イマドキのセキュリティといえば“ゼロトラスト”、きちんと進められていますか?

更新:

「ゼロトラスト」という考え方は、セキュリティを考えるにあたりすでに新しい考え方ではなく、広く認知され、定着していると言ってもいいでしょう。新型コロナウィルスの影響により、多くの組織がゼロトラストに関連するソリューションを導入しました。しかし「何となくゼロトラストっぽいことはできているはずだが、どこか違和感がある」といった声も聞こえてきます。

今回は、ゼロトラストのキホンに立ち返りながら、改めてゼロトラストについて考えてみます。

まずは情報収集がしたい方

相談内容は決まっていないが、まずは提案を聞いてみたい等、
お気軽にご相談ください。

ゼロトラストのキホンの“キ”

境界型とゼロトラスト

これまでのセキュリティモデルは「境界型」と呼ばれてきました。境界型モデルでは、社内とインターネットの間に壁(ファイアウォール)を設置し、社内は安全、インターネットは危険としました。高い壁を築くことで外部からの侵入を防ぐという点では優れた手法でしたが、一度でも社内に侵入されてしまうと、攻撃者が自由に活動できてしまうという弱点がありました。

一方、ゼロトラストでは「信頼せず、常に確認する」という基本原則を取り入れることで、境界型モデルの問題を補います。「社内は安全」という考え方を捨て、すべてがインターネット同様に危険なものとして扱い、アプリケーション、PC、人が分散している環境で、それらの所在に関わらず「常に確認する」ことでセキュリティを確保します。

境界型とゼロトラスト

ゼロトラストといえば「NIST SP 800-207 ゼロトラストアーキテクチャ」

ゼロトラストを語る上で欠かせないのが「NIST SP 800-207 ゼロトラストアーキテクチャ」です。SP 800-207は、NIST(米国国立標準技術研究所)が発行したゼロトラストの概念や実装に関する包括的なガイダンスを提供する文書です。

Source: NIST Special Publication 800-207 ゼロトラスト・アーキテクチャ
「3. ゼロトラスト・アーキテクチャの論理的構成要素」をトレースして作成

「ザ・専門用語」でわかりづらいですね。

デジタル庁「ゼロトラストアーキテクチャ適用方針」

日本人が作ったものならわかりやすいかもしれません。デジタル庁が作った「ゼロトラストアーキテクチャ適用方針」のゼロトラストアーキテクチャ概念図も見てみましょう。

Source: ゼロトラストアーキテクチャ 適用方針 (digital.go.jp)
「図 1-1 ゼロトラストアーキテクチャ概念図」をトレースして作成

NIST SP800-207と比べて、より噛み砕かれた図となっており、すこしわかったような気がします。

オリジナルの「ゼロトラストアーキテクチャ概念図」

これでも、やっぱり難しいので、自分で図を描いてみました。

PC、ネットワーク、アプリケーションにアクセスするときには、常に都度確認する、これがゼロトラスト、とわかっていただけるかと思います。

また、アクセス制御管理機能は、多くの情報をインプットとして判断するという点も重要です。これにより、より精緻なセキュリティ制御が可能になります。

なぜ多くの情報をインプットして判断する必要があるのでしょうか。このあたりは、今後書いていく予定である、デジタルアイデンティティや、デバイスの健全性の記事でお話させていただきます。

ゼロトラストで必要な製品カテゴリ

厳密な分類とは言えませんが、わかりやすく抽出すると、ゼロトラストの実現には下記のような製品カテゴリが必要です。

略称日本語目的
IAMアイデンティ&アクセス管理ユーザーの本人確認をし、アプリやサーバーなどのリソースへの認可をし、アクセス制御を行う。
IAPアイデンティ認識型プロキシ社内リソースにセキュアにアクセス。 ZTNAとも呼ばれる。
EDRエンドポイント・ディテクション&レスポンス端末内の不審な挙動を検知し、端末を保護する。
MDM/MAMモバイルデバイス管理/モバイルアプリケーション管理端末やアプリの管理を一元的に行う。
SWGセキュアWebゲートウェイインターネット接続を制御する。 カテゴリフィルタやフィッシングサイトへのアクセス抑制なども。
CASBクラウド・アクセス・セキュリティ・ブローカーSaaSの利用状況の把握し、制御する。
SIEMセキュリティ情報イベント管理ログを集約し、分析する。

貴社での導入状況はいかがでしょうか。

世間でゼロトラストは進んでいるの?

