ゼロトラストネットワークとは? 仕組みや事例を紹介

近年、クラウドサービスやテレワーク制度の導入が進んでおり、企業には新たなセキュリティ体制が求められています。そこで注目を集めているのが「ゼロトラストネットワーク」と呼ばれるセキュリティモデルです。本記事ではゼロトラストネットワークの概要や仕組みについて詳しく解説します。

ゼロトラストネットワークとは?

ゼロトラストネットワークとは?

ゼロトラストネットワークとは、「何も信用することなく常に検証する」という考え方にもとづくセキュリティモデルです。ゼロトラストは「無」を意味する「zero」と、「信頼」の「trust」を組み合わせた言葉です。社内・社外のネットワークの境界を考慮せず、すべてのリクエストやトラフィックを信頼しないという前提でセキュリティ環境を構築します。

ゼロトラストネットワークは、単一のアーキテクチャや特定のツールの導入で実現できるものではありません。複数のセキュリティシステムやデバイス、アプリケーションなどを活用し、あらゆるトラフィックに対して厳格な認証を実行する必要があります。

ゼロトラストモデルのセキュリティ環境を構築するためには、

  • デバイス認証や多要素認証などによるアカウント管理
  • 不審な通信を検知・遮断するネットワークセキュリティ
  • デバイスやプログラムなどを監視し、不審な挙動があれば停止・隔離するエンドポイントセキュリティ
  • アプリケーションやデータを監視し、不審な挙動があれば停止・隔離するアプリケーション保護
  • 上記各項目のログの分析および可視化・自動化

のすべての要素が必要です。これらの要素を実現するソリューションとしては例えば、

  • さまざまなサービスのログイン情報を集約管理する「IDaaS(ID as a Service)」
  • 送受信データを暗号化する「CASB(Cloud Access Security Broker)」
  • 情報セキュリティの運用を自動化する「SOAR(Security Orchestration, Automation and Response)」
  • 厳格なID管理やアクセス権限管理を可能にする「IAM(Identity and Access Management)」

などがあります。

ゼロトラストネットワークの仕組み

従来型の境界防御モデルでは、安全である(という前提の)社内ネットワークと、危険である社外ネットワーク(インターネット)との境界に「DMZ(DeMilitarized Zone)」と呼ばれる緩衝領域を設け、ここにファイアウォールやプロキシーなどを設置して、セキュリティ対策を行うのが一般的でした。しかし境界防御モデルでは、何らかの手段で社内ネットワークに侵入されてしまうと、社内からの攻撃を防御する手立てはありません。なぜなら、社内のユーザーやデバイスは安全であるという前提であるため、社内の脅威に対しては無防備だからです。

一方、ゼロトラストネットワークでは、社外のネットワークだけでなく、社内のネットワークに対しても厳格な認証を実行します。例えば、

  • IDaaSの多要素認証でユーザーの真正性を確認
  • SOARでデバイスの不正なアクティビティを自動検知
  • IAMで機密データを閲覧・編集する権限を制御

といった方法によってユーザーやデバイスの安全性を検証します。このような対策を実施することで、社外のさまざまな脅威から社内の情報資産を保護し、意図的な情報流出や機密データの持ち出しといったセキュリティインシデントが発生するリスクを低減します。社内・社外のネットワークを区別することなく、組織内のユーザーやデバイスであっても、常に正当性を検証するのがゼロトラストネットワークの基本的な仕組みです。

ゼロトラストネットワークが注目される背景

ゼロトラストネットワークが注目されている背景としては、クラウドサービスの普及や情報漏えいリスクの増加、テレワークの普及といった動きがあります。

クラウドサービスの普及が進んでいる

ゼロトラストネットワークが注目されている理由の1つに、クラウドファーストの加速があります。クラウドファーストとは、システム導入時にクラウドサービスの利用を最優先で検討する考え方です。2022年に総務省が発表した「令和3年通信利用動向調査の結果」(※1)によれば、国内企業の70.4%がクラウドサービスを導入していると回答しており、なかでも最も利用率の高かったのが「ファイル保管・データ共有」でした。クラウドサービスは複数のユーザーがパブリック環境でリソースを共有するため、情報漏えいインシデントの発生リスクが高くなってしまいます。社内の閉じた、安全であるネットワーク内で管理されていたデータが、社外のクラウド上に保存されるようになってきているため、従来の境界防御モデルではセキュリティを担保できなくなりつつあります。

