ゼロトラストネットワークと従来のセキュリティとの違いを徹底解説!|サイバーセキュリティ.com

ゼロトラストネットワークと従来のセキュリティとの違いを徹底解説!



新型コロナウイルス感染症の拡大等の影響から、テレワークや出先から社内のネットワークにアクセスする機会が増えました。クラウド利用により利便性が高まる一方で、懸念されるのはセキュリティ対策です。
そこで注目されているのが「ゼロトラストネットワーク」です。今回はゼロトラストネットワークの基本知識を中心に、従来のセキュリティとの違いを解説します。

ゼロトラストネットワークとは

ゼロトラストネットワークと従来のネットワークとの違いを理解するうえで、ゼロトラストネットワークの概念を理解することが重要です。

こちらでは、ゼロトラストの概念を踏まえながら「ゼロトラストネットワークの意味」について解説します。また、どのように実現できるのかについても簡単に解説していきますので、導入する際の参考としてご覧ください。

意味

ゼロトラストネットワークの「ゼロトラスト」には、「何も信頼しない」という意味があります。ゼロトラストの概念を踏まえ、ゼロトラストネットワークは「組織内ネットワークへのすべてのアクセスが安全ではない」とした考え方です。
なお、文脈によっては「ゼロトラストモデル」「ゼロトラストセキュリティ」などと呼ばれることもあります。

実現方法

ゼロトラストネットワークは、複数の項目をクリアして「安全」と認められた場合にのみアクセスを許可します。具体的なチェック項目は下記をご覧ください。

  • アクセス者の本人確認
  • アクセス端末の登録の有無
  • ウイルス感染の有無
  • 最新のアプリケーション状態か
  • セキュリティ対策ソフトの内容

上記の内容から、安全で信頼できる端末や人物であるかどうかを判断します。

従来のネットワークセキュリティとの違い

ゼロトラストネットワークと従来型ネットワークセキュリティとの違いは、「考え方」にあります。ゼロトラストネットワークは「社内からのアクセスも安全ではない」とする考え方である一方で、従来型ネットワークセキュリティは「社内ネットワークは安全、社外ネットワークは信用できない」とする考え方です。

従来型ネットワークセキュリティにおいて外部から社内環境にアクセスする際は、「VPN(仮想プライベートネットワーク)」を主に活用します。そして、社外から職場のネットワークに安全にアクセスできるようにします。

しかし、VPN等の「社内は安全で信頼できる」という境界型のセキュリティ方法では、社内端末等にマルウェアが侵入してしまうと対策が難しくなります。そこで、ゼロトラストネットワークでは社内からのアクセスであっても、社外からのアクセスと同様にセキュリティ水準を設定します。

ゼロトラストネットワークの必要性

ゼロトラストネットワークは、さまざまな理由から必要性が高まっています。注目される背景をもとに、必要とされる理由について紹介しますので、ゼロトラストネットワークの知識として確認してください。

ゼロトラストネットワークが注目される背景

近年では新型コロナウイルス感染症の拡大から、企業がテレワークを積極的に導入しています。その結果、社外接続用VPNゲートウェイへの不正アクセスが増加しています。そこでゼロトラストネットワークの概念に基づいて、認証を行うことが求められています。

テレワークのセキュリティを守る

テレワークではより高いセキュリティ水準が求められます。理由は、クラウドサービスの活用が不可欠であるためです。業務の生産性を向上させるためには、クラウドストレージやWeb会議システム、チャットツールなどの横断的活用が大半です。

しかし、さまざまなツールの併用は、サイバー攻撃の標的になりやすく、従来以上のセキュリティ対策が求められます。そのため、ゼロトラストネットワークの必要性が高まっています。

サイバー攻撃の多様化に対応

近年テレワークの導入だけではなく、さまざまな要因から企業を取り巻く環境が変化しています。例えば、IoTの発展・キャッシュレス決済の積極的な導入・自動運転の進展・マイナンバー制度などにより、サイバー攻撃のリスクは全ての企業に広がっているといえます。

