サービスに関する
お問い合わせ

緊急対応 専用窓口

セキュリティの緊急事態が発生したらご遠慮なくお問い合わせください。ご相談は無料です。

セキュリティの
学び場

ゼロトラストとは

ゼロトラストとは
目次
  • ゼロトラストとは
  • ゼロトラストの背景
  • ゼロトラスト以前のセキュリティモデル - 境界防御
  • 境界防御 から ゼロトラスト へ
  • ゼロトラストな考え方

ゼロトラストとは

ゼロトラスト「決して信頼せず、常に検証せよ (Never trust, always verify)」というセキュリティの考え方です。

この考え方を理解するには「信頼する」ことを前提としたセキュリティ(境界防御)の考え方と、その課題を知る必要があります。この背景を解説し、「境界防御」から「ゼロトラスト」への時流の変化を解説します。

ゼロトラストの背景

ゼロトラストを字面通りに捉えれば「ゼロな信頼 = 信頼しない」と読めます。「どういう意味だ?」と思われるかもしれませんが、この背景にはゼロトラスト以前のセキュリティが「信頼する」ことに前提とした事が挙げられます。

ゼロトラスト以前のセキュリティモデル - 境界防御

ゼロトラストが「決して信頼せず、常に検証せよ」であるならば、それ以前のセキュリティは「信頼せよ、されど検証せよ (Trust, but verify)」であったと言えます。この代表例が「境界防御」です。
※ 「Trust, but verify」は国際情勢を表した言葉として知られています。

境界防御では「インターネット上の脅威」と「内部ネットワーク」の境界をファイアウォールなどのセキュリティ機器で分離し、「内部ネットワークは信頼できる」とするのがゼロトラスト以前の考え方です。境界防御は「境界を適切に定め、脅威を内部ネットワークから排除することでリスクを管理する」という点で現在においても重要なセキュリティの考え方です。

境界防御 から ゼロトラスト へ

境界防御は現在でも重要な考え方ですが、現実には「内部ネットワークは信頼できる」という前提が破られることがあり、これによりセキュリティインシデントが発生します。前提が破られる要因には多々ありますが、代表的なものとして以下が挙げられます。

  • クラウドサービスの普及
  • スマートフォンやリモートワークの普及
  • 攻撃の高度化(標的型攻撃、マルウェアの高機能化)
  • 内部不正の顕在化

クラウドサービスではインターネット上のサービスに情報資産を保持します。また、スマートフォン活用やリモートワーク普及では端末を含む情報資産をオフィス外に保持する場合が生じます。どちらの場合も守るべき情報資産(サービス、端末、利用者)と脅威(インターネット上の攻撃者や紛失等)の間に境界を引くことが困難です。

また、境界内の端末がマルウェアに感染したり、内部不正が発生した場合には境界防御の「内部ネットワークは信頼できる」という前提が崩れます。

このような流れの中で「信頼する」という前提を捨て、「常に検証する」という「ゼロトラスト」の必要性が認識されています。

ゼロトラストな考え方

ゼロトラストでは「脅威が内部に侵入してもリスクを制御する」ことを考えます。例えば、攻撃者がネットワークに侵入したとしても情報資産が漏えいしないよう、あらゆる情報資産へのアクセスを制御したり、外部へのデータ転送を監視します。このような考え方に基づいたセキュリティ製品としては CASB や SASE 等が挙げられます。

リモートワーク推進やスマホ / クラウド活用などにおいて、ゼロトラストは今後も重要な考え方です。ゼロトラストの実践は困難を伴うことも多いですが、まずは現実のセキュリティと向き合い「境界防御だけでは管理できないリスクがある」ことを認識することから初めて頂ければと思います。

あなたの疑問を一緒に解決します!

解説してほしい用語や技術、仕組みについての疑問、
みなさまのクラウドセキュリティのお悩みに関して技術者が記事にして回答します!
ぜひご気軽にご投稿ください。

クラウドの脆弱性診断にご興味があるかたはこちら

この記事の著者 中村 丈洋

形式手法および高信頼ソフトウェアの研究に従事、博士号(工学博士)を取得。
2013年より株式会社SHIFTにてソフトウェアテスト支援ツール開発および非機能テストに従事。
SHIFT SECURITY の設立に携わる。同社では脆弱性診断手法とツール開発、およびセキュリティコンサルティング業務に従事。
2018年よりSHIFT SECURITY 執行役員に就任。現在に至る。

\ 記事をシェアする /

サービスに関する
お問い合わせ