ゼロトラストとは?仕組みや従来のセキュリティ対策との違いを解説
ゼロトラストの仕組み
クラウドやテレワークの普及が進み、情報へアクセスする手段が格段に増加しました。どのような環境からでもアクセスできるようになった結果、「安全なもの」と「安全でないもの」の境界が曖昧となり、これまでのセキュリティ対策では十分な安全性が確保できなくなりました。
新しく登場したゼロトラストとは「原則として全てのアクセスを信用しない」という考え方です。「トラスト」信頼が「ゼロ」ない、という言葉から成り立っています。安全なものと安全でないものの境界が曖昧なのであれば、全てのアクセスはいったん危険なものであるとみなそうとする考えから生まれました。
そのうえで、これまでよりも厳格にネットワークの監視やユーザー認証を行うことで、安全性を確保します。
このようなゼロトラストを前提としたネットワークが「ゼロトラストネットワーク」であり、ゼロトラストを前提としたセキュリティが「ゼロトラストセキュリティ」と呼ばれています。
従来のセキュリティ対策との違い
ゼロトラスト誕生以前の従来のセキュリティ対策は、ファイアウォールなどによる「境界型防御」が主流でした。これは社内ネットワークを安全なものとみなし、一度ログイン認証に成功すると、その後、その通信は安全な通信として扱われる考え方です。
つまり悪意を持ったサイバー攻撃であっても、一度境界の内部へ侵入したら、やすやすとマルウェアの拡散や内部不正ができてしまうわけです。
一方、ゼロトラストには「境界」という概念がありません。全ての通信とコンピュータを信頼しないことが前提であり、たとえ社内からのアクセスであっても、常に安全性を検証します。
ゼロトラストが普及した背景
全てを信頼せず、都度安全性を検証するゼロトラストは、非効率なセキュリティ対策のように思えます。このようなゼロトラストが普及した背景には、クラウドの普及やテレワークの推進、情報共有手段の多様化などがあります。
たとえばクラウドは社外のネットワークにあるため、従来のセキュリティ対策では防御することができませんでした。クラウドにあるデータは境界の外側にあり、ゼロトラストの概念によって守るべきものとされるのは必然と言えるでしょう。
また新型コロナウイルスの蔓延によって、多くの企業でテレワークが推進されました。社員は自宅から社内ネットワークの情報へのアクセスが余儀なくされたわけですが、自宅にある私物のPCが安全とは限りません。しかしエンドポイントにあるコンピュータの安全性を個別に検証する仕組みも、ゼロトラストでは採用されています。
また企業によっては、他社との情報共有が必要なこともゼロトラストが普及した背景の一つです。社外のオンラインストレージや他社のコミュニケーションツールを安全に使うには、従来型の境界型防御では不十分です。
このようなクラウドの普及などのITの進化や環境の変化に応じて、ゼロトラストが普及しつつあるのです。
ゼロトラストのメリット
セキュリティ対策としてゼロトラストを導入すると、以下のようなメリットがあります。
セキュリティが向上する
ゼロトラストは全てのアクセスについて安全性を検証します。そのため境界型防御に比べて、セキュリティが大幅に向上します。アクセスログも常に収集しているため、セキュリティインシデント発生時の検出や原因の特定も迅速になるでしょう。
場所に関係なく仕事ができる
ゼロトラストには社内と社外という境界の概念が存在しないため、従業員は場所に関係なく仕事ができるようになります。リモートワークが当たり前になりつつある現在では、これは大きなメリットです。
使用するコンピュータに制限がない
社員の私物のコンピュータで社内ネットワークへアクセスしようとする際、マルウェアへの感染や情報漏洩などの懸念から、使用するコンピュータに大きな制限を設けざるを得ませんでした。
しかしゼロトラストの導入により、全ての通信の安全性が常に検証されるため、社内ネットワークへのマルウェアの拡散や、社内から社外への情報漏洩させるような通信を防御できます。テレワーク環境における私物のコンピュータでの業務も安心して遂行できるようになります。
ゼロトラストのデメリット
多くのメリットがあるゼロトラストですが、デメリットもあります。
コストがかかる
ゼロトラストの導入にはゼロトラストに対応した機器の導入のための費用や、従来のセキュリティ対策を見直してゼロトラストに対応させる時間が必要です。またゼロトラストに対応できるセキュリティ人材の教育にもコストがかかります。
ログインに手間がかかる
ゼロトラストによって必然的にセキュリティは向上しますが、多要素認証の導入などログインに手間がかかるようになってしまいます。許可された認証も短時間で切れることがあるため、こまめな再認証も要求され、ログイン状態の維持の手間もかかります。
参考
- https://www.nttpc.co.jp/column/network/zero_trust.html(2023年7月31日確認)
- https://cybersecurity-jp.com/zero-trust/column/19/(2023年7月31日確認)
- https://www.gmo.jp/security/security-all/zero-trust/(2023年7月31日確認)
- https://www.cachatto.jp/column/article/006.html(2023年7月31日確認)