さて、「都度確認」しないといけないゼロトラスト、優れたセキュリティモデルであることは理解できても、いざ導入しようと思うと結構大変に見えます。世の中に度の程度普及しているのでしょうか。アイデンティティアクセス管理のリーダーであるOkta社のレポートを見てみましょう。

Source: ゼロトラストセキュリティの現状 2022 | Okta

2022年時点でも85%の企業がゼロトラストへの取り組みを行っています。要するに「ゼロトラストは当たり前」という状況が現実のものとなっている結果です。また、ゼロトラストへの移行は今や企業のセキュリティ戦略において避けては通れない道筋である一方で、ゼロトラストの実装は一筋縄ではいかず、時間がかかるのが現状です。どのような進め方をすれば良いのでしょうか。

ゼロトラストの進め方

IPA「ゼロトラスト移⾏のすゝめ (ipa.go.jp)」では、以下のようなステップが提案されています。

  1. ID統制(IDaaS)
  2. デバイス統制(MDM)
  3. エンドポイント強化(EDR)
  4. オンプレ環境へのリモートアクセス(IAP)
  5. WEBセキュリティ・シャドーIT対策(CASB/SWG)
  6. 機密情報アクセス管理・操作制限(DLP/IRM)
  7. ログ収集基盤(SIEM)
  8. ※5と6は並行して実施する。

誰が、どの端末から行った操作なのかが明確でないと、インシデントのハンドリングは困難であることから、ID、デバイスから着手すべきということと理解できます。

しかし、新型コロナウィルスで進んだリモートワークにより、リモートアクセスから着手された企業も多くあります。現状をすべて捨てることができたら楽ですが、そんなことはできません。現状を把握し、リスク、制約を考慮しながら、適切なステップを各社で考える必要があります。ゼロトラストへの移行は、技術的な変更だけでなく、組織全体のセキュリティ文化の変革を伴う長期的なプロセスであることを認識することが重要です。

買って済んだらラク、そんなわけにはいかないのがセキュリティ

セキュリティ製品を買ってインストールしたら終わり、そんな話は過去の話です。現代のセキュリティには継続的な運用と管理が必要不可欠です。

セキュリティの運用でよくある組織形態としては、「SOC」と「CSIRT」があります。SOC は、24時間365日のセキュリティ監視、インシデント検知・対応を、CSIRTは、セキュリティインシデントへの対応、被害拡大防止、復旧支援を行うことが多いです。

超大企業ならまだしも、セキュリティ人材の確保はもちろん、日々進化する技術への対応、体制維持のためのコストなど、それぞれを社内に持つことは難しい部分もあります。丸紅グループとしてはSOCもCSIRTも組織としてありますが、運営は非常に大変です。

運用が大変という課題に対し、弊社では、コストを最適化した運用サービスを準備中です。

さいごに

今回は、すでに「当たり前」になっているゼロトラストを、改めて考えてみました。ITやセキュリティの会社から、「これを入れればバッチリです」と言われることも多いかもしれません。しかし、業務やビジネス上、回避しないといけない運用も多々あり、「バッチリ」ということはありません。

弊社では、丸紅グループを代表とし、多くのセキュリティ課題を解決してきました。実績を活かし、多くの課題解決をしていきます。その前に、多くの方とお話したく、製品紹介でない、ディスカッションをさせていただきたいと思っています。お気軽にご相談ください。

本記事に関連するソリューション

okta

クラウド時代のアイデンティティ管理をリードする統合プラットフォーム。シングルサインオン、多要素認証、ライフサイクル管理を提供。あらゆるアプリ、デバイス、ユーザーに対応し、セキュリティと利便性を両立。

SentinelOne

次世代のAI駆動型エンドポイントセキュリティ。高度な脅威を自動検知・対応し、ランサムウェアやゼロデイ攻撃から企業を守ります。シンプルな管理で効果的な防御を実現。

netskope

クラウド時代のセキュリティを革新するSSEリーダー。クラウドアプリ、Web、プライベートアプリへのアクセスを安全に実現。データ保護、脅威対策、ゼロトラストを統合。ビジネスの俊敏性と安全性を両立。

まずは情報収集がしたい方

相談内容は決まっていないが、まずは提案を聞いてみたい等、
お気軽にご相談ください。

Contactお客様の業態に合わせた
プランと料金をご案内しています。

「自社の業態でも導入できるか」「サービス仕様詳細」「コスト」など、
まずはお気軽にお問い合わせください。御社の課題解決のサポートをいたします。

サイバー攻撃の原因調査、復旧支援は迷わず私たちにご相談ください