ゼロトラストモデルとはなにか?注目される理由や必要性を解説

facebookXLINEはてなブックマークpocket

企業のセキュリティを考える際に、「社内は安全、社外は危険」と決めてかかることは適切といえない時代が到来しています。クラウドサービスやリモートワーク、外部記憶媒体などの普及により、社内と社外の垣根はあいまいになっているため、セキュリティにおける「ゼロトラストモデル」の考え方が広がっています。注目される理由や必要性、活用するメリットなどをとおして、ゼロトラストモデルを理解しましょう。

ゼロトラストモデルとはなにか?注目される理由や必要性を解説

ゼロトラストモデルとはなにか?

ゼロトラストモデルとはなにか?

ゼロトラストモデルは「信頼せず、攻撃されることを前提」とする設計思想を踏まえた、セキュリティに関するアプローチの一つです。

情報資産にアクセスするユーザーやデバイスは、その都度「検証」というプロセスを踏む必要があります。以下の項目はユーザーやデバイスの現在地が社内・社外どちらの場合でも、検証プロセスの際に共通してチェックされる項目の一例です。

  • ユーザーやデバイスは、認証されているか
  • ユーザーやデバイスは、適切な権限を持っているか
  • ユーザーやデバイスに、異常なふるまいが無いか
  • セキュリティに関する適切なソフトウェアをインストールしているか

利用しているデバイスやアプリケーションや、従来型のセキュリティ対策での問題点をふまえたゼロトラストモデルを各社で考案する必要があります。

「境界防御モデル」との相違点

ゼロトラストモデルは、「境界防御モデル」とよく比較されます。両者は「社内からのアクセスは安全か?」という問いへの回答に大きな相違があります。

「境界防御モデル」は、「社内は安全で、社外は危険」という考え方に基づきます。社内と社外との境界にファイアウォールやVPNなどを設置し、社外からのアクセスを制限することで安全を守る考え方は、「境界防御モデル」を踏まえたシステムです。

一方でゼロトラストモデルは、「社内も社外も危険」という考え方に基づいています。アクセス元が社内か社外かを問わず、必ず確認し認証することが特徴です。

ゼロトラストモデルが注目される理由

ゼロトラストモデルが注目される理由

ここからはゼロトラストモデルが企業に注目されている、4つの理由を紹介します。

より巧妙となるサイバー攻撃への対応

より巧妙となるサイバー攻撃への対応は、ゼロトラストモデルの重要性を高める理由の一つです。境界防御モデルではいったん悪意あるプログラムが内部に侵入すると、その後のチェックは行われません。「内部は安全」ということが前提であるためです。脅威が外部にあるうちは有効な方法です。しかし内部への侵入を許してしまうと、その後は攻撃者のやりたい放題になり、被害が広がってしまいます。

ゼロトラストモデルなら、悪意あるプログラムが内部に侵入しても対処できます。アクセスの都度、チェックを行うため不適切な接続を拒否でき、情報資産の被害を抑止できます。

クラウド活用の進展

企業におけるクラウド活用の進展は、ゼロトラストモデルが求められる代表的な理由に挙げられます。業務システムのクラウドシフトが進む時代、貴社の情報にはIDとパスワードによる認証を行うだけで、世界中どこからでもアクセスできます。「社外のクラウドに社内の情報が保管されている」事態は、さまざまな業務ですでに現実となっています。

この状況において、境界にフォーカスしたセキュリティ対策だけで自社の情報資産を守ることはできません。

リモートワークの普及

リモートワークの普及も、ゼロトラストモデルが求められる理由に挙げられます。例えば従業員のパソコンは、業務専用とは限りません。業務外のタイミングでマルウェアに感染したら、その端末は危険なものとなります。

社用の端末でも、油断はできません。例えば、営業の外回り業務で担当者に貸与したパソコンで外出中に公衆無線LANにつないだ結果、マルウェアに感染すると、その端末は危険なものとなります。

これらの端末は次回接続時に必ず検知し、接続を拒否する必要があります。ゼロトラストモデルに基づくシステムが構築されていれば、社内・社外を問わず適切にチェックを行えます。

