを意味します。

ネットワーク境界セキュリティは、システムに「内と外」の区分を設定し、セキュリティで守っている境界内は安全であるという基本認識の下で成立していました。しかし、現実には管理者権限を持ったIDが乗っ取られることもありますし、正式な権限を持った社員が内部不正を働くこともありえます。そして、こうしたシステム内での犯行に対してネットワーク境界セキュリティは基本的に無防備です。

これとは対照的に、ゼロトラストという考え方においては、そもそもシステム上に安全圏を想定しません。むしろゼロトラストは、サイバー攻撃者やマルウェアがシステム内に入り込んでいることを念頭に置いた上で、それを早期に発見・対処・リカバリーすることを重視したセキュリティ対策なのです。ネットワーク境界セキュリティがお城の門番のようなものであるとすれば、ゼロトラストセキュリティは城内を絶えず見回る巡回兵に例えられるでしょう。

ゼロトラストアーキテクチャとは?

前項ではゼロトラストの基本的な考え方をご紹介しました。しかし、そのセキュリティは具体的にどのようなシステムによって成立しているのでしょうか。ここで取り上げたいのが、ゼロトラストアーキテクチャと呼ばれる新たなセキュリティモデルです。これはForrester Research社が2010年に提唱したもので、多要素認証やEDRといったツールと組み合わせて構成されています。以下では、このゼロトラストアーキテクチャの特徴について解説していきます。

ゼロトラストアーキテクチャの特徴

ゼロトラストアーキテクチャの特徴としては、主に「全てのアクセスへの認証機能」と「ユーザーのアクセス権に対する強力な制限」が挙げられます。ゼロトラストセキュリティは、すでにシステム内に攻撃者が侵入しているという仮定の下で運用されるものです。

それゆえゼロトラストセキュリティは、システムのリソースにアクセスしようとする全てのユーザーやデバイスに対して、たとえ彼らがすでにシステム内にいたとしても、厳格な本人確認を要求します。また、ユーザーのアクセス権限を最小限に留めることで、システム内に入り込んだ攻撃者がシステムやデータベースを自由に悪用できないように抑止します。ゼロトラストセキュリティはユーザーの行動ログなど数々のデータを継続的に監視、評価して「見える化」し、不審な動きが見られれば即座に該当のユーザーをブロックするなどしてシステムの安全性を保つのです。

「TCSマネージドセキュリティサービス」で万全の対策を

ゼロトラストセキュリティの導入をご検討中の企業の方におすすめしたいのが、「TCSマネージドセキュリティサービス」のご利用です。TCSサイバーセキュリティサービスは、ゼロトラストの検討から導入、運用に至るまで、ワンストップでユーザー企業を支援します。また、顧客のニーズに合わせて、サイバーセキュリティ対策の運用を低コストで最適化します。TCSマネージドセキュリティサービスを導入すれば、企業は自社のセキュリティリスクを可視化し、低減することが可能です。

まとめ

本記事ではゼロトラストといに新たなセキュリティモデルについて解説しました。システム内を強力に監視・制御するゼロトラストアーキテクチャを導入することで、企業は自社のシステム内の安全性を高めることができます。ゼロトラストの導入に当たってはぜひTCSマネージドセキュリティサービスをご利用ください。

  • fb-button
  • line-button
  • linkedin-button

無料メルマガ

RELATED SITES

関連サイト

CONTACT

マイクロソフト関連ソリューションの掲載を
希望される企業様はこちら

TOP