次世代のセキュリティ対策が各社で求められる中、根本的なセキュリティ対策の方針の見直しが必要になってきました。その際注目を集めているのがゼロトラストと呼ばれる概念で、従来の境界防御とは異なるコンセプトで対策を進める必要があると考えられています。
この記事では、そんなゼロトラストの概要について、境界防御が抱える課題などに注目しながらその違いと特徴を解説します。
境界防御とは、これまで広く普及してきたサイバーセキュリティ対策の根本にある、ゼロリスク的な考え方を指すものです。サイバー攻撃の脅威はインターネットを介して外部からやってくるものであるという考えに基づき、水際のセキュリティを強化することで、ウイルスなどを侵入させないよう対策を講じます。
境界防御の考え方の優れた点は、外部からの攻撃に対してのセキュリティ意識が高い点にあります。コンピュータウイルスは一度内部に侵入されてしまうと被害をゼロに抑えることが難しく、駆除が確実に行えるとも限らないため、まずは侵入されないよう工夫することが大切です。
境界防御の考え方、つまり内部への侵入を抑止して安全なインターネット利用環境を維持するアプローチは、今日においてもセキュリティ対策の基礎として知っておくべき知見でしょう。
境界防御はセキュリティの基礎である反面、近年はこの考え方に上に依存することは、かえって脅威を増大させてしまう可能性があることから、懸念の声もあります。
境界防御の大きな欠点は、水際での対策にこそ強力な効果を発揮する一方、一度侵入されて仕舞えば脅威に対して何の対策も施せないという点です。
例えばインターネット経由でのセキュリティに力を入れておきながら、内部の人間による情報の持ち出し、あるいは境界防御が行き届いていない私物PCや回線の使用によって、重大なインシデントが発生してしまうようなケースです。
境界防御に基づくセキュリティ対策は、いずれもこのような事態を想定していない試作ばかりであることから、十分にリスクをコントロールできない問題を抱えています。
このような境界防御の考え方が抱える問題に対処すべく台頭しているのが、ゼロトラストと呼ばれる新しいセキュリティ対策の考え方です。
ゼロトラストは、トラスト(信用)がゼロ、つまりいかなる対策やルールも信用せず、リスクはいつでも実現し得るということに基づいた現実的なセキュリティ対策を整備することをコンセプトとしています。
境界防御型の最大の課題は、脅威を全て水際で食い止めることを前提としているため、万が一脅威が内部に侵入してしまった時の対策を考えていないことにあります。一方のゼロトラストは、あらゆる対策を施した上で、それでもセキュリティを突破されてしまった場合の対処法についても想定しているため、攻撃被害を最小限に抑えることができるわけです。
サイバー攻撃はいつでも、どこからでも起こり得るという考え方に基づき、あらゆる脅威を想定してセキュリティ対策を進めるアプローチが、近年は強く求められるようになってきました。
ゼロトラストの考え方がここ数年で広く普及するようになった背景としては、以下の3つの理由が考えられます。
一つは、DXが国内外で広く実施され、業務のデジタル化が高度に進められたことです。従来のアナログ業務が含まれている現場では、デジタルを扱う頻度や量が少なく、インターネットとは切り離されたデータなども多く含まれていたため、サイバー攻撃対策の重要性はさほど高いものではありませんでした。
しかし近年はDXの浸透に伴い全業務のデジタル化が実現しているケースも増え、インターネットに全てのデータベースが接続されていることも増えています。
結果、サイバー攻撃を受けた時の被害は従来よりも大きくなることが懸念されており、以前より高度なサイバーセキュリティ対策が必要になっているわけです。
リモートワークはDXの普及に伴い浸透してきた、新しい働き方の一つです。オフィスからだけでなく、自宅や休暇先からも業務を進められるような環境がデジタルツールのおかげで整備しやすくなったことで、多様な働き方を導入している企業が増えています。
ただ、リモートワークは働き方改革の後押しとなる反面、セキュリティリスクの増大も懸念されている取り組みです。
私用のスマホやPCから社内システムにアクセス、あるいはセキュリティ対策が十分ではないネットワーク環境を利用することによる情報漏えいやサイバー攻撃のリスクが心配され、これらはいずれも従来の境界防御型のセキュリティ対策では回避することができません。
というのも、境界防御のセキュリティ対策は特定のチャネルに外部とのアクセスを限定することを想定した仕組みであるため、リモートワークによって至る所からインターネット接続が行われる場合、境界防御を実現できなくなるからです。
このようなDXの浸透に伴い、サイバー攻撃の方法や数そのものもこの10年ほどで急激に増加していることも踏まえなければなりません。
近年特に増えているのが、企業を狙った金銭目的のサイバー攻撃です。個人を狙うイタズラ目的のサイバー攻撃ではなく、組織に明確に被害を与えることに特化した攻撃が世界中で実施されており、日本企業も例外ではありません。
サイバー攻撃のきっかけも多様化していることから境界防御で全ての攻撃を防ぐことは不可能に近くなっており、実際に被害を受けてからどう立ち直るか、というレジリエンスの部分にも注目することが求められています。
上記のような被害を回避するべく、各社ではゼロトラストを前提としたセキュリティ対策環境の整備が進んでいます。ゼロトラストの実現に必要な取り組みとしては、
• 複合的なソリューションの導入
• 高度なID管理環境
• アクセスや行動ログの管理強化
といったものが求められます。
ゼロトラストは特定のソリューションを指す言葉ではなく、複数のシステムを相互に連携させることで、初めて実現可能なセキュリティの概念です。高度な検知システムや診断ソリューションの導入、リモートアクセス環境の整備やSD-WANの整備など、自社の課題に応じた対策が必要になります。
また、自社システムにアクセスするためのID管理も高度に実施する必要があるでしょう。アクセス権限を細分化し、機密情報へ容易にアクセスできない仕組みを整えなければなりません。
それに伴いアクセスログや各デバイスの行動ログもリアルタイムで取得し、不審なアクセスや行動が確認できた場合、直ちに強制ログアウトしたりデバイスをリモートコントロールしたりといった、攻撃を未然に防ぐ仕組みが必要です。
この記事では、境界防御が抱える課題と、それをクリアするためのゼロトラストの仕組みについて、解説しました。
ゼロトラストは高度なセキュリティ環境の構築によって、サイバーセキュリティのリスクや、攻撃時の被害を最小限に抑えるための重要なコンセプトです。実現にあたってはシステム構築コストなどが発生するものの、コストに見合った安心のセキュリティ環境の整備に役立つでしょう。