編集部からのお知らせ
ダウンロード公開中「ITが取り組むべきプライバシー」
最新記事まとめ「医療IT」
ゼロトラストの基礎知識

第2回:ゼロトラストでは何を信じるべきか?

小田切悠将 (マクニカネットワークス)

2020-12-09 06:00

 本連載は、企業セキュリティやネットワークの新しい概念として注目される「ゼロトラスト」について解説していきます。

 前回の記事では、これまで当たり前であった境界防御がIT環境の変化によって限界を迎えていること、そして、境界防御に変わる手段としてゼロトラストが求められていることについて解説しました。今回は、境界防御の時代に用いられていた“ネットワークの境界“の代わりに、ゼロトラストの世界では何をもって安全と判断すればいいのか、いわば「何を信じれば良いのか」について解説します。

1.ゼロトラストを実現するために必要なもの

 ゼロトラストとは、「あらゆる通信について必ず検証し、決して信用しない」という考え方です。それを実現するためには、(1)デバイスの健全性・管理主体の可視化、(2)アクセス経路・権限の管理、(3)ユーザーの特定――の3つの要素が必要になります。

 その理由は、ネットワーク境界の外側にあるデバイスが、企業のデータにアクセスして問題のない安全な場合があれば、逆に内側にあるデバイスが、既にマルウェアに感染していて危険な場合もあるからです。そのため、通信の度にデバイスの状態を見た上で、アクセスの可否を判断する必要があります。さらに、デバイスは「企業から貸与されているもの」もしくはBYODのように「ルールのもとで利用を許可されている私物」というように、会社が許可した状態であることも重要です。

 また、アクセスするデータが、オンプレミスとクラウドの両方に存在することが当たり前となったため、それぞれのデータの所在に応じた最適なアクセス経路を用意する必要があります。アクセス経路を用意する際には、一様に全てのデータにアクセスさせるのではなく、権限があるものだけにアクセスさせることで、リスクを最小化する環境を整える必要もあります。

 そして、アクセスしようとしているユーザー自体の特定も重要です。データにアクセスしようとしているユーザーが誰かを把握し、かつ、偽りのない本人であることも証明した上で、そのユーザーがアクセスするべきデータのみにアクセスできるようにしておく必要があります。

 ゼロトラストにおいて、これら3つの要素は、それぞれ別々の製品で構成されることが多くあります。データに対して通信を行う度に検証をし、その結果に応じてアクセス判断を行うためには、それぞれの製品を相互に連携し動作させる必要があります。

 加えて、例えば、(1)デバイスの健全性を可視化するだけでも、管理のための製品、脅威を検知するための製品などが必要で、単一の製品では完結しないことがほとんどです。その場合、各製品が出力するログを統合的に分析したり、分析結果を元に動的に制御したりする必要もあります。


ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]