組織内部からの攻撃に対応する必要性

企業は組織の内部からも、以下のような攻撃を受けるリスクがあります。

  • 社外から持ち込んだ外部記憶媒体に潜む、マルウェアによる攻撃
  • シャドーITをきっかけとする攻撃

「シャドーIT」とは企業が把握しないところで、従業員が用いる機器やアプリケーションを指します。境界防御モデルでは社内に危険が潜むこと自体を想定していないわけですから、適切な対処は難しいでしょう。このようなケースでは、ゼロトラストモデルによるシステム構築が求められます。

ゼロトラストモデルの4つの原則

ゼロトラストモデルの4つの原則

これからの企業に必要とされる「ゼロトラストモデル」を実現するためには、4つの原則を押さえることが重要です。それぞれの項目を確認したうえで、適切なシステムの構築につなげましょう。

「暗黙な信頼をせず、常に検証する」思想をもって運用する

「暗黙な信頼をせず、常に検証する」思想を持って運用することは、ゼロトラストモデルの実現に重要な項目です。アクセス元のユーザーや端末の所在がファイアウォールの中か外かは、関係ありません。どのユーザーや端末であっても、安全性やアクセスの必要性が明確になるまで、リソースへのアクセス権を付与しないことが重要です。データへアクセスするたびに、認証を行うよう仕組みを整えましょう。

情報資産や通信の状態について、できるだけ多くの情報を収集する

情報資産や通信環境の脅威は常に変化しています。次のような事象が発生した場合は、アクセスや通信の停止が必要です。

  • 悪意ある者により、情報資産が不正に書き換えられた
  • 悪意ある者により通信が傍受されている
  • 通常時よりもはるかに多くのアクセスが集中している

最新の情報をもとに適切な対応を取ることで、被害を未然に防ぐ、または最小限に抑えることが可能です。

最小限の権限を付与する

リソースにアクセスするユーザーや端末には、できるだけ最小限の権限を付与しましょう。「情報を知りたい」という目的のユーザーには、閲覧権限のみ付与すれば良いわけです。データを変更する権限は、データの更新や新規入力を行うユーザーや端末に限定して付与しましょう。これにより、意図せずデータが変更されるなどのトラブルを防ぐことができます。

動的で継続的な認証や評価を行う

ユーザーや端末の状況は、一定ではありません。例えば安全性が確保されていたパソコンでも、以下の状況になると危険度が増します。

  • OSやミドルウェア、アプリケーションソフトについて、セキュリティパッチの適用を怠っている
  • セキュリティ対策ソフトの更新を怠っている、またはセキュリティ対策ソフトを導入していない
  • サポート期限の切れたOSを使用している

ユーザーについても、「悪意ある者にIDとパスワードを窃取され、いつもと異なる場所からログインを試行される」などのリスクがあります。

これまで問題がなかったユーザーや端末でも、無条件に信頼するのはリスクがあります。ゼロトラストモデルの実施においては、リスクを動的に、かつ継続的に認証し評価し続ける仕組みが求められます。

ゼロトラストモデルを活用するメリット

ゼロトラストモデルを活用するメリット

ここからは企業がゼロトラストモデルの活用により得られる、3つのメリットを紹介します。

業務で活用するシステムの信頼性と安全性を確保できる

ゼロトラストモデルの活用により、社外はもちろん、「境界防御モデル」では対応しにくい社内からの攻撃にも適切に対応できます。業務システムの停止や被害を受けるリスクを下げられるため、システムの信頼性と安全性を確保できるでしょう。

社用の情報端末を社外でも活用しやすくなる

ゼロトラストモデルは、わかりやすいセキュリティルールの策定にも寄与します。社内・社外ともに、共通のセキュリティルールで運用することはその一例です。社内でIT機器を使う場合は、これまでよりも成約が厳しくなるかもしれません。一方でルールの共通化により、社用の情報端末を社外でも活用しやすくなることは、利用者が得る代表的なメリットです。

クラウドサービスを活用しやすくなり、システムの選択肢が広がる

ゼロトラストモデルでは、社内と社外とのセキュリティリスクに差があると捉えません。これはシステムやITサービスを選ぶ際に、社外のシステムだからといって特別に不利な扱いをする必要が無いことを意味します。

