ゼロトラスト・セキュリティモデルとは?境界線セキュリティモデルとの違いからメリット・デメリットまでわかりやすく解説

2020年から続く新型コロナウィルス感染症(COVID-19)の影響により、オフィスワーカーの働き方は大きく変容しました。従来のオフィスへ出社する働き方に加えて、出社せずに在宅勤務(リモートワーク、テレワーク)中心の働き方が普及しました。働き方の変化に合わせて、業務時に社外から社内に接続する機会も急速に増加しました。また、クラウドサービスの利用拡大により、社内から社外のインターネット環境に接続する機会も多くなっています。

社外から社内へ、社内から社外へ。情報の流れの変化により、企業側としては適切なセキュリティ対策をどのように行うかが大きな課題となっています。なぜなら、これまでの企業のセキュリティ対策は社内領域を信用できる領域として、その中で活動する事を前提としたものだからです。これらのセキュリティ対策を境界型防御と呼び、従来のセキュリティ対策では、新しい働き方により発生するさまざまなセキュリティリスクに対応しきれなくなってきました。

そこで提唱されたのが「ゼロトラスト」という概念で、これは社内・社外を問わず全ての領域を「信用できない」領域として認証を行うというものです。従来の境界型防御とは大きく異なり、これによってさまざまなセキュリティリスクへ広く対応できるようになります。しかし新しい概念であるため、何から始めたら良いのか、メリット・デメリットを正しく理解することが必要です。また、導入に適したシステムと適さないシステムが存在します。本記事では「ゼロトラスト」が初めてという方へ、従来型のセキュリティモデルとの違いや導入によるメリット・デメリット、実際の導入事例などをご紹介しましょう。

ゼロトラスト(ゼロトラスト・セキュリティモデル)とは

ゼロトラストという言葉は、2010年11月にジョン・キンダーバーグ氏(当時Forrester Research社)が提唱したものです。2020年8月にNIST(米国国立標準技術研究所)が発行したセキュリティ文書(NIST SP800-207)で、基本的な考え方が整理された比較的新しい言葉となります。

ゼロトラストの基本的な考え方は「全ての通信を確認し、認証・認可する」というものです。その対象として、「ユーザー」も「デバイス」も「アプリ」も全て同列に扱い、認証対象となります。そして、保護対象は企業が所有する情報資産全てのリソースとなり、リソースとはゼロトラストの原則で「すべてのデータソースとコンピューティングサービスをリソースと見なす」と記載されているものです(NIST SP800-207におけるゼロトラストの7つの原則より)。

この原則から、保護対象が社内ネットワーク内の情報資産だけでなく、社外ネットワークまで全てのものとなります。これまでのセキュリティ対策で主流だった、外部からの脅威への防御を主眼とするものから、全ての情報資産への脅威を防ぐものに考え方が大きく変わっているのです。

ゼロトラストと従来のセキュリティモデルの違い

全ての情報資産への脅威を防ぐゼロトラストと、これまでのセキュリティモデルの考え方との違いは、一言で表現すると「信用する領域があるかどうか」です。これまでのセキュリティモデルとゼロトラストの場合とにわけ、それぞれご説明しましょう。

従来のセキュリティモデルの場合(境界防御モデル)

まず大前提として社内と社外を明確に分け(境界を設ける)、「社内」を信用する領域、「社外」を信用しない領域と考えます。この場合、社外と社内の境界にファイアウォールを設置したり、外部との通信のためにVPNやPROXYサーバを使用したりすることで、外部からの侵入を防ぐ対策を取ります。これによって、信用された領域である社内環境では「不審な通信が存在しない」という前提のもと、比較的自由に通信する事が可能です。

しかし、企業が自身でシステムを保持せず外部サービスを利用することが多くなったため、社内と社外の境界があやふやになりました。これにより、社内を「信用」しているだけでは多様なセキュリティリスクに対応しきれないという状況が度々発生しています。

ゼロトラストの場合

境界防御モデルと違い、ゼロトラストでは境界という概念がありません。全ての情報資産が保護対象となるため、対象の情報資産に対する通信が信用できるものなのかを検査します。そこには社内・社外の違いはなく、一律で同じセキュリティ対策の恩恵を受けることになるのです。

ただし境界がないということで、セキュリティを担保するための環境が従来型とは比較にならないほど複雑になる可能性があります。そして、適切に運用されていない状態が発生した場合は、全ての情報資産が外部にさらされる可能性も十分にある点に注意が必要です。例えばデバイス管理を確実に行わないと、本来アクセスしてはいけない情報資産にもアクセスでき、セキュリティ事故のきっかけになることも考えられます。

ゼロトラストが注目される背景

ゼロトラストが注目されているのは、クラウドサービスの普及と働き方の変化(リモートワークの拡大)が大変大きな理由です。これまで企業の情報資産の保管場所といえば、各企業それぞれ社内に環境を構築して運用するパターンが主流でした。アクセスの主体が社内(オフィス)であれば問題なく使用できますが、リモートワークの拡大やモバイルデバイスの普及により、社内だけではなくさまざまな場所からのアクセスを可能にしなくてはいけません。また、モバイルデバイスについてもノートパソコンだけではなく、タブレットやスマートフォンなど数多くのデバイスを日常的に使用するため、問題なくデータにアクセス・表示できることも大事な要素となっています。

