セキュリティ

ゼロトラストセキュリティ入門--信頼しないことが前提の新たなアプローチ

ゼロトラストは、すべてのマシンが侵害されており、全ユーザーが危険にさらされているという前提に立つセキュリティアプローチだ。この新たな枠組みの基本と、導入に向けた5つのステップを紹介する。

 疑心暗鬼になるのが正しいという場合もある。そのようなケースの最たるものが、サイバーセキュリティだ。デバイスへの不正アクセス、ノートブックコンピューターの感染、スマートフォンのハッキングは、常に発生している。信頼できるノートブックが企業のネットワークを離れて、侵害された状態で戻ってくることもあり、ユーザーは自分が重大なセキュリティ侵害の原因であることに依然として気づいていない。

 現在のサイバーセキュリティ慣行は、現代のネットワークの複雑さに対処する態勢が全く整っていない。クラウドサービス、リモートユーザー、個人所有のデバイス、企業のモバイルデバイス、その他のテクノロジーが、外部から頻繁にネットワークに入ってくるため、以前は安全だったデバイスが今でも安全だと想定することができなくなっている。

 これに関して、サイバーセキュリティに対する考え方の新たな枠組みとして台頭しているのが、ゼロトラストだ。セキュリティへのゼロトラストアプローチでは基本的に、すべてのネットワークとマシンが侵害されており、すべてのユーザーが(気づいているかどうかに関係なく)危険にさらされているという前提に立つ。

 組織のセキュリティに対する潜在的な脅威ではないことを証明しない限り、ゼロトラストネットワーク上のどんな人間も、どんなものも信頼できない。

 疑心暗鬼に陥っているように思えるかもしれないが、絶え間なく進化し、いつ襲ってくるか分からない脅威からネットワークを保護するためには、これが最善の策なのかもしれない。

どんなものなのか

 米国立標準技術研究所(NIST)は、ゼロトラストアーキテクチャーに関する標準の現在の草案で、ゼロトラストを基本的に次のように定義している。「ゼロトラストとは、リソースの保護と、信頼は決して暗黙的に付与されるものではなく継続的な評価が必要なものという前提に焦点を当てたサイバーセキュリティの枠組みである」

 また、NISTによると、ゼロトラストとゼロトラストアーキテクチャーは区別する必要があるという。「ゼロトラスト(ZT)が提示する一連の概念と考え方は、ネットワークが侵害されたとみなされる場合に、情報システムおよびサービスにおいて、要求に応じた正確なアクセスの決定を実施するうえでの不確実性の低減を目的としている」

編集部おすすめの関連記事

残り本文:約5572文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ホワイトペーパーランキング

  1. 社員の生産性を約2倍まで向上、注目の企業事例から学ぶDX成功のポイント
  2. 真の顧客理解でCX向上を実現、いまさら聞けない「データドリブンマーケティング」入門
  3. 家庭向けIoT製品の普及とともに拡大するセキュリティとプライバシー問題─解決策を知ろう
  4. クラウドの障害対策を徹底解説!4つの方法とメリット、デメリット
  5. サイバー犯罪の標的となるMicrosoft製品、2019年に悪用された脆弱性リストからの考察

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]