セキュリティ

ゼロトラストとは? Microsoft 365を活用した実現方法

ゼロトラストとは? Microsoft 365を活用した実現方法

昨今、厳重なセキュリティ対策を講じている大企業でさえも、相次いで深刻なサイバー被害を受ける事態が発生しています。こうしたなかで重要性が認識され、定着しつつあるのが「ゼロトラスト」の概念です。本記事では、ゼロトラストの概要とMicrosoft 365を活用したゼロトラストセキュリティモデルの実現方法について詳しく解説します。

Microsoft Digital Trust Security ソリューション一覧

ゼロトラストとは

導入支援トゼロトラストとは、「何も信頼しない」という理念にもとづいてセキュリティ対策を行うアプローチ方法です。

ゼロトラストの概要

このセキュリティモデルは、暗号化や多要素認証、総合的なログ監視などを通して、すべてのトラフィックやアクセス要求を常に監視・検証することに特徴があります。社内ネットワークであろうと、承認済みのユーザーであろうと例外はありません。ゼロトラストの概念を導入することで、どのユーザーに対しても監視の目が行き届き、時間や場所にとらわれずに安心して仕事ができるようになります。

ゼロトラストが重要視されるようになった背景

従来のセキュリティモデルは、ネットワークを社内外で区切り、ファイアウォールによって外部からの攻撃を防ぐ「境界型セキュリティ」でした。しかし、多くの企業がクラウドサービスやテレワークを導入するようになった現在、ユーザーが社外からアクセスすることも、守るべきデータやシステムがインターネット上にあることも一般的になりました。

つまり、いまや境界型セキュリティの前提である「ネットワークの境界」という考え方自体が妥当性を失いつつあります。さらに、昨今では内部不正による情報漏えいのリスクが認識されるようになったことも、「社内ネットワークや組織内のユーザーは安全」という境界型セキュリティの前提を揺るがしています。

こうした状況下で注目度を増してきたのが、「ネットワークの内外を問わず、すべてのトラフィックへ常に監視と認証を実施すべきだ」というゼロトラストの考え方です。

ゼロトラストセキュリティモデル導入の課題

ゼロトラストセキュリティモデルには多くのメリットがある一方、導入にあたってはいくつかの課題も存在しています。具体的にネックになりやすいのは、予算と人材、そして知識の不足です。

ゼロトラストセキュリティモデルではすべてのアクセスに対して認証を実施するとともに、ネットワーク上の監視を常時行うため、必要なセキュリティ製品や対応が多くなります。予算や人員に余裕のない企業にとっては大きな負担です。

さらに、ゼロトラストの考え方に対する認識不足が困難に拍車をかけます。たとえば、現状ではまだゼロトラストの考え方に対する認識が不十分な人が多く、「性悪説に則ったセキュリティ対策=穴のないセキュリティ対策」という誤解も頻繁に見受けられます。

しかし、ゼロトラストの考え方の核心は「すでに攻撃者の侵入を許している可能性すら考慮に入れて、ユーザーとデバイスの活動を常に検証し続けること」にあります。したがって「穴のないセキュリティ対策」という概念は、ゼロトラストの考え方とはまったく逆であるといえます。

Microsoft 365を活用したゼロトラストセキュリティモデルの実現方法

Microsoft 365の活用は、ゼロトラストセキュリティモデルの実現に大きく寄与します。ここでは、Microsoft 365がゼロトラストセキュリティモデルに適している理由と、具体的な活用方法について解説します。

Microsoft 365がゼロトラストセキュリティモデルに適している理由

Microsoft 365は、包括的なクラウドソリューションとして、ゼロトラストセキュリティモデルの実現を支援します。たとえばMicrosoft Entra ID (旧Azure AD:Azure Active Directory)はクラウド上のユーザーIDを一元的に管理できる認証基盤です。Microsoft Entra IDを活用すれば、シングルサインオンや多要素認証の導入による、認証セキュリティの強化が可能です。また、Microsoft Intuneは、ITリソースにアクセスするエンドポイントであるデバイスを管理するために役立ちます。そのほかにもMicrosoft 365には強力なセキュリティ機能が数多く搭載されているため、ゼロトラストセキュリティモデルの実現に必要な対策を多角的に講じることが可能です。

Microsoftが提唱するゼロトラストセキュリティモデル3つの原則

Microsoftは、ゼロトラストセキュリティモデルに関して3つの原則を提唱しています。各原則と概要は以下のとおりです。

  • 明示的に個人を確認する
    ユーザーのID、デバイスの状態、場所、サービスの利用状況などを総合的に判断し、そのユーザーがアクセスを許可された本人かどうかを常に明確に確認します。

