ゼロトラスト環境への移行ステップを徹底解説!具体的な対策手順がわかる!|サイバーセキュリティ.com

ゼロトラスト環境への移行ステップを徹底解説!具体的な対策手順がわかる!



リモートワーク等の多様な働き方の普及に伴いセキュリティ強化が急務となり、ゼロトラストに注目する企業が増えました。
今回はゼロトラスト環境へ移行するための手順をまとめています。どのような手順でゼロトラスト環境への移行を進めていくのかがわかる記事となっています。5つの移行ステップに分けて解説していますので、ぜひ最後までご覧ください。

ゼロトラスト環境はセキュリティ強化にとって必要不可欠?

昨今のコロナ禍により、リモートワークといった働き方が一般的になりました。そのため、あらゆる場所から社内ネットワークへのアクセスが増加しました。
また、AWSを代表としたクラウドサービスの導入も進み、ゼロトラスト環境への移行はセキュリティを強化していくうえで必要不可欠といえる状況です。

ゼロトラスト環境への移行は5ステップ

ゼロトラスト環境への移行は大きく5つのステップに分けることができます。

  • 現状把握
  • 認証・認可システムの見直し
  • デバイス管理システムの見直し
  • ネットワークセキュリティ対策の見直し
  • セキュリティ運用の見直し

5つのステップについてそれぞれ解説していきます。

ステップ1:現状把握

ゼロトラスト環境への移行において、ツールやソリューションの採用について検討する前に、現状を把握することが重要になります。
こちらでは、以下の2つの工程に分けて現状把握のポイントを具体的に解説していきます。

  • リソースを把握
  • アクセス経路を把握

リソースを把握

現状の企業リソースの棚卸しをしましょう。個人・人事情報、機密情報など企業にとって外部への漏えいを防ぐべき重要なデータを特定します。そして、厳格なポリシーに基づいて守るべきデータを社内で議論する必要があります。また、積極的に公開すべき情報は、ユーザーや端末に縛られずオープンにアクセスを許可するようなポリシーに変更しましょう。

アクセス経路を把握

誰が、どういった端末で、どういったツールで、どういったリソースにアクセスをしている状況なのか、アクセスまでの経路の可視化が必要です。

ステップ2: 認証・認可システムの見直し

ゼロトラストは、「どこからのアクセスも信用しない」という考え方に基づきます。そのため、アクセスの際に必要な認証・認可を強化する必要があります。
こちらでは、認証・認可を強化するために必要な2つの製品について解説していきます。

  • IDaas(Identity as a Service)/Azure AD
  • ID管理システム

IDaaS(Identity as a Service)/Azure AD

「IDaaS」とは、複数のサービスのID管理やSSO(シングルサインオン)の機能を提供するクラウドサービスです。Azure ADもIDaaSとして活用できます。従来のID・パスワード認証ではなりすましの可能性も否定できないため、多要素認証やリスクベース認証、生体認証など、あらゆる認証手段に対応しているIDaaSを検討するとよいでしょう。

ID管理システム

認証・認可を適切に行うためには、IDや権限の情報が正しくシステムに登録されている状態が望ましいです。しかし、入社・退社した社員のID登録や削除、人事異動に伴う権限の変更などは、企業規模が大きいほど手動での管理が簡単ではありません。そこで、ID管理システムを導入し、管理する人間の手間を軽減しつつ、ユーザー情報と権限を正しくコントロールする必要があります。

ステップ3: デバイス管理システムの見直し

不審なファイルをダウンロードするだけでも、ウイルスに感染することは十分に起こりえます。そのためシステムやサービスに悪影響を及ばさないようにするうえで、デバイスの安全性を高めるためにウイルス対策を進める必要があります。
こちらでは、デバイス管理システムを見直すうえで必要な2つのソリューションについて解説していきます。

  • EMM(Enterprise Mobility Managemen)
  • EDR(Endpoint Detection and Response)

EMM(Enterprise Mobility Management)

「EMM」は、社内で使用されるスマートフォンなどの端末を総合的に管理するツールです。「Enterprise Mobility Management (エンタープライズモビリティ管理)」の頭文字をとってEMMと呼ばれています。持ち運びが便利で、場所に関係なく業務に使用できますが、その反面、紛失・盗難の危険性があるため適切な管理が重要です。また、ほかのセキュリティリスクへの対策もEMMで担えます。

EDR(Endpoint Detection and Response)

「EDR」はユーザーが利用する端末やサーバの通信状況を監視や、不審な挙動の検知を行い、対応につなげるソリューションです。マルウェアやランサムウェアの対策として、活用できます。似たソリューションでEPP(Endpoint Protection Platform)と呼ばれるものも存在し、「マルウェアの侵入を防ぐこと」が目的です。一方でEDRは「侵入を検知し、即座に対応すること」を目的としている点に違いがあります。

