昨今、働き方改革やコロナ禍を背景にテレワークが普及し、クラウドシフトが進んでいます。このような環境においては、従来型のセキュリティ対策では安全性が不十分な場合があります。そこで注目されているセキュリティ対策が「ゼロトラスト」です。本記事では、新たな時代に適したゼロトラストについて説明したうえで、それを導入するために企業が取り組むべきことを紹介します。

目次

■ゼロトラストに基づいた新たなセキュリティ対策の必要性

境界型セキュリティ対策だけでは不十分

生産性向上や競争力強化、さらには働き方改革を実現するため、多くの業界でDX(デジタルトランスフォーメーション)の推進が課題です。政府も2021年9月にデジタル庁を創設するなど、社会全体でDXを推進する機運が高まっています。
こうした状況に加え、コロナ禍によるテレワークの増加によりクラウドシフトが加速し、ネットワークセキュリティのあり方にも変化が起きています。端的に言えば、「境界型セキュリティ」から「ゼロトラストセキュリティ」への変化です。

従来のネットワークシステムにおいては、情報資産は社内に保管し、勤務も基本的には社内が中心であったため、社内外を明確に区分けする境界型ネットワークセキュリティがメインでした。境界型セキュリティでは、「社内は安全、社外は危険」という前提のもと、その境界線でファイアウォールなどのセキュリティ対策が一般的でした。
しかし、クラウドシフトによって外部からアクセスすることが多くなり、社外にも守るべき情報資産が存在するようになると、内外を明確に区別することが困難になってきました。これは、境界型セキュリティだけでは安心・安全を確保できなくなってきたことを意味します。

これからの時代に必要な「ゼロトラスト」のセキュリティ対策

こうした新たな状況に対応できるセキュリティの概念が、「ゼロトラスト」です。ゼロトラストセキュリティでは、「内」と「外」という境界の概念がなく、情報資産やアプリケーションにアクセスするものすべてを「信頼せず(=ゼロトラスト)」、その都度ユーザーやデバイスの認証・許可を行います。また、過去に承認されたアクセスも信頼せず、正当なユーザーやデバイス、アクセスであるかを毎回確認します。
従来のセキュリティでは、一度正当と認められたユーザーは以後アクセス認証をパスできるため、ユーザーのなりすましなどにより悪意を持った者が侵入するリスクがあります。しかし、ゼロトラストなら常にネットワーク環境を監視しているため、高度なマルウェア感染など、巧妙化したサイバー攻撃にも対応できる点が特徴です。

このように、新たな働き方やネットワーク環境に適したセキュリティであるゼロトラストですが、多くの企業では完全には切り替えられていません。なぜなら、ゼロトラストは境界がないことを前提としていますが、実際にはクラウドとオンプレミスが併存しているなど、境界型セキュリティを前提とした仕組みが残っている場合が多いからです。そのため現実的には、境界型とゼロトラストを組み合わせたハイブリッドなセキュリティ対策を行う必要があります。

こうした状況でゼロトラストを導入するにはどうすればよいのでしょうか。以下ではそのために取り組むべきことを紹介します。

■ゼロトラストに基づく対策を始めるために、企業が取り組むべきこととは

ゼロトラストを始めるために企業が取り組むべきこととして、次の4点が特に重要です。

既存ルールの見直し

初めに、現在のネットワーク構成の整理や通信状況の把握を行い、ルールを見直します。ゼロトラストの概念を導入するにあたり、見直すべき接続構成と防御ポイントを洗い出しましょう。洗い出しが完了したら、既存ルールの見直しです。ゼロトラストセキュリティ対策と自社のルールに整合性があるかを確認します。例えば、既存ルールでは会社支給の端末のみ、社内システムへのアクセスができ、社員の個人端末での業務を行えないケースも多いです。しかし、テレワークなどで個人端末の利用が増加している昨今では、社外からのアクセスにも対応できるよう、ゼロトラストセキュリティのもとにルールを見直す必要があります。

アクセス制限(社内LAN)

2点目はアクセス制限の実施です。ゼロトラストセキュリティを導入した運用体制の構築には、機器の接続制限や未知の端末検知、通信の遮断が有効です。例えば、ユーザーや端末を属性やセグメントごとに分割し、限られたアクセスのみ通信が許可される「マイクロセグメンテーション」を行うことでセキュリティを確保できます。これにより、内部に脅威が侵入しても他のセグメントへの影響を抑えることができるため、被害を最小化できます。
また、認証基盤を他社と連携し、社内外で共通化することも重要です。

自動防御

3点目は自動防御の仕組みです。特に、代表的なサイバー攻撃であるマルウェア感染を防ぐため、これを自動検知する機能を備えておく必要があります。
自動防御機能を導入することで、脅威が発見された際にはブラウザを使って警告やメッセージが発信されるとともに自動で遮断されるなど、迅速な対応が可能です。

このように、あらゆるユーザーやアクセスを監視し、セキュリティインシデントをすばやく検知できるように、通信の記録や接続状況のトレースが重要です。

ネットワークレイヤーセキュリティ

4点目はネットワークレイヤーセキュリティです。セキュリティ上の脅威は各レイヤーで発生するため、各トラフィック情報を収集し、可視化・分析する仕組みを作る必要があります。
ネットワークレイヤーセキュリティを導入することで、通常と異なるトラフィックの振る舞いを検知でき、不正な通信があった場合には警告を発する仕組みを構築できます。

このように、ゼロトラストを始めるための取り組みを継続的に運用し、必要に応じて改善していくことで、ゼロトラストセキュリティの考え方に基づいたセキュリティ体制を構築できます。

そのうえで、以下で紹介するような時代に合ったセキュリティ対策を実施することが重要です。

■時代に合ったセキュリティ対策には、「アラクサラネットワークスのゼロトラスト」

テレワークなど多様な働き方が広まる中では、柔軟なセキュリティ対策が求められます。特に、従来の働き方を前提とした境界型セキュリティと、境界の内外問わずにセキュリティ対策が可能なゼロトラストの双方に対応した、ハイブリッドなセキュリティ対策を実施することが重要です。

アラクサラネットワークスなら、こうした柔軟なセキュリティ実現のための支援を提供できます。例えば、既存のシステムにアドオンでゼロトラストを導入できるため、スムーズにセキュリティ対策を強化できます。また、トラフィックの可視化が容易にできる点や、自動化により運用工数を削減できる点も強みです。

新しい働き方や時代に合ったアラクサラのゼロトラストセキュリティにご関心の方は、下記よりお問い合わせください。