  • 最小特権アクセス
    組織内のリソースへのアクセス権は、必要なとき、必要な相手に、必要最低限のみ付与すべきという原則です。

  • 侵害はあるものと考える
    侵害は必ず起こりえるものと考え、脅威検出の推進やアクセスのセグメント化など被害を最小限に抑えるための対策を施します。

Microsoft 365の各種セキュリティ機能は、これらゼロトラストセキュリティモデルの原則にもとづいて設計されています。

E5を用いたセキュリティ対策例

Microsoft 365には、E3やE5などのエディションがありますが、特にE5は高度な情報保護を可能にするセキュリティ対策やコンプライアンス対策、分析などの機能を備えています。E5を活用することで、場所を問わずIDやデバイスの認証、データアクセスを常に監視し、企業全体のセキュリティを強化することが可能です。

たとえば、E5では先述のMicrosoft Entra IDや Microsoft Intuneのほか、Defender for Endpointや Microsoft Defender for Cloud Apps (旧Microsoft Cloud App Security)など数多くのセキュリティ機能が利用できます。これらを利用することで、不正アクセスや異常行動の検知、シャドーITの発見、各種サイバー攻撃の可視化などを実現し、ゼロトラストの原則を実際のセキュリティ対策に適用できます。

セキュリティ製品が増えることによる運用の課題

Microsoft製品を導入することにより、さまざまなセキュリティ対策が可能になりますが、同時に運用課題も浮き彫りになります。すなわち、多岐にわたる製品群の導入は、運用工数の増大を招くということです。たとえば、アラートへの理解力不足や見逃しによってセキュリティインシデントへの対応が遅れたり、セキュリティレベルが不足したりするリスクが大きくなります。これらの運用課題を解決するためには、以下のような取り組みが重要です。

  • セキュリティインシデントとして対応すべきリスクシナリオの整理
    企業にとって重大なリスクシナリオを明確にし、優先度をつけて対策を講じます。

  • イベントの集約と検知アラートを常時送信する統合イベント管理環境の構築
    異なるセキュリティ製品からのアラートを一元管理し、迅速に確認・対応ができる体制を整えます。

  • 定期的なチューニングと自動化への取り組み
    セキュリティを定期的に見直し、チューニングすることで、安全性や運用効率を維持します。さらに可能な限り自動化を進め、人的リソースの負担軽減を図る取り組みも重要です。

PSCのMicrosoft E5を活用したゼロトラストセキュリティモデルの実現方法

PSCでは、Microsoft E5を活用し、効果的にゼロトラストを実現するための包括的なソリューションを提供しています。以下に、その具体的な実現方法を解説します。

①アセスメント

PSCでは、リスクシナリオにもとづいて現状の対策や課題の徹底的な調査を行い、報告します。このアセスメントを通して、導入準備段階で企業のセキュリティ状況を把握し、適切なセキュリティ強化策を講じることが可能です。

②運用デザイン

PSCは、Azure Sentinelを活用して、サードパーティ製品を含む統合運用プランを策定します。Azure Sentinelは通常のSIEM(Security Information and Event Management:セキュリティ情報とイベント管理)製品とは異なり、ログの利用量に応じた従量課金体系を採用しているため、年間利用金額も比較的リーズナブルです。企業はコストを最適化しながら、セキュリティ運用を行えます。

③導入支援

PSCは、検証作業からライセンス提供や運用サービスまでをワンストップで提供します。企業はゼロトラストセキュリティの導入をスムーズに進め、運用開始後も継続的な支援を受けられます。さらに、自動化タスクの提案を含めた自動化の推進も実施します。

④マネージドサービス

先述の通り、ゼロトラストセキュリティモデルでは常時監視や定期的なチューニングが必要です。PSCは導入後も、リスクカテゴリーによって分類された監視、調査、分析手順によって、セキュリティインシデントに対応します。このマネージドサービスにより、企業は常に最新のセキュリティ状態を維持し、インシデント発生時も被害を最小限に抑えられます。

まとめ

ゼロトラストとは、「何も信頼しない」という原則のもとで、すべてのアクセスを常に検証するセキュリティモデルです。クラウドサービスやテレワークが普及し、従来の境界型セキュリティの効力が薄れた現在、ゼロトラストセキュリティモデルの実現は企業にとって急務になっています。PSCは、Microsoft E5を用いたゼロトラストの包括的ソリューションを提供し、あわせて無償のワークショップも実施しています。ゼロトラストセキュリティモデルの導入を検討しているのであれば、ぜひ一度相談してみてください。

  • fb-button
  • line-button
  • linkedin-button

無料メルマガ

RELATED SITES

関連サイト

CONTACT

サイト掲載の
お問い合わせ

TOP