その際に、とても便利なのがクラウドサービスです。例えばMicrosoft 365やBox、その他にGoogle Driveなどは、どこからでも、あるいはどの端末からでも変わらず情報にアクセスできます。リモートワークで自宅からアクセスしたり、外出先からモバイルデバイスでアクセスしたり。もちろん社内(オフィス)からでも全て同じようにアクセスが可能です。そのための環境を自社だけで用意・運用するのはかなり負荷が高く、現実的ではないため、クラウドサービスが急速に普及しているのです。

また、サイバー攻撃の種類が多種多様になっていることも、ゼロトラストが注目される背景の一つと言えるでしょう。社外からの攻撃を防ぐ従来型の防御方法では対応しきれない攻撃として、例えば標的型メールにより社内に侵入し被害範囲を拡大する場合や、情報の持ち出しなどが挙げられます。そして、これらの攻撃(リスク)へ適切に対応することが求められるのです。

ゼロトラストの7つの基本原則

2020年8月にNIST(米国国立標準技術研究所)が発行したセキュリティ文書(NIST SP800-207)には、ゼロトラストの7つの基本原則の記載があります。

  1. すべてのデータソースとコンピューティングサービスをリソースとみなす
  2. ネットワークの場所に関係なくすべての通信を保護する
  3. 企業リソースへのアクセスをセッション単位で付与する
  4. リソースへのアクセスはクライアントアイデンティティ、アプリケーションサービス、リクエストする資産の状態 その他の行動属性や環境属性を含めた 動的ポリシー により決定する
  5. すべての資産の整合性とセキュリティ動作を監視し測定する
  6. すべてのリソースの認証と認可を行いアクセスが許可される前に厳格に実施する
  7. 資産、ネットワークのインフラストラクチャ 通信の現状について可能な限り多くの情報を収集し セキュリティ体制の改善に利用する

(NIST SP800 207 ゼロトラスト・アーキテクチャーの基本原則)

ゼロトラストは従来型である「社内を信用する」モデルと比較される際に、「すべてを信用しない」と表現されることが多いでしょう。そのために、わかりづらいと感じる人も少なくありません。そこで、これら7つの基本原則を踏まえると、「認証、認可された通信、デバイス、ユーザーのみを信用する」と表現できます。

そして、このゼロトラストを実現するためにはネットワークを監視し、アクセス元となるデバイス、アクセスの操作をしているユーザー、アプリケーションの全てを監視し、認証・認可しなくてはいけません。この認証に関わる内容で特徴的なのは、4.の「動的ポリシー」です。ゼロトラストではさまざまな属性を総合的に判断して、その通信を動的に許可します。各属性について、例えば以下のような内容です。

<動的判断に使用される属性>

・クライアントアイデンティティ 

-ユーザーID及び、ユーザーIDに関連する情報…

・アプリケーションサービス

-URL、リクエスト内容…

・リクエストする資産の状態

-ソフトウェアバージョン、リクエストの日時、場所…

・その他の行動属性や環境属性

-前回使用時の行動、デバイスに関する情報…

従来型のセキュリティモデルでは、信用された領域内でたとえおかしな挙動があったとしても、その異変に気付くことができません。また、外部からの侵入に関しても信用されたパターンのものであれば、一見怪しそうでも内部に入ることができてしまいます。

ゼロトラストのメリット・デメリット

ゼロトラストは新しい考え方です。当然、従来型のセキュリティモデルと比べて、良い点と悪い点があります。実際にどのような特徴があるか、メリット・デメリットを整理しておきましょう。

ゼロトラストのメリット

・データ漏洩や情報流出のリスクを軽減できる

従来型のセキュリティ対策は、「社内から社外へ」「社外から社内へ」データが境界をまたがる部分の対策を講じるのが一般的でした。そして、そこを突破されてしまった後はデータ漏えいや情報流出が発生しても気が付きにくく、ゼロトラストはそのリスクを軽減できると言えます。

・クラウド環境を守れるセキュリティを構築できる

社内、社外の概念がなく関係するすべてのリソースを監視対象とするゼロトラスでは、クラウド環境であっても同様に監視対象になります。それにより、クラウド環境も含めた全体のセキュリティレベルの向上、運用の一体化を実現することが可能です。

・アクセスする場所がどこでもセキュリティが機能する

ゼロトラストでは、すべての通信について監視、認証、許可を行います。そのため、どこから誰が接続しても、認証される要素さえもっていれば全く問題なく許可を得ることが可能です。

ゼロトラストのデメリット

・専用のセキュリティ環境をイチから構築する必要がある

これまでのセキュリティに関する考え方を根本的に変えるものですので、すべてを用意する必要があります。また、その運用についても従来と全く違うため、知見を活かすことができないでしょう。

