ゼロトラストのセキュリティ対策ポイント


クラウドサービスを利用した業務が増えて来ると、会社や組織のネットワーク内のみの安全を確保してきた従来の境界型のセキュリティ対策だけでは、安心できなくなりました。
そのため、情報資産に対するアクセスをすべて疑って、厳格な認証や、アクセスの認可を確実に検証するゼロトラストという考え方が、サイバー攻撃対策などに有効だといわれています。
ゼロトラストの主なポイントは次の通りです。

1.マイクロセグメンテーション(Microsegmentation)
ネットワーク内のリソースやシステムを複数の細かいセグメントに分割し、必要なユーザーやデバイスだけがアクセスできるようモニタリングして制御します。具体的には、物理的なネットワークセグメントより細かい機器や仮想マシン毎などの単位に区分けして、危険な脆弱性や脅威が見つかったら、その影響を受けるOSなどセグメントで隔離することで、攻撃が拡大するリスクを最小限に抑えることができます。

2.アイデンティティとアクセス管理(IAM:Identity and Access Management)
誰にどんな権限でアクセスさせるかを管理する「ID管理」と、アクセスする際のプロセスを制御する「アクセス管理」を合わせて、システムにおけるIDおよびアクセス管理を自動的に運用する仕組みが必要です。強力な認証と認可を実施し、ユーザーとデバイスのアイデンティティを確認した上で、最小限の必要なアクセス権限を付与します。

3.マルチファクタ認証(MFA: Multi-factor Authentication)
ユーザーがアクセスする際に、Webサイトやアプリケーション、またはネットワークなどにアクセスしようとするユーザーに対し、パスワード、指紋認証、ワンタイムパスワード、IDカードなど、2つ以上の複数の要素を組み合わせて認証するいわゆる「多要素認証」の方式のMFAを導入します。これにより、従来のパスワードだけではリスクがあった認証に関るセキュリティを強化します。

4.アプリケーションのセキュリティ強化
インターネットなどを利用してアプリケーションを利用する場面が増えて来ると、外部との通信を制御できるようにするためにも、アプリケーションのセキュリティを強化し、脆弱性を最小限に抑えるためのセキュリティ対策を講じることが必要です。

5.監視と分析
エンドポイントセキュリティのEPPとEDRも重要な対策ですが、加えてネットワークやシステムでのアクティビティを常に監視し、不審な振る舞いを検知するためのSIEMの導入はかなり有効です。

6.セキュリティポリシーの策定と実施
ゼロトラストの概念に沿ったセキュリティポリシーを策定することが重要で、それを従業員や関係者に対して遵守させます。

こうしたゼロトラストのポイントを実現するためには、認証システムや、ID管理、アクセス制御、暗号化、エンドポイントセキュリティSIEMログ管理など、さまざまセキュリティツールやサービスを活用して、情報セキュリティの全般において網羅的に取り組むことが有効です。実現するには、セキュリティ対策の現状やリスクを可視化し、運用体制を整えることが必要です。

ゼロトラストは、従来のセキュリティモデルよりも厳格で綿密な対策が要求されますが、より高いセキュリティレベルを提供し、オンプレはもちろんクラウド環境も含めてサイバー攻撃や、内部からの不正行為を防ぐ効果が期待できます。


ゼロトラストは、ゼロの信頼から始まる


ゼロトラスト, 多要素認証, SIEM, ログ管理