システム発注に関わる
すべての人の成功を支援するメディア

IT調達
IT戦略・ITガバナンス
用語集
運営会社

ゼロトラスト

ゼロトラストとは、従来の内部ネットワークを安全とし、外部ネットワークを危険とする考えに基づいた「境界型セキュリティモデル」から、ネットワークの内部・外部に関わらず、すべてのアクセスを「信頼せず、常に検証する」という考え方に基づいたセキュリティモデルです。

従来の境界型セキュリティモデルは、ネットワークの内部と外部に明確な境界を設定し、外部からの攻撃を防ぐことに重点を置いていました。しかし、クラウドサービスやリモートワークの普及に伴いネットワークの境界が曖昧になる環境が増えてきました。サイバー攻撃の高度化や複雑化により内部への侵入を完全に防ぐことは難しく、こうした環境下においては、外部からの攻撃を防ぐだけでは十分な対策とはなりません。仮に攻撃者が内部に侵入しても、その活動を制限し、被害を最小限に抑えるような、内部からの脅威にも対処する必要があります。
ゼロトラストは、一度内部に侵入されてしまうと攻撃者が自由に動き回れるという、従来の境界型セキュリティモデルが抱える脆弱性を克服し、企業や組織のネットワークにおいて高いセキュリティの維持を可能とします。

ゼロトラストを構成する主要な要素には、以下のようなものがあります。

  • デバイスのセキュリティ
    すべてのデバイスが信頼できることを保証するため、接続前にデバイスの状態を検証し、セキュリティが確保されたデバイスのみアクセスを許可します。これにより、不正デバイスからの攻撃を防ぎます。
  • ネットワークのセグメンテーション
    ネットワークを細かく分割し、必要最小限のアクセスのみを許可します。これにより、攻撃者に侵入された場合でも、攻撃が他のセグメントに広がるリスクを軽減します。
  • IDとアクセス管理(IAM)
    ユーザーやデバイスのIDを厳格に管理し、すべてのアクセスを検証します。多要素認証(MFA)を用いて、信頼性を高め、不正アクセスを防止します。
  • データ保護
    機密データへのアクセスを厳しく制限し、暗号化を実施します。これにより、データが不正に取得された場合でも、その内容が保護されます。
  • 継続的な監視と分析
    すべてのトラフィックとアクセスを常時監視し、異常な活動や潜在的な脅威をリアルタイムで検出します。これにより、迅速な対応が可能となり、セキュリティの強化につながります。

また、「ゼロトラスト」と似ている用語で「ゼロトラストアーキテクチャ」というものがあります。2つの用語は密接に関連していますが、厳密には異なる概念となります。

  • ゼロトラスト
    「何も信頼せず、常に検証する」という基本的な考え方や原則を指します。
  • ゼロトラストアーキテクチャ
    ゼロトラストの考え方を企業や組織の中で実現するための、具体的な設計や実装方法を指します。

 

ゼロトラストは、現代の複雑なIT環境において非常に重要なセキュリティモデルです。従来の境界型セキュリティでは対応しきれない内部脅威にも対処できるため、クラウドサービスやリモートワークの普及に伴い、ゼロトラストの重要性はますます高まっています。ゼロトラストについては、しばしば「単一の製品や技術」として誤解されることがありますが、実際には複数の技術とポリシーを組み合わせた考え方です。そのため、技術的な対策やツールの導入に加え、組織全体のセキュリティポリシーや文化として根付かせる必要があります。

この記事の編集者

銭場 啓太

銭場 啓太

大学卒業後、東京都特別区職員として13年勤務。ケースワーカー、徴税吏員を歴任後、滞納管理システム担当を2年、情報システム部門に5年従事。業務システム運用の他、グループウェアの刷新、自治体システム標準化やガバメントクラウド移行を担当する。業務の中で、発注者側の強化の必要性を感じ、発注者を支援していきたいという思いから(株)グローバル・パートナーズ・テクノロジーに中途入社。主に公共部門の業務支援に従事しつつ、IT調達ナビでシステム発注に役立つ記事を展開するメディア運営業務にも携わる。

この記事をシェアする