・アクセス端末を常に監視するためコストがかかる

ゼロトラストはすべての通信を監視し、認証して許可するというセキュリティモデルです。そのため、当然そのためのコストが相応に求められます。コストの都合で中途半端に環境整備してしまえば、ゼロトラストモデルの意味がありません。それなら、従来型のセキュリティモデルにするべきと言えるでしょう。

・セキュリティ認証の回数が増えて利便性が悪くなる

ゼロトラストでは何をするにも必ず信用が必要であり、頻繁に認証されることになります。そのために、利便性が悪くなることがデメリットの一つです。ただ、この認証回数の増加により、これまでの「社内」と「社外」の境界がなくなるというメリットを享受することができます。

ゼロトラストの導入事例

ゼロトラストの導入事例は、海外だけではなく国内でも見かけることが多くなってきました。ここで、具体的な導入事例をご紹介します。

<株式会社NTTデータ>

2018年に全社員分のリモートワークの環境を整備しました。2020年の緊急事態宣言発令時にはグループ会社含めて最大7万人規模のリモートワークを実施し、この際に全社シンクライアント化を実現。シンクライアントにすることで、ローカルにデータが保存されないことからセキュリティに配慮した環境を構築しています。

一方、リモートワーク化で従来の境界型セキュリティの限界やコミュニケーションツールなど、利便性の高いクラウドツールの利用が進まないという現状が課題だったため、ゼロトラストネットワーク基盤を整備しました。それにより、ファイル共有サービス、チャットツール、または統一されたセキュリティポリシーの適用によって端末管理や業務遂行に不要なサービスの使用をブロックするなど、柔軟な対応を可能としています。

(例)
Twitter/Facebook:閲覧のみ許可
box/slack:利用を許可

▼参考:株式会社NTTデータ
https://www.bizxaas.com/application/office/casestudies/casestudy-bxo/

ゼロトラストに役立つおすすめのソリューション紹介

前述したNTTデータの事例では、ゼロトラストネットワーク基盤を整備することで、社内のコミュニケーションの活性化や業務効率化につながっています。また、基盤が整備されたことで統一したセキュリティポリシーの適用が可能となり、抜け漏れのないセキュリティ環境の実現もできました。

こうした基盤の整備には、さまざまなソリューションを組み合わせて実装することが一般的となっています。そのため、ソリューションごとの特性を十分に理解しておきましょう。TDシネックスでは、ゼロトラスト実現に寄与するおすすめのソリューションを取り揃えています。

Checkpoint Harmony

EPPとEDRの両方の機能を兼ね備えた、8種の統合セキュリティが実現できること(アクセス制御、サンドボックス&無害化、Web保護、データ保護、VPN、NGAV、EDR)が大きな特徴です。Harmonyパッケージのライセンスを使用すると、リモートアクセスやブラウザなども守られテレワークがより安全になります。また、自社ファイアウォールとの統合が改善され、複数の製品にわたる監視と脅威も統合的に管理が可能です。

▼TDシネックスおすすめソリューション
https://www.synnex.co.jp/solution/security/endpoint-security/#endpoint-product

まとめ

ゼロトラストは新しい言葉ですが、その広がり方の早さについては目を見張るものがあります。これは、もともと個人向けのクラウドサービスの利用が広がり、クラウド環境にデータを置く事への抵抗感が薄れた所に、新型コロナウィルス感染症の拡大に伴うリモートワーク対応が必要となった点が大きく寄与しているのでしょう。また、新しい働き方(リモートワーク)の理解もかなり進んだことから、今後もゼロトラストの考え方は重要性を増すと考えられます。

企業側視点では柔軟な働き方、業務効率化、人的システムリソースの有効活用など、これまでの概念では対応できないさまざまな課題に対応しなければいけない局面にあるでしょう。さらに、その際には環境変化に追随して、セキュリティリスクに十分に対応することが求められます。そこで、ゼロトラストの考え方に基づき、最適なソリューションを導入することが重要になるのです。

TDシネックスではセキュリティソリューションを取り揃えております。ゼロトラストを検討されている、お悩みの際はぜひ以下の問合せフォームからお問い合わせください。

■お問い合わせフォーム
https://www.synnex.co.jp/solution/security/

■無料ウェビナー動画配信中

「今さら聞けない「ゼロトラストの基本」についてあらためて学ぶ」

[筆者プロフィール]
おじかの しげ
https://twitter.com/shige_it_coach

東京近郊の中堅SIerに20年勤務する、インフラ系システムエンジニア。インフラ環境構築からOS、ミドル導入、構築、運用。最近はインフラ関係だけではなく、WEBアプリ開発など幅広く業務を経験。

製品・サービスについてのお問合せ

情報収集中の方へ

導入事例やソリューションをまとめた資料をご提供しております。

資料ダウンロード
導入をご検討中の方へ

折り返し詳細のご案内を差し上げます。お問い合わせお待ちしております。

お問い合わせ