新しいセキュリティモデル
「ゼロトラストネットワーク」とは?仕組みやメリットについて

お役立ちコラム

働き方改革に伴いリモートワークを選ぶ人が増えています。また、出張などを理由に、外部から企業データにアクセスする人もいるでしょう。場所を選ばずに社内データにアクセスできるのは便利な一方で、セキュリティ面のリスクが懸念されます。ここでは、新しいセキュリティモデルとして注目される「ゼロトラストネットワーク」の考え方、メリット・デメリットなどについて説明します。

ゼロトラストネットワークの考え方は?

社内のセキュリティというと、外部環境から社内ネットワークを守る「ファイアウォール」等の機能を備えたUTM機器を想像する人もいるでしょう。
いわば、外部ネットワークと社内ネットワークの間に、セキュリティの壁がある状態です。
このように境界に防御壁を作る従来のセキュリティ対策のことを「境界防御型」と言います。
一見、問題なさそうに見える境界防御型のセキュリティ対策ですが、いったん社内ネットワークに侵入されてしまうと、簡単にあらゆるデータやアプリケーションにアクセスされてしまう弱さをはらんでいます。
仮に、ITリテラシーに乏しい従業員が1人いるだけでも、企業がダメージを負う可能性があります。
サイバー攻撃が頻発するなか、現在のセキュリティ対策に不安を覚える人もいるでしょう。

一方、「ゼロトラストネットワーク」では、一つ一つのアプリケーションやデータが、それぞれ独立したセキュリティとして、アクセスの為の認証を必要とする状態になっています。
「ゼロトラスト」とは、全てのアクセスを信頼しない(zero trust)という意味を持ちます。
つまり、イントラネットにログインしているからといって、全ての社内情報にアクセスできるわけではないのです。
各ユーザ、デバイス、フローを信頼せず、都度の認証・確認を行い、接続を行うことを許可します。
仮にイントラネット内に侵入されても、芋づる式に情報にアクセスされたり、情報を盗まれたりするリスクを減らせるでしょう。
また、ウィルスなどのようなマルウェアに侵入されたとしても、被害を最小限に食い止められます。
このように、ゼロトラストネットワークの考え方で対策を行うとと、データやアプリケーションごとにセキュリティを管理できます。

インターネット構成

ゼロトラストネットワークのメリットは?

ゼロトラストネットワークのメリットとして、まず強固なセキュリティが挙げられるでしょう。
ゼロトラストネットワークは、アクセスされるデータやアプリケーション側で都度セキュリティレベルの確認を行い、アクセス可否を判断します。
デバイス・OS・ネットワーク・ユーザ、IDなどといったすべての要素を疑い検証することで、高いセキュリティ能力を発揮します。
たとえば、デバイスは登録されたものであるか、OSに脆弱性はないかといった細かな確認が、アクセスしようとするたびに行われます。
この、検証する範囲の広さと頻度が、強固なセキュリティのポイントです。
仮に、IDとパスワードが一致していても、本人とは限りません。
加えて、盗まれたデバイスからアクセスされている可能性もあるでしょう。
また、アクセス権を限定するシステムも、セキュリティ向上に効果的です。
部門ごと、役職ごとなど細かくアクセス権を付与し、「最小単位の権限」を用いて運用することで、情報漏洩・悪用のリスクを減らせます。

柔軟な働き方にマッチするという点も、ゼロトラストネットワークのメリットと言えます。
アプリケーションやデータそれぞれが認証をもとにアクセス可否の判断をするので、イントラネットに接続しなくても構いません。
「VPN」等のシステムを利用し外部からイントラネットに接続する場合は、悪意ある人やマルウェアが侵入してしまうリスクもあり、企業全体のセキュリティが脅かされます。
境界型防御では、外部からの接続等により、内部に脅威が侵入してしまった場合に、社内ネットワーク全体に被害が拡大するというセキュリティリスクが伴いますが、ゼロトラストネットワークを選べば、被害は最小限に抑えられ、安心して働けるでしょう。
また、個人の端末を仕事に利用したいという人もいるかもしれません。
そのような場合も、あらかじめ端末を登録しておけば有効活用できます。
このように、ゼロトラストネットワークの考え方で対策を行うと、働く場所や時間、デバイスの選択肢が広がると言えます。

ゼロトラストネットワークのデメリットは?

優れたセキュリティ能力を誇り、多様な働き方にマッチするゼロトラストネットワークですが、デメリットにも注目してみましょう。
まず、導入にあたる定義づけの難しさです。
「ゼロトラストネットワーク」と言ってもどこまでを信頼せず、どこまでを許可するのか定義があるわけではありません。
したがって信頼するという事の定義をそれぞれで定める事が必要です。
デバイス認証とアクセス認証を組み合わせる事により信頼するのか、外部に流出したIDを使っていないか、最新のバージョンを適応したシステムを利用しているかなど、動的な確認を都度必要とするのか、怪しい通信を行っていないか監視を行った上で信頼とするのか等、実際に「ゼロトラストネットワーク」として製品を扱っているメーカやベンダによっても機能は多岐に渡ります。
自社にとって最善とされる形式を見極める事が必要です。
また、細かい定義を実行するためのシステムや機器を導入する場合、高額になってしまう場合が殆どです。
そのほか、「最小単位の権限」にて運用を行うことで、業務上の不都合が発生する可能性があります。
異動した際にアクセス権が付与されるまでに時間がかかるなどのケースが考えられるでしょう。
認証・確認作業をするタイミングが多く、煩わしさを訴える人が出てくるかもしれません。
しかしながら、このような不都合は、技術の向上により改善していくでしょう。

高いセキュリティと柔軟な働き方を両立するゼロトラストネットワーク?

ゼロトラストネットワークは、デバイス・OS・ネットワーク・ユーザといったあらゆる観点で認証・確認作業を実施するセキュリティのモデルです。
それぞれのデータやアプリケーションを個別に保護することで、高いセキュリティ能力が発揮されると期待されています。
社内と社外の境界線を取り払ってしまうゼロトラストネットワークは、リモートワークなど柔軟な働き方に合っているのかもしれません。
ゼロトラストネットワークが浸透していくことで、働き方改革が進んでいるなかでセキュリティとユーザの利便性が両立させることを実現できるでしょう。

関連ストーリー

セキュリティに関するストーリはこちら。
具体的な問題点や解決方法を紹介しています。

ページ推移リンク
セキュリティ

Episode6
中小企業だからこそ狙われる!?最低限やっておくべき情報セキュリティ対策をICT SOLUTION!

ページ推移リンク
セキュリティ

Episode7
敵を知り己を知れば、情報セキュリティ危うからず!知っておくべきサイバー攻撃の種類をICT SOLUTION!

ページ推移リンク
セキュリティ

Episode8
知らぬ間に自分の会社が加害者に!?効果的なWebサイト改ざん対策をICT SOLUTION!

関連するお役立ちコラム

新着コンテンツ

カテゴリー

登場 キャラクター 紹介
USEN GATE 02
Twitter
テレワーク事例紹介