セキュリティ

ゼロトラストセキュリティ入門--信頼しないことが前提の新たなアプローチ

ゼロトラストは、すべてのマシンが侵害されており、全ユーザーが危険にさらされているという前提に立つセキュリティアプローチだ。この新たな枠組みの基本と、導入に向けた5つのステップを紹介する。

 疑心暗鬼になるのが正しいという場合もある。そのようなケースの最たるものが、サイバーセキュリティだ。デバイスへの不正アクセス、ノートブックコンピューターの感染、スマートフォンのハッキングは、常に発生している。信頼できるノートブックが企業のネットワークを離れて、侵害された状態で戻ってくることもあり、ユーザーは自分が重大なセキュリティ侵害の原因であることに依然として気づいていない。

 現在のサイバーセキュリティ慣行は、現代のネットワークの複雑さに対処する態勢が全く整っていない。クラウドサービス、リモートユーザー、個人所有のデバイス、企業のモバイルデバイス、その他のテクノロジーが、外部から頻繁にネットワークに入ってくるため、以前は安全だったデバイスが今でも安全だと想定することができなくなっている。

 これに関して、サイバーセキュリティに対する考え方の新たな枠組みとして台頭しているのが、ゼロトラストだ。セキュリティへのゼロトラストアプローチでは基本的に、すべてのネットワークとマシンが侵害されており、すべてのユーザーが(気づいているかどうかに関係なく)危険にさらされているという前提に立つ。

 組織のセキュリティに対する潜在的な脅威ではないことを証明しない限り、ゼロトラストネットワーク上のどんな人間も、どんなものも信頼できない。

 疑心暗鬼に陥っているように思えるかもしれないが、絶え間なく進化し、いつ襲ってくるか分からない脅威からネットワークを保護するためには、これが最善の策なのかもしれない。

どんなものなのか

 米国立標準技術研究所(NIST)は、ゼロトラストアーキテクチャーに関する標準の現在の草案で、ゼロトラストを基本的に次のように定義している。「ゼロトラストとは、リソースの保護と、信頼は決して暗黙的に付与されるものではなく継続的な評価が必要なものという前提に焦点を当てたサイバーセキュリティの枠組みである」

 また、NISTによると、ゼロトラストとゼロトラストアーキテクチャーは区別する必要があるという。「ゼロトラスト(ZT)が提示する一連の概念と考え方は、ネットワークが侵害されたとみなされる場合に、情報システムおよびサービスにおいて、要求に応じた正確なアクセスの決定を実施するうえでの不確実性の低減を目的としている」

編集部おすすめの関連記事

残り本文:約5572文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]