コラム

【ゼロトラストを分かりやすく①】ゼロトラストの登場~境界防御の限界と課題~

テレワークの普及と共に、次世代セキュリティの本命として注目が集まる、ゼロトラストネットワークアーキテクチャ(ZTNA)をできるだけわかりやすく解説をしたいと思います。

>>  ゼロトラストの製品のご質問・ご相談はお気軽にお問い合わせください  >>

■ゼロトラストの登場理由:従来セキュリティ対策「境界防御」では不十分

以下図のように、従来型「境界防御」では、境界上に、FirewallやUTMなどを置いて、社外からのアクセスをチェックし、境界線内のセキュリティを担保します。境界線内だけセキュリティを担保する対策は、シンプルで管理がしやすいです。

情報セキュリティ ゼロトラストの登場 従来型の境界防御の限界

 

ところが、この境界防御に限界が訪れます。その理由としてよく挙げられるのが、この3つです。

 クラウドシフト、リモートワークの推進、サイバー攻撃の高度化

前者2点については、社内ネットワーク内に収めていた守るべき対象(利用者、端末、データ、アプリケーション)が社内ネットワークの外に出ることになり、境界線内の守る対象から外れてしまうことが課題となります。

 

■理由1、2)クラウドシフトとリモートワークの推進で新たな課題

境界の外にいる利用者はどのように社内ネットワークに接続するのか?

ご存じの通りVPNを導入することになります。このVPN製品での接続は以前から多くの企業で利用されていますが、どちらかというと例外的な対応だったと思います。

しかし、リモートワーク推進により、例外対応の利用者が増えると、ボトルネック(社内ネットワークの入口と出口)が発生します。また、この構成の場合、境界外のリモートワーカーが、クラウドアプリケーションなどへのアクセスのため、一度社内を通って再度外に出ていく構成になるため、非効率的な通信になります。また、リモートワーカーはVPNを使わず、すなわち、社内のセキュリティチェックを通さずクラウドアプリケーションへ直接アクセスできてしまいうことと、なおかつ直接アクセスの方が効率的な通信となってしまいます。

情報セキュリティ ゼロトラストの登場  境界防御 VPN装置や接続回線がボトルネックに

 

 

■理由3)サイバー攻撃の高度化の課題

境界防御では、境界で必ず守る・守れることが前提になります。逆に言うと、境界内部に入られると非常に弱いというのが難点です。一度侵入した攻撃者は境界内部で自由に動き、社内の大事なデータを根こそぎ盗むことも行えてしまいます。

攻撃者はどのように境界内部に侵入するのでしょうか?

Firewall、UTMやVPN製品の脆弱性を突いたり、正規の利用者になりすまし、ID/PWを盗んで侵入します。また、Web経由あるいはメール経由でマルウェアをコンピュータに送り込み、侵入経路を確立する。パッチやセキュリティ更新プログラムが用意されていない未知の脆弱性(ゼロデイ脆弱性)を突いた攻撃といったことも行われます。このようなサーバー攻撃の高度化は2010年頃から事例が増え始めました。

いずれの攻撃も非常に高度且つ、執拗に行われるため、境界防御が破られてしまうという状況ができてしまいました。

 

■境界防御の限界が来てどうなったか?

境界という守りに頼らない、利用者や機器のある場所に関わらず、すべてのアクセスを信用しない

というセキュリティの考え方が生まれ、信用しない=ゼロトラストという名前が付けられました。

 

次のコラムではゼロトラストの考え方から、製品を組み合わせて実現する方法を説明いたします。

>>ゼロトラスト第二回のコラムに続く

 

IT管理の管理・運用までまるっとおまかせ
とにかく忙しい情シスの強い味方
ゼロトラスト マネージメントサービスで改善しませんか。

 

ご相談・お問い合わせ
製品・サービスに関するご質問・ご相談
「ご相談・お問い合わせ」ボタンからお気軽にお問い合わせください。

お電話からも承っております。(平日9:00〜18:00) TEL 044-223-4903

資料をダウンロード