ゼロトラスト は 「決して信頼せず、常に検証せよ (Never trust, always verify)」というセキュリティの考え方です。
この考え方を理解するには「信頼する」ことを前提としたセキュリティ(境界防御)の考え方と、その課題を知る必要があります。この背景を解説し、「境界防御」から「ゼロトラスト」への時流の変化を解説します。
ゼロトラストを字面通りに捉えれば「ゼロな信頼 = 信頼しない」と読めます。「どういう意味だ?」と思われるかもしれませんが、この背景にはゼロトラスト以前のセキュリティが「信頼する」ことに前提とした事が挙げられます。
ゼロトラストが「決して信頼せず、常に検証せよ」であるならば、それ以前のセキュリティは「信頼せよ、されど検証せよ (Trust, but verify)」であったと言えます。この代表例が「境界防御」です。
※ 「Trust, but verify」は国際情勢を表した言葉として知られています。
境界防御では「インターネット上の脅威」と「内部ネットワーク」の境界をファイアウォールなどのセキュリティ機器で分離し、「内部ネットワークは信頼できる」とするのがゼロトラスト以前の考え方です。境界防御は「境界を適切に定め、脅威を内部ネットワークから排除することでリスクを管理する」という点で現在においても重要なセキュリティの考え方です。
境界防御は現在でも重要な考え方ですが、現実には「内部ネットワークは信頼できる」という前提が破られることがあり、これによりセキュリティインシデントが発生します。前提が破られる要因には多々ありますが、代表的なものとして以下が挙げられます。
クラウドサービスではインターネット上のサービスに情報資産を保持します。また、スマートフォン活用やリモートワーク普及では端末を含む情報資産をオフィス外に保持する場合が生じます。どちらの場合も守るべき情報資産(サービス、端末、利用者)と脅威(インターネット上の攻撃者や紛失等)の間に境界を引くことが困難です。
また、境界内の端末がマルウェアに感染したり、内部不正が発生した場合には境界防御の「内部ネットワークは信頼できる」という前提が崩れます。
このような流れの中で「信頼する」という前提を捨て、「常に検証する」という「ゼロトラスト」の必要性が認識されています。
ゼロトラストでは「脅威が内部に侵入してもリスクを制御する」ことを考えます。例えば、攻撃者がネットワークに侵入したとしても情報資産が漏えいしないよう、あらゆる情報資産へのアクセスを制御したり、外部へのデータ転送を監視します。このような考え方に基づいたセキュリティ製品としては CASB や SASE 等が挙げられます。
リモートワーク推進やスマホ / クラウド活用などにおいて、ゼロトラストは今後も重要な考え方です。ゼロトラストの実践は困難を伴うことも多いですが、まずは現実のセキュリティと向き合い「境界防御だけでは管理できないリスクがある」ことを認識することから初めて頂ければと思います。
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