企画広告

ベスト・オブ・ブリードで妥協のない対策を!トップベンダー4社が提案するゼロトラスト・セキュリティ

ZDNET Japan Ad Special

2021-08-30 10:00

クラウドストライク、Netskope Japan 、Okta Japan、および日本プルーフポイントは7月21日、「ハイブリッド労働環境における ベスト・オブ・ブリードのゼロトラスト・セキュリティ」と題した合同ウェビナーを開催した。4社は昨年8月に、テレワークのセキュリティ強化に向けた協業を発表。異なる領域のサイバーセキュリティ・トップベンダー同士がソリューションを連携させることで、最新のゼロトラスト・セキュリティ対策をシンプルに実装するための支援体制を構築している。ウェビナーでは、4社アライアンスの進捗と共に、各社ソリューションの最新動向の紹介や、日本法人代表によるパネルディスカッションがおこなわれ、ゼロトラスト・セキュリティのベストプラクティスが語られた。本稿ではその様子を紹介する。

テレワークで高まるゼロトラストの必要性

 ウェビナーの冒頭では、4社を代表して日本プルーフポイント シニア エバンジェリストの増田(そうた)幸美氏が登壇。「ハイブリッド労働環境における脅威の変遷および4社アライアンスの概要」と題し、昨今のサイバー脅威のトレンドと企業や働き方の現状、そしてそれを受けて展開されるアライアンスの意義について解説した。

 昨今のサイバー脅威の特徴として増田氏は、米国インフラ企業や国内の大企業が次々と狙われた「ランサムウェアの猛威」、SolarWinds社のIT資産管理ツールなどに端を発した「サプライチェーンを介した攻撃の増加」、そして攻撃の起点となる「マイクロソフトやGoogleなどの正規のプラットフォームを介した攻撃」を挙げる。

 さらにコロナ禍で、VPN機器の脆弱性を狙った攻撃が2000%近く増加しているというデータを紹介。SSL-VPNの脆弱性から侵入してマルウェアやランサムウェアを展開し、情報を窃取していく攻撃が多発していることから、「テレワークが広がる中で、ゼロトラスト・セキュリティの必要性が高まっている」と解説する。

 加えて自社の調査データから、クラウドサービスが踏み台に利用されている現状を示す。

 マイクロソフト365の正規のユーザーのEメールアカウントが乗っ取られ、攻撃として送られたメールが2020年度は5980万通あり、Googleのプラットフォームから送信されている悪意のあるメッセージは、昨年が2430万通だったのに対し、今年の第1四半期だけで4500万通と急増しているとのこと。

 そのような状況を踏まえ、増田氏は現在のサイバー攻撃の流れについてMITRE ATT&CKのフレームワークをもとに可視化し、4社が連携して実施する対策の有効性を説明する。「まずはNetskopeでSSL-VPNなどの放置された脆弱性を使った攻撃を阻止していく。プルーフポイントは、フィッシングやソーシャルエンジニアリングを阻止する。

 CrowdStrikeは認証情報へのアクセスの前後をしっかりと抑えていく。Oktaは認証情報を取られた後でも、不正なアクセスを許さないための管理をおこなう。このように、4社で全面をカバーすることができる」(増田氏)

 現時点でのアライアンスの成果として、CrowdStrikeとProofpointおよびNetskope間で脅威インテリジェンス情報の連携や、OktaとNetskopeおよびProofpoint間で、アクセスポリシーやセキュリティポリシーの自動制御などが可能となったとする。また連携する際には、必要事項を入力するだけで簡単に、かつ無料で繋げることができるという。

 「セキュリティの基本中の基本は多層防御。ただし多くの製品を扱うと運用負荷が上がってしまう。そこで、適材適所でベスト・オブ・ブリードを連携させることで、現場では運用負荷を下げることができる」(増田氏)

各社ソリューションの最新動向

 第2部では、各社がソリューションの最新動向を紹介。最初に、EDR製品を提供するクラウドストライクが登場。「エンドポイントは、従来型のアンチウイルス(AV)から、検知して対応していくEDRが主流になり、対策としては侵入されてからラテラルムーブメント(横展開)が始まるまでの期間の中で、いかに早急に動きに気付いて止めることができるかが鍵」と、リージョナル・マーケティング・ディレクター 古川勝也氏は現状を説明する。

 そのなかでクラウドストライクは、運用全体でセキュリティ業務負荷を抑えていくことが次のステップとして重要とし、ソリューションのアップデートとしては、「今年後半にかけて運用の自動化、サイバー衛生の強化、運用サービスを本格的に展開していく」(古川氏)と、エンドポイント側のセキュリティ業務の自動化を挙げた。

 次に、Netskope Japan のSE部 エバンジェリストである白石庸祐氏が登場。同社は、ユーザーとWeb・クラウド・オンプレミスのプライベートアプリケーションの間にクラウドプロキシを置き、通信・データ制御領域でのセキュリティサービスを提供。これにより、「クラウド・Webの安全な利用と、VPNなしでの社内のサーバーにゼロトラストネットワークアクセス(ZTNA)を同時に実現」する。

 製品では、アイデンティティ(ID)とアプリケーション、データの各ステージでそれぞれ適切な制御をする「ゼロトラストデータプロテクション(ZTDP)」のアプローチを展開。ID領域では「UEBA(行動分析)」を採用し、ユーザーの振舞いを元に減点方式でスコアリングし、点数ごとに多要素認証(MFA)などの制御を適用していく形となっている。また現在はWeb分離を始め製品展開を加速し、「CASBからSASEへ向かっている」(白石氏)としている。