この結果、セキュリティへの対策を整えたクラウドサービスを活用しやすくなります。「オンプレミスでなければ選びにくい」などの縛りがなくなるため、安全で使いやすいクラウドサービスも選びやすくなります。

ゼロトラストに関する他の用語との相違点

ゼロトラストに関連する用語は、いくつかあります。

ゼロトラストアーキテクチャ

ゼロトラストの原則を踏まえたセキュリティ環境に関する、要素や構造の総称。コンポーネントや機能、ワークフロー、ポリシーなどが含まれる。設計で使われる一方で、何らかのシステムやソリューションを指すものではない。

ゼロトラストセキュリティ

ゼロトラストモデルの原則を踏まえて実施する、セキュリティの対策。情報資産にアクセスするユーザーや端末、アプリケーションなどについて、常に検証したうえでアクセスを許すことを基本とする。

ゼロトラストネットワーク

組織の内外を問わずすべての通信は信頼できないものと捉えて、常に検証するネットワークの仕組み。社内・社外を問わず、厳格な認証を行う。

ゼロトラストモデルに関するよくある疑問

ゼロトラストモデルに関するよくある疑問

ここからは、ゼロトラストモデルに関する2つの質問について回答します。

ゼロトラストモデルの実現にあたり、すべてを新しく置き換える必要はありますか?

ゼロトラストモデルの実現にあたり、これまで「境界防御モデル」を踏まえて構築したシステムをすべて構築し直す必要はありません。ゼロトラストモデルに基づくセキュリティシステムを追加し、徐々に移行することをおすすめします。

ゼロトラストモデルは新しいアクセス制御の手法ですか?

ゼロトラストモデルは、アクセス制御の手法ではありません。あくまでも、セキュリティに関する包括的な設計の思想です。具体的なアクセス制御の手法は、ゼロトラストモデルの趣旨と自社の実情を踏まえて、適切な方法を考案する必要があります。セキュリティベンダーのアドバイスを受けることも、適切な方法の一つです。

ゼロトラストモデルは楽天モバイルの「ゼロトラストセキュリティ」で実現を

ゼロトラストモデルは楽天モバイルの「ゼロトラストセキュリティ」で実現

楽天モバイルではネットワークサービスの一つとして、「ゼロトラストセキュリティ」を提供しています。

  • システム部門が無いなど、ゼロトラストセキュリティの技術に詳しい人材がいない
  • システム管理業務の負荷やコストを減らしたい
  • クラウドサービスやリモートワークを積極的に活用する状況でも、確かなセキュリティを確保したい
  • サイバー攻撃に対して適切な防御を行いたい

上記の要望を抱えている現場に導入することで、安心してシステムやネットワークをご利用いただけます。

ゼロトラストセキュリティは専任のエンジニアによる導入支援や運用を行うとともに、継続的な監視を行うことで異常な挙動や不正アクセスを早期に検知し対応します。ワンストップで快適・安全なインターネットアクセスを実現できることも強みです。

楽天モバイルのゼロトラストセキュリティはこちらから詳細をご確認いただけます。

ゼロトラストモデルで、安全・快適なシステムやネットワークの活用を

ゼロトラストモデルで、安全・快適なシステムやネットワークの活用を

「すべてを疑い、常に検証する」というゼロトラストモデルの考え方は、クラウドが普及する時代にふさわしいセキュリティモデルです。適切なシステムの構築やサービスの選定により、セキュリティを守りながら快適な通信を行えます。ゼロトラストモデルを取り入れ、安全かつ快適なシステムやネットワークを活用しましょう。

楽天モバイルのゼロトラストセキュリティは、安全性と快適性を満たしつつ、コストを抑えるソリューションです。システムやネットワークの更新・新設をお考えの際は、ぜひ活用をご検討ください。

関連サービス

ゼロトラストセキュリティ

ゼロトラストで安心・安全なセキュリティ環境へ
楽天モバイルでは、ワンストップで快適で安全なネットアクセスを実現し、セキュリティ関連業務の一元管理によって企業のセキュリティレベルを向上させるとともに、大幅なコスト削減にも繋がる「ゼロトラストセキュリティ」の導入をサポートします。