ゼロトラストネットワークとは 境界型防御との違いについて解説

 2020.12.04  EDR実践ポータル

ネットワークを活用したビジネスが盛んになった今、大切な企業情報を守るために各社がセキュリティ対策に注力しています。現在のセキュリティ分野においては、「ゼロトラスト」という新しい考え方が求められるようになってきました。ゼロトラストは2019年ごろから急速に拡大したため、耳にしたことがある人もいるでしょう。ゼロトラストは、これまでのセキュリティ対策とは何が違うのでしょうか?ゼロトラストネットワークの必要性や実現方法から、境界型防御との違いについて解説します。

ゼロトラストネットワークとは 境界型防御との違いについて解説

ゼロトラストとは

ゼロトラストは、セキュリティリスクを抑える方法の一つですが、具体的にどのような特徴があるのでしょうか?まずはゼロトラストの概要や、これまでの境界型防御との違いについて確認しておきましょう。

ゼロトラストという概念

ゼロトラストとは、すべてのトラフィックを信頼せず、攻撃をされることを前提としたセキュリティポリシーのもと、検査・ログ取得を行うことです。ゼロトラストという概念は、2010年にアメリカの調査会社であるForrester Research社が提唱しました。

従来のセキュリティアプローチでは、信頼済みと認識されたトラフィックが踏み台にされることもあり、想定外のセキュリティリスクを受ける危険性があります。ゼロトラストではユーザー、デバイス、ネットワーク、アプリケーションのすべてにおいて、一定以上のセキュリティレベルが認められなければ、「信頼済み」と見なさず、一つひとつにセキュリティリスクが含まれる可能性があると判断します。

従来のセキュリティアプローチよりも広範囲のセキュリティリスクに対応できるため、これまでのセキュリティ対策では防ぎ切れなかった脅威からシステムを守ることができると期待されています。

これまでの境界型防御との違い

従来のセキュリティアプローチの主流であった境界型防御とゼロトラストで大きく異なるのは、ネットワークに境界を設けるか否かです。

境界型防御は、ファイアウォールで内部と外部を区切り、不正アクセスや情報流出を防止することを目的としたセキュリティポリシーです。社内ネットワークを内側とすると、企業が抱える情報資産は常にファイアウォールの内側に存在することになります。外的な要因を検知すれば、セキュリティリスクが抑えられるという考え方です。

「内部は安全である」とする境界型防御に対し、ゼロトラストは内部・外部といった境界を設けず、すべてのトラフィックを信頼せず、セキュリティリスクを抱えるものと見なしてセキュリティ対策を行います。

ゼロトラストネットワークが求められている理由

ゼロトラストネットワークの普及には、ビジネスの多様化が大きく影響しています。

近年、働き方改革の一環として、また新型コロナウイルス感染拡大防止対策として、テレワークを取り入れる企業が増えています。本来ならば企業内にあるパソコンを使用して業務を行いますが、テレワークではノートPCやスマホ、タブレットを活用するため、不特定多数の端末が企業情報を所有するようになりました。

社外で端末を使用する際、公衆の無線LANをはじめ、企業がリスクをコントロールできる範囲外のネットワークを使用する可能性があります。これによってマルウェアの感染や不正アクセスなどが発生したり、端末が踏み台となって社内ネットワークに不正侵入されたりする可能性も高くなりました。

企業情報を外部に持ち出すことが増えた結果、外部からの攻撃だけでなく、内部不正によって情報が漏えいするケースも増えています。

企業活動の一環としてクラウドサービスを活用する企業も急増しています。複数の人がサービスを共有できるため、効率よく業務を進められるというメリットがある一方で、企業の情報資産の一部をクラウド上で共有することによるセキュリティリスクが生まれました。日々、新しい攻撃方法が生まれる中、従来の境界型防御だけでは太刀打ちできないのが現状です。

