セキュリティ

ゼロトラストセキュリティ入門--信頼しないことが前提の新たなアプローチ

ゼロトラストは、すべてのマシンが侵害されており、全ユーザーが危険にさらされているという前提に立つセキュリティアプローチだ。この新たな枠組みの基本と、導入に向けた5つのステップを紹介する。

 疑心暗鬼になるのが正しいという場合もある。そのようなケースの最たるものが、サイバーセキュリティだ。デバイスへの不正アクセス、ノートブックコンピューターの感染、スマートフォンのハッキングは、常に発生している。信頼できるノートブックが企業のネットワークを離れて、侵害された状態で戻ってくることもあり、ユーザーは自分が重大なセキュリティ侵害の原因であることに依然として気づいていない。

 現在のサイバーセキュリティ慣行は、現代のネットワークの複雑さに対処する態勢が全く整っていない。クラウドサービス、リモートユーザー、個人所有のデバイス、企業のモバイルデバイス、その他のテクノロジーが、外部から頻繁にネットワークに入ってくるため、以前は安全だったデバイスが今でも安全だと想定することができなくなっている。

 これに関して、サイバーセキュリティに対する考え方の新たな枠組みとして台頭しているのが、ゼロトラストだ。セキュリティへのゼロトラストアプローチでは基本的に、すべてのネットワークとマシンが侵害されており、すべてのユーザーが(気づいているかどうかに関係なく)危険にさらされているという前提に立つ。

 組織のセキュリティに対する潜在的な脅威ではないことを証明しない限り、ゼロトラストネットワーク上のどんな人間も、どんなものも信頼できない。

 疑心暗鬼に陥っているように思えるかもしれないが、絶え間なく進化し、いつ襲ってくるか分からない脅威からネットワークを保護するためには、これが最善の策なのかもしれない。

どんなものなのか

 米国立標準技術研究所(NIST)は、ゼロトラストアーキテクチャーに関する標準の現在の草案で、ゼロトラストを基本的に次のように定義している。「ゼロトラストとは、リソースの保護と、信頼は決して暗黙的に付与されるものではなく継続的な評価が必要なものという前提に焦点を当てたサイバーセキュリティの枠組みである」

 また、NISTによると、ゼロトラストとゼロトラストアーキテクチャーは区別する必要があるという。「ゼロトラスト(ZT)が提示する一連の概念と考え方は、ネットワークが侵害されたとみなされる場合に、情報システムおよびサービスにおいて、要求に応じた正確なアクセスの決定を実施するうえでの不確実性の低減を目的としている」

編集部おすすめの関連記事

残り本文:約5572文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. 進化を遂げるパーソナライゼーション、企業に求められる変革とは
  4. 【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン
  5. 「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]