ゼロトラストを支える
エンドポイントセキュリティ

ゼロトラストとは

ゼロトラストとは、「社内」「社外」といった「境界線の防御」にとらわれないセキュリティのあり方です。
これまでの境界型セキュリティでは、危険なものや攻撃は外部からやってくるという考えのもと、内部は常に安全という状態を維持するため内部と外部の境界線のセキュリティを重視していました。しかし、テレワークやクラウドサービスの利用などにより、PC端末や情報資産が必ずしも社内にあるとは言えなくなり、ネットワークの境界線とセキュリティ保護領域は必ずしも一致しなくなっています。一方でゼロトラストは「内部であっても信頼しない、外部も内部も区別なく扱う」という考えのもと、厳格なID管理と可能な限り柔軟で動的なアクセス制御によりセキュリティを担保する考え方になります。例えば、許可されたアクセス権であっても、なりすましの可能性が高い場合にはアクセス権を制限するといった運用を行います。つまり、情報資産やアクセス権者の分散、ID管理、属性をもとにした最小限のアクセス権などにより、ネットワークへの侵入や情報の窃取などの被害を最小限に抑える方策となります。
今までの境界型セキュリティとは全く違う新しい概念であり、その実現には莫大な費用と時間がかかります。
FFRIセキュリティでは、現状に沿ったゼロトラストの採用方法を解説します。

ゼロトラストアーキテクチャの概念

ゼロトラストの構造は以下のようになります。
ゼロトラストでは、アクセス権が詳細に設定されており、許可された範囲のことだけ実行できます。
ユーザーがアクセスを要求すると、ポリシーエンジンに認証を求められます。認証を通過しポリシーエンジンがアクセスを許可した場合にリソースやサービスにアクセスできます。また許可されなかった場合は、そのアクセスをアノマリーとして検出します。これがゼロトラストの真髄と言えます。

ゼロトラスト・アーキテクチャの概念

ゼロトラスト・アーキテクチャの概念図

※引用:2020年6月 政府情報システムにおけるゼロトラスト適用に向けた考え方

テレワークの増加やクラウドサービスの利用増加など働き方の変化により、ネットワークの内側(一般的には社内ネットワーク内)のみを信用する境界型セキュリティから、アクセスを許可されたものだけを信用するゼロトラストに注目が集まっています。ゼロトラストを実現するうえで防御の中心となるのはデータやデバイス、エンドポイント(PC端末)等のリソースになります。

働き方の変化

pagetop