現代のビジネスにおいて企業が抱えるセキュリティリスクを軽減するためには、必然的に幅広いセキュリティリスクを検知するゼロトラストネットワークが求められます。

CROWDSTRIKE FALCON:エンドポイント保護の新たなスタンダード
中堅・中小企業におけるランサムウェアの現実

ゼロトラストネットワークを実現するには

大切な情報資産を守るためには、ゼロトラストネットワークの実現が急務といえますが、どのようにすればゼロトラストネットワークを実現できるのでしょうか?ここからは、ゼロトラストネットワークを実現するためのポイントを解説します。

段階的にゼロトラストへ近づける

ゼロトラストネットワークを実現するためには、外部・内部という境界で信頼性を判断するのではなく、すべての通信アクセスを信頼しないという前提のもとに対策を立てる必要があります。そのためゼロトラストネットワークは、単一の製品やソリューションでは実現できません。

まずは、すべての通信アクセスとそれに伴うトラフィックをすべて可視化・検証し、誰がどのデバイスでどのデータを利用しているのかを企業側が把握できるようにすることが、ゼロトラストの実現への第一歩となります。

企業情報にアクセスできるすべての手段を制御対象とし、必要最低限のユーザーのみアクセスを許可する、デバイスごとに管理するなど、疑うべきポイントにそれぞれ対処することで、ゼロトラストネットワークの実現に近づきます。中長期的な計画に沿って段階的に進め、確実に対処していきましょう。

エンドポイントが鍵

これまでは外部・内部という境界の外側でセキュリティ対策が行われていましたが、ゼロトラストネットワークでは内部からの攻撃にも対処できるセキュリティ環境が求められます。

そのため、従来の境界型防御ではなく、PCやモバイル端末などのエンドポイント単位で防御することが重要です。これまで、エンドポイントは境界の内側にあるものとされ、エンドポイントにおけるすべてのデバイスやトラフィックは無条件で信頼されていました。ゼロトラストネットワークではエンドポイント単位で可視化・検証を行うことで、外部からの攻撃に加え、内部からの攻撃を防御することができます。

ゼロトラストセキュリティを前提としていても、ウイルスが自社の端末に侵入してしまうことがあります。ゼロトラストネットワークを実現するうえでは、クラウド環境からPCやモバイル端末などのエンドポイントに至るまで、すべてのトラフィックを可視化・分析すると同時に、従来のセキュリティ対策以上に多層的な防御が求められ、アンチウイルスなどが破られた後の対策も不可欠です。

ゼロトラストネットワーク実現に効果的なソリューションに、EDRがあります。EDRとは「Endpoint Detection and Response」の略称で、マルウェア攻撃をすばやく検知し、すみやかに駆除したうえで端末の復旧を行います。EDRはウイルスを回避するためのソリューションというよりも、ウイルスに感染をすることを前提としたソリューションといえます。

アンチウイルスが破られた後の対処を行い、被害を最小限に食い止めることができるのはもちろん、ログを監視してウイルスを特定し、その影響範囲を調査して次の対策を講じることも可能です。

EDRの導入でゼロトラストセキュリティ実現のための第一歩を

ゼロトラストセキュリティの実現に必要なのは、「境界」という概念をなくすことです。「内部だから安心」という考えを捨て、従来の境界型防御よりも広範囲のトラフィックを可視化・分析する対策を段階的に行う必要があります。その中でも、エンドポイントをいかに防御できるかが重要です。

ゼロトラストセキュリティの実現を目指す方には、エンドポイントの防御に欠かせないEDR製品の導入がおすすめです。CrowdStrikeでは、クラウド型のEDRをご用意しております。すべてのトラフィックの動きをリアルタイムで監視し、攻撃者の挙動を自動的に検知します。感染した可能性のあるシステムは、1クリックで即座に封じ込むことができるなど、シンプルな操作性でありながら高い防御力を誇ります。CrowdStrikeのFalconを活用して、ゼロトラストセキュリティを実現しませんか?

テレワークのエンドポイント保護

RECENT POST「EDR」の最新記事


ゼロトラストネットワークとは 境界型防御との違いについて解説
2019モバイルを狙う脅威に関するレポート LANDSCAPE REPORT

RANKING人気資料ランキング

RECENT POST 最新記事

ブログ無料購読

RANKING人気記事ランキング