ゼロ トラスト ネットワーク。 ゼロトラストとは?2021年に学ぶべき次世代セキュリティモデル

悪意のある第三者はIDとパスワードを奪っただけでは何もできず、企業や組織側は被害を受けずに済みます。 2020年8月、米国国立標準技術研究所(NIST)が「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ(以下、本書)」を正式公開しました。

7

しかし、社外からのアクセス増加、デバイス機器の増加、ファイルレス・マルウェアの増加などで、サイバー攻撃を守り切れないことも増えてきています。

17

ゼロトラストを実現するには ゼロトラストによるネットワークを実現するためには、 通信アクセスの可視化と記録、そしてユーザーのアクセス権限を最低限に抑えられるシステムが必要です。 ゼロトラストの考え方「全てを信頼しない」 ゼロトラストは、 「全て信頼しない」という考え方から、セキュリティ対策を行います。

15

サイバー攻撃の多様化 予兆や対策がしづらいが増加しています。 ゼロトラストの実装では、オンプレミスとクラウドの両方でデータに誰がアクセスしているかを最大限把握する保護機能を使用し、データはユーザーに関するすべてのリスク要素とデバイス認証が評価された場合にのみ利用が可能になります。 最近は、社内ネットワークだけではなくクラウドサービスを利用して、社内の情報資産の一部を外部で保管することが増えてきました。

8

この考え方では社外からのアクセスに対しては危険と考えアクセス制御を用いるが、社内は安全とみなしアクセス制御は実施しないという考え方に基づいていた。 。 昨年の5位から2位と大きく上昇した脅威のひとつです。

16

現在、多くの企業では日常的に多くのクラウドサービスを利用しており、部署や利用用途によって個別に契約していることも多く、管理体制が複雑化し、セキュリティ統制が十分に機能していないケースが散見される。 新規で設備を入れる場合コストがかかるのは当然ですが、セキュリティ分野への投資を中小企業をはじめとして、経営的に厳しい企業がどこまで決断できるかは疑問が残ります。

20

PaloAlto社のファイアウォールはIPSとしても動作するL7ファイアウォールとみなせますので、セグメントをまたぐ攻撃についても高い確度での保護が可能となります。 一方、コスト面の課題は、どこまでゼロトラストに資金を投じられるかと言った経営的な部分です。 例えばベンダーは、製品の役割について、本書を参照しながら以下のように説明することができます。

13

これにより、たとえ攻撃者がネットワーク内に侵入しても、認証を突破できずに何もできない状態になるのです。 まず、導入にあたる定義づけの難しさです。

1

そのため、「全ての通信を信頼しない」という考えの下、全てのユーザーからのアクセスを認証をして安全を維持しようとするセキュリティ対策です。 もちろん、ゼロトラストネットワークに基づいたセキュリティ設計、システムの導入は必要となりますし、社内や組織内のセキュリティに関する意識改革や情報共有、注意喚起も必要です。

13