さらにサイバー攻撃も多様化しています。主なものを下記でご紹介します。

サイバー攻撃の種類 概要
ランサムウェア ファイルを暗号化して解除と引き換えに身代金を要求する
標的型メール攻撃 メールによって特定の企業のPCをウイルス感染させ、情報の搾取を行う
ばらまき型メール攻撃 メール等を通じて不特定多数企業のPCをウイルス感染させ、情報の搾取を行う
DDos攻撃 攻撃対象のサーバーに対して同時に大量のパケットを送信し、ネットワークの使用を制限する
ビジネスメール詐欺 取引先との文書のやり取りを思わせるメールを送りつけ、送金をさせる

上記のようなサイバー攻撃には、ゼロトラストに基づいた堅牢な対策が必要です。理由は攻撃者が侵入できるネットワークやシステムの入口を徹底的に閉めることが求められるからです。

ゼロトラストネットワークの特徴

ゼロトラストネットワークには下記の特徴があります。

  • ネットワークへのアクセスがどこからでもできる
  • シンプルな仕組みで強固なセキュリティを実現できる
  • ファイアウォールで対処できなかった情報も守れる

まず、特徴としてテレワークや出先など場所を問わずに安心してアクセスできる点が挙げられます。在宅ワーク・シェアオフィス・コワーキングスペース勤務・オフィス出社など、ハイブリッドワークを導入している企業には大きなメリットです。

また、ゼロトラストネットワークはデバイスとユーザー認証ができなければ、システムやネットワークにログインできないといったシンプルな構造です。デバイス確認と本人認証はスマホのSMS認証で行なえて、なおかつ強固なセキュリティです。そのため、私物のPCやタブレットなどから社内のネットワークにアクセスする場合であっても、安全性を保って利用できます。

従来まで強固なセキュリティとして知られていた「ファイアウォール」でも対応できないケースが出てきました。一方でゼロトラストネットワークでは、クラウドストレージを利用する際も全てのトラフィックを確認するため、アクセスに関しても厳重なチェックがされます。そのためゼロトラストネットワークでは、従来対処できなかった情報も守れます。

ゼロトラストネットワークアクセスとは

「ゼロトラストネットワークアクセス」とは、ゼロトラストの概念に基づいてユーザーのアクセスを制御することです。場合により、アクセス制限を実現するセキュリティソリューションを示します。また、ゼロトラストネットワークアクセスは、「ZTNA」の略称で表現するケースがあります。
これから、ゼロトラストネットワークアクセスの制限についても解説します。

アクセス制限について

ゼロトラストネットワークアクセスはネットワークレベルではなく、アプリケーションレベルでアクセス制限をします。通信ごとにアクセス者を評価して、許可されたアプリケーションやリソースのみにネットワークのアクセスを許可します。

よくある質問

Q1.ゼロトラストネットワークの具体的な導入方法は?

A.まずは、アクセス認証に必要なIDの管理方法を確立してください。次に全てのアクセスを可視化します。ネットワーク全体を可視化することで、アクセス先やネットワーク構成などの課題が見えてきます。最後は端末単位でセキュリティ対策をしてください。セキュリティ対策の具体例には、ID管理・HDDの暗号化・マルウェア検知ソフトの導入などが挙げられます。

なお、ゼロトラストネットワークの導入方法に関しては『こちらの記事』で詳しくご紹介していますので、併せてご覧ください。

Q2.ゼロトラストネットワークの課題には何がありますか?

A.ゼロトラストネットワークは堅牢なセキュリティを実現しますが、完璧ではありません。アクセス制限があることから、業務の迅速な遂行を妨げる場面が考えられます。社内や社外からのアクセス制限だけではなくファイルの添付が禁止といったように、入口のハードルを上げる度に利便性が失われる点には注意が必要です。

まとめ

企業を取り巻く環境の変化から、ゼロトラストネットワークが次世代のセキュリティとして注目されています。社外だけではなく社内からのアクセスをも「信頼しない」という発想から、高いセキュリティ水準を実現することが可能です。
従来の対策で限界を感じている場合には、ゼロトラストネットワークへの移行をご検討ください。


SNSでもご購読できます。