ステップ4:ネットワークセキュリティ対策の見直し

社外からのアクセス増加やクラウドサービスの普及によって、これらを想定したセキュリティ対策がこれまで以上に重要となりました。
こちらでは、ネットワークセキュリティ対策を進めるうえで重要な5つのソリューションについて順に説明していきます。

  • CASB(Cloud Access Security Broker)
  • SWG(Secure Web Gateway)
  • IAP(Identity-Aware Proxy)
  • DLP(Data Loss Prevention)
  • IRM(Information Rights Management)

CASB(Cloud Access Security Broker)

「CASB」はクラウドサービスの利用状況を監視し、適切なセキュリティポリシーを適用するソリューションです。CASBが備える機能には、以下の4つがあります。

  1. アクセスの可視化と分析
  2. データセキュリティ
  3. 通信、アラート、暗号化などの制御
  4. 脅威検出と防御

最近では、クラウドサービス経由でデータ流出も発生しています。クラウドサービスのセキュリティ対策として、非常に有効的な手段といえるでしょう。

SWG(Secure Web Gateway)

「SWG」は、外部へのWebアクセス等を安全に行うためのクラウド型で提供するプロキシです。アクセスする先のIPアドレスやURLから安全性を評価し、脅威と評価した場合にはアクセスを遮断します。

IAP(Identity-Aware Proxy)

「IAP」は、アプリケーションとユーザー間に入り、通信を仲介するプロキシです。クラウド上のIAPと社内システム間を暗号化された通信でつなぐことで、堅牢な接続が可能になります。IAPを利用すれば、オンプレミスとクラウドを同じ使用感で利用できます。また、VPNを代替する仕組みとして用いられ、ゼロトラスト環境への移行には欠かせません。

DLP(Data Loss Prevention)

「DLP」は、情報漏洩を防ぐことに着目したセキュリティソリューションです。データの持ち出しやコピーなどの不正な操作に対して、通知や操作の停止を行えます。

IRM(Information Rights Management)

「IRM」はファイルを暗号化し、ユーザーごとにアクセス権限を付与する技術やソフトウェアのことです。IRMを利用して適切なアクセス権限を付与すると、情報漏洩リスクを低減できます。

ステップ5:セキュリティ運用の見直し

ゼロトラスト環境へ移行するためには、従来とは異なるセキュリティリスクの管理が必要です。具体的には、リスク検知や特定、アクセスログの収集や分析です。
これから、セキュリティ運用の見直しに必要な2つのソリューションについて解説していきます。

  • SOAR(Security Orchestration, Automation and Response)
  • SIEM(Security Information and Event Management)

SOAR(Security Orchestration, Automation and Response)

「SOAR」は、セキュリティ運用の自動化や効率化を実現するためのソリューションです。様々なログの収集・分析やインシデント発生時の対応を自動化できます。「SOAR」により、セキュリティ管理者が請け負うタスクを自動処理し、生産性の向上と負担の軽減に繋げられます。

SIEM(Security Information and Event Management)

「SIEM」はファイアウォール等のログを集約し、ログデータ間の相関分析を行うことで、マルウェア感染等のインシデントにつながる脅威を検知するソリューションです。サイバー攻撃や不正アクセスを即座に検知し、インシデント対応の迅速化に繋がります。

中小企業にもゼロトラスト環境の整備は必要?

昨今のコロナ禍や働き方改革の影響から、企業規模に関わらずクラウドサービス導入の必要性が高まっています。そのためゼロトラスト環境の整備は、中小企業においても必要です。
実際に、大企業向けのソリューションばかりではなく、中小企業向けのソリューションを提供するベンダーも多数存在しています。

よくある質問

Q1. ゼロトラストが再び注目を集めているのはなぜですか?

A.リモートワークにおける社外アクセスの増加やクラウドサービスが普及したため、これまでとは違った観点でセキュリティと向き合う必要性が出てきたためです。

Q2. ゼロトラスト環境へ移行するためには、どこに相談すればよいですか?

A.ゼロトラストに関する製品を提供するベンダーが多数存在しますので、信頼できるベンダーへ相談しましょう。

まとめ

昨今のコロナウイルスの流行により、リモートワークの普及が加速しました。それにともない、セキュリティの強化は急務となり、ゼロトラストの考え方も広まりました。また、クラウドサービスの導入も一般的なものとなり、ゼロトラストの採用が必要だと考えられるようになりました。
ゼロトラストの実現方法は様々です。ゼロトラストの導入を検討する際には、ベンダーが提供しているサービスの内容がどういったものなのかを正しく把握し検討することが重要です。


セキュリティ対策無料相談窓口


「セキュリティ対策といっても何から始めたら良いかわからない。」「セキュリティ対策を誰に相談できる人がいない。」等のお悩みのある方、下記よりご相談ください。

無料相談はこちら

SNSでもご購読できます。