(※1)参照元:令和3年通信利用動向調査の結果(p.18)|総務省
(https://www.soumu.go.jp/johotsusintokei/statistics/data/220527_1.pdf)

情報漏えいリスクが増加している

現代はデジタル技術の発展にともなってサイバー攻撃も多様化・巧妙化しており、情報漏えいリスクは高まる一方です。株式会社東京商工リサーチが2023年1月に発表した調査結果(※2)によれば、2022年の情報漏えい件数は150社・165件に上っています。これは同社が2012年に調査を開始して以来、最多の事故社数・件数です。さらに、コラボレーションツールやグループウェアが普及したことによって、社外の人とデータを共有する機会が増えたため、悪意がなくとも人為的なエラーで情報が流出するリスクも増大しています。このような理由から、ゼロトラストネットワークの堅牢なセキュリティが求められています。

(※2)参照元:個人情報漏えい・紛失事故 2年連続最多を更新 件数は165件、流出・紛失情報は592万人分 ~ 2022年「上場企業の個人情報漏えい・紛失事故」調査 ~|東京商工リサーチ
(https://www.tsr-net.co.jp/data/detail/1197322_1527.html)

テレワークを導入する企業が増えている

テレワーク制度が普及していることもゼロトラストネットワークが注目される理由の1つです。テレワーク環境から社内ネットワークにアクセスする場合、セキュリティを担保するためにVPN(Virtual Private Network:仮想化プライベートネットワーク)を使用するのが一般的です。しかしVPNには、接続数の増大とともにレスポンスが低下するというデメリットがあり、さらにVPNゲートウェイの脆弱性を突くサイバー攻撃も多発しています。テレワーク環境におけるVPNの代替手段が求められており、IDaaSによる強固な認証やIAMを活用した包括的なアクセス管理などによるゼロトラストネットワークが注目を集めています。

ゼロトラストネットワークのメリット

ゼロトラストネットワークには、セキュリティが強固、アクセス自由度が高い、設定が容易といったメリットがあります。

強固なセキュリティを構築できる

ゼロトラストネットワークはアクセス単位で厳格な認証を実行し、ユーザーの真正性やデバイスの正常性、ネットワークの信頼性などを確認します。社内のユーザーは安全といった立場を取らないため、強固なセキュリティ体制を構築する必要があります。例えば、セキュリティ機器やネットワーク機器が出力するログを集約して相関分析する「SIEM(Security Information and Event Management)」を導入することにより、個々のログからでは検出できない脅威も早期発見でき、不審な挙動を停止・遮断することが可能になります。

どこからでもアクセスできる

ゼロトラストネットワークを実現するソリューションの1つに、ユーザーが使用する端末(エンドポイント)の挙動を一括監視し、脅威を検知する「EDR(Endpoint Detection and Response)」があります。テレワークが一般化しつつある現在では、これまで社内で守られていた端末がファイアウォールのない環境で使用されるケースが少なくありません。EDRを導入すれば、テレワーク環境で各従業員が使用している端末の安全性と正常性を常に把握できるようになり、時間や場所にしばられずに、安全な情報共有基盤を構築できます。

簡単に設定できる

ゼロトラストモデルは、境界防御モデルに比べると設定は容易です。もちろんITインフラの規模や導入するソリューションによって詳細が異なるため、一概に簡単とは言い切れませんが、境界防御モデルでは、ファイアウォールやVPNのために物理的なネットワーク機器を導入し、プロトコルやポートの規則を作成するなど、複雑な設定が必要です。一方、ゼロトラストモデルでは、クラウド型のセキュリティシステムを利用するケースが多く、各種要件を管理画面から比較的容易に設定できます。セキュリティシステムの選定には相応の知見が求められますが、従来の境界防御モデルよりも設定の難易度は低いといえます。