 続いて、アイデンティティ・アクセス管理(IAM)サービスを提供するOkta Japanが登場。同社は今後認証やプロビジョニングに加え、特権アクセス管理(PAM)とアイデンティティガバナンスと管理(IGA)領域を強化していく方針で、同社のアカウントエグゼクティブの富田啓太氏は「アイデンティティ・アクセス管理の専業ベンダーとして、要望されるソリューション全般を提供できるようにプラットフォームを強化していく」と語った。

 また、日本で注力している取り組みとして、国内外ISVベンダーのアプリケーションとシングルサインオン(SSO)やプロビジョニングの自動化を可能とする事前連携アプリテンプレート群「Okta Integration Network」を挙げた。既に7100以上の事前連携を実現しており、現在も連携するSaaSベンダーを募集しているという。

 最後は、メールセキュリティ製品を提供する日本プルーフポイント。同社が着目するのが、最もリスクの高い“人の脆弱性を狙う攻撃”で、そこを逆手にとって「ユーザーを鍛え、セキュリティコントロールの中の戦力になっていくことを目指す」(増田氏)というアプローチを展開する。その中で、CrowdStrikeやOktaとの連携でさらに製品機能を高度化している。

 具体的には、怪しいメールをユーザーがメールソフトの通報ボタンから報告し、Proofpointの脅威インテリジェンスで解析、結果を通報者にフィードバックすると共に、悪性と判定されれば関連する悪意のあるメールを組織から一斉に排除する。これにより、「煩わしいフィッシングメール対応をゼロ負荷化していく。メールセキュリティ業務を自動化することで、ほかのセキュリティに人を振り向けられる」(増田氏)。

各社トップが感じるゼロトラスト・セキュリティの現在地

 第3部では各社のトップが登場し、「ハイブリッド労働環境におけるベスト・オブ・ブリードのゼロトラスト・セキュリティ」をテーマにパネルディスカッションをおこなった。モデレーターは、ZDNet Japan 編集長の國谷武史が務めた。

 まず、ウェビナーのテーマであるゼロトラスト・セキュリティについて、クラウドストライク ジャパン・カントリー・マネージャーの河合哲也氏は、言葉自体は既にユーザー企業の間でも浸透していると語る。「使い勝手がいい言葉であり、社内を説得する際に『ゼロトラストに対応したセキュリティに変えていかなければならない』と説明するのがいい」と提案する。

 その一方で、現時点で実現できている企業は少ないと指摘するのが、Netskope Japan カントリーマネージャーの大黒甚一郎氏。過去にも同じことを言われていた時期もあったが、「ユーザーの働き方が変わったからこそ、時代に合ったセキュリティ対策は必要になる」と、現時点での対策の有効性を語る。実際、テクノロジーの進化で実装しやすくもなっているという。

 対策をおこなう際に問題となるのが、ゼロトラスト・セキュリティの定義である。Okta Japan 社長の渡邉崇氏は、ユーザーは混乱していると警鐘を鳴らす。まずユーザーは、自社のセキュリティ戦略に合わせた「対応レベルと対応範囲」、「時間軸」を定義したゼロトラスト・ロードマップの策定が大事であり、従業員の生産性に直結する利便性も考慮に入れた環境を構築することで、真の「ゼロトラスト・セキュリティ」を実現することができる、と語る。

 日本プルーフポイント 社長の茂木正之氏は、ゼロトラスト・セキュリティ対策は現在検討からトライを始めたフェーズであり、最終的には人の部分に帰着すると俯瞰する。「ゼロトラストの議論でよく語られるのが境界線だが、最終的な境界線は人だと認識した時代が来ている」(茂木氏)

4社が連携することで十分な対策を実装可能に

 ベスト・オブ・ブリードの4社連携の意義について、渡邉氏は「テクノロジーへの投資、新機能の開発スピード、技術的(標準への対応) オープンさ 、自動化」という要素を挙げる。ユーザーは次々と現れるセキュリティの脅威に対して、最適な製品群を選び、それらを組み合わせて対応し続けなければならない。またその際には、「現場の情報システム部門の運用負荷を下げるという視点も忘れてはならない」と説く。

 ベスト・オブ・ブリードの対策について河合氏は、「セキュリティは一番弱いところが破られる。4社のアライアンスは、攻撃を受けるポイントとなるEメール 、ID、クラウドアクセス、エンドポイントで、それぞれの分野の最高のテクノロジーを入れ、かつ運用体制を作ってトータルで守っていくというもの。相手は国家やプロ集団。セキュリティは絶対に妥協しないで欲しい」と訴える。

 アライアンスの現状について茂木氏は、「クラウドセキュリティ、エンドポイントセキュリティ、ピープルセントリックセキュリティ。これらの3つの領域を4社のアライアンスでカバーし、セミオートメーションまでもっていけるのが今の状況」と解説する。

 そして大黒氏は、新しいリスクが日々発生するなかで「1つのメーカーで全部賄おうとすると60-70点の対策でおさまってしまい、リスクも残ってしまう。4社の製品を入れると包括的に対策できる」と、4社連携の強みをアピールする。

 最後に改めて4社の連携の趣旨をまとめると、①「攻撃側の進化よりもさらに先を行く機能を提供」し、②「大企業から小規模な企業まで使いこなせる」ようにする。さらに、③「ベンダーロックインでなく、ユーザーが自ら選べる機能を事前に統合させて使いやすく提供」し、結果として、④「それぞれのセキュリティ業務の負荷軽減を実現する」――という形になる。「我々は継続してソリューションを提供する。本日はそのきっかけになれば」(渡邉氏)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]