ゼロトラストネットワークの注意点

メリットの多いゼロトラストネットワークですが、コストや生産性などにおいて注意すべき点があります。

導入・運用に費用がかかる

冒頭で述べたように、ゼロトラストネットワークは単一のアーキテクチャを指すものではなく、すべてのリクエストに厳格な認証を実行するセキュリティモデルのことを指します。ゼロトラストネットワークを実現するにはIDaaS(ID/パスワード管理・アクセス制御)やSIEM、EDRといった複数のソリューションを組み合わせる必要があり、導入・運用には相応のコストが発生します。必要な機能のみを導入するなど、コストを押させる工夫が必要です。

担当者の負担が増える

ゼロトラストモデルでは、監視範囲が業務で使用する全機器・全通信に拡大するため、情報システム管理担当者の業務負荷が増大します。セキュリティ運用の自動化・効率化を支援するSOARやIDaaSによるシングルサインオンなどを活用し、業務や運用・管理の負荷を軽減する仕組みが求められます。

業務の生産性が下がるリスクがある

厳格なセキュリティ認証はソリューションの利便性を損ね、業務効率と労働生産性の低下を招くおそれがあります。例えば多要素認証では、

  • パスワードやPINコードなどの「知識要素」
  • 所有しているデバイスによる「所持要素」
  • 指紋や眼球の虹彩といった「生体要素」

などでユーザーの真正性を認証します。認証プロセスが多ければ安全性は高まるものの、逆に利便性は低下してしまいます。業務の生産性を低下させないための工夫や調整が必要です。

ゼロトラストネットワークを実現するサービス

ゼロトラストネットワークを実現するサービスを2つ紹介します。

Flexible InterConnect

Flexible InterConnect(以下、FIC)とは、自社拠点と複数のICTリソースとを閉域でセキュアに接続する次世代型インターコネクトサービスであり、Smart Data Platform(以下、SDPF)を構成するサービスの1つです。ICTリソースの一元的な運用管理を実現するFICは、ゼロトラストネットワークの課題である「業務負荷の増大」と「運用管理の煩雑化」とを解消する上で欠かせません。

ゼロトラストネットワークの導入事例:80自治体のふるさと納税の申請処理をセキュアに実施

ふるさと納税管理システム「LedgHOME」を提供するシフトプラス株式会社では、寄附者の個人情報をいかに保護するかが重要課題でした。そこで同社はFICを活用し、インフラストラクチャを管理するシステム基盤とデータを保存しているクラウドストレージとを閉域接続することで、寄附者の個人情報をセキュアに管理しながら大容量データの高速通信を実現しました。

Flexible Remote Access

Flexible Remote Access(以下、FRA)とは、外出先や自宅などのあらゆる場所からセキュアにアクセスすることを実現するリモートアクセスサービスです。FIC同様、SDPFを構成するサービスです。
FICと接続することで、データセンターや各種クラウドサービスなど、社内と同等の環境にアクセスできます。ファイアウォールやVPNのように複雑な設定は必要なく、FICの管理画面から簡単に接続できる点もFRAのメリットです。

クラウドサービスやテレワーク制度の普及にともない、境界防御モデルのみでは組織の情報資産をさまざまな脅威から保護するのが難しくなってきました。ネットワークの境界が曖昧になりつつある現代では、ゼロトラストモデルにもとづく堅牢なセキュリティ環境が必要です。新しい時代に即したセキュリティ環境を構築するために、ゼロトラストネットワークの導入を検討してみてはいかがでしょうか。

まとめ

ゼロトラストネットワークは「すべてのトラフィックを疑う」という原則にもとづくセキュリティモデルです。メリットとして「強固なセキュリティを構築できる」「どこからでもアクセスできる」「簡単に設定できる」が挙げられます。ただし「導入・運用に費用がかかる」「担当者の負担が増える」「業務の生産性が下がるリスクがある」といった点は課題です。こうした課題をクリアするために、Flexible InterConnectやFlexible Remote Accessなどのサービスが必要です。

こちらもチェック!合わせて読まれているおすすめ記事
こちらもチェック!合わせて読まれているおすすめ記事

Smart Data Platform は、
お客さまのデジタル課題に合わせた
最適なサービス・プランの組み合わせを
ご提案することができます

新規導入のご相談やお見積、サービス仕様など
ご不明な点があればお気軽にお問い合わせください

お問い合わせ

このページのトップへ