ゼロトラストの概念、ゼロトラストの強みと弱み、ゼロトラスト原則、ゼロトラストの導入において考慮すべき点などをご紹介します。
ゼロトラストの概念、ゼロトラストの強みと弱み、ゼロトラスト原則、ゼロトラストの導入において考慮すべき点などをご紹介します。
ゼロトラスト導入の取り組みは、企業や組織内のコミュニケーションの行き違いにより、実現できないことがよくあります。 通常は、ゼロトラスト・アーキテクチャの利点を主要なステークホルダーに効果的に伝えられていないことが原因です。
本ガイドをダウンロードして、次のようなコミュニケーション形成の場面にお役立てください。
ガートナーは、ゼロトラストを次のように定義します。
テクノロジ・ベンダーは、自社の製品をより高度なセキュリティ機能と関連付けるために、この「ゼロトラスト」という用語を使用することがあります。
しかし、ゼロトラストは「テクノロジ」ではなく、組織が購入できる「プロダクト」でもありません。ゼロトラストのパラダイム、つまりゼロトラストというアプローチは、組織にとっての特定のリスクに対処するために、さまざまなテクノロジにまたがって実装できる一連のサイバーセキュリティ原則を再編成し、強調するものです。
ゼロトラストが注目される背景としては、従来の境界型セキュリティ・モデルの限界が挙げられます。従来の静的で暗黙的な信頼モデルである境界型セキュリティの主要な考え方には次のような点があります。
つまり、従来の境界型セキュリティ・モデルでは、社内IPアドレスを持つデバイスは信頼され、一度認証されたユーザーは、その後のアクセスを自由に許可されます。そして、内部システム間の通信は基本的に制限しません。このようなセキュリティでの下では、次のようなセキュリティ・リスクが存在することになります。
また、サイバー攻撃の深刻化もゼロトラストが注目される要因となっています。ランサムウェア攻撃は2008年にほとんど見られなかったのにもかかわらず、2021年には全侵害の25%を占めるようになっています。今でも、データ破壊やデータ窃盗を含む攻撃が増加しています。
従来の境界型セキュリティ・モデルと比較して、新しい「動的で明示的な信頼モデル」であるゼロトラスト・モデルには、以下のような特徴があります。
つまりゼロトラストという考え方では、「信頼は付与するものではなく、常に検証するもの」という考え方に基づいて、アクセスの都度、様々な要素を確認し、状況の変化に応じて信頼レベルを動的に変更します。そのため、ゼロトラストは、現代のビジネス環境(リモートワーク、クラウドサービス、モバイルデバイスの普及など)により適した、より柔軟で堅牢なセキュリティ・モデルとなっています。
ゼロトラストのアプローチは、場所に基づいて自動的に付与される暗黙的なアクセス権を排除しながら、サイバーリスクを軽減するレジリエンス、最新のビジネス機能とハイブリッド・ワークフォース、適切なアクセス方法を可能にする柔軟性をもたらします。
ゼロトラストは、サイバー脅威のリスクと影響を軽減するための最新のアプローチではありますが、だからといって、組織が抱えるすべてのセキュリティ上の課題を解決できるというわけではありません。
ゼロトラストには次のような技術的な強みと弱みがあります。
ゼロトラストとは簡単に言い換えると、安易に信用 (トラスト) すべきではないという考え方です。そのために、継続的に可視化、検証する必要がありますが、それを実現する手法やテクノロジは多岐にわたります。
ゼロトラストを狭い視野のまま進めようとすると、個別視点 (サイロ) に偏り、合理性に欠く取り組みにつながるため、セキュリティを管理するリーダーは常に視野を広げ、最新トレンドを押さえる必要があります。
ゼロトラストの名目を掲げ検討を開始したものの、いつの間にかソリューション導入が目的化してしまう組織も少なくないため、「誰の何が良くなるのか」を念頭に置き、セキュリティの取り組みを進める必要があります。
ゼロトラスト導入には、全体最適や運用効率の最大化の視点が欠かせないため、戦略的なゼロトラストのためのアーキテクチャ(ゼロトラスト・アーキテクチャ)の議論が重要になります (例:サイバーセキュリティ・メッシュ)。そうした全体最適の実現のためには、市場変化を踏まえた実践的な議論として、ベンダーの整理統合の議論や動向もつかんでおく必要があります。
ゼロトラストは、孤立した環境で実装されるべきではないことを念頭におく必要があります。ゼロトラストは、アイデンティティ/アクセス管理 (IAM)、フィッシング防止と意識向上、データセキュリティ、コンプライアンス、セキュリティ運用などのプログラム要素を含む強固なセキュリティ・プログラムを排除する必要もありません。特定のベンダーの実装を評価するのではなく、ゼロトラストを戦略的なプログラム実装の観点からどのように取り組むか、また、ゼロトラストを実現するための将来的な目標に達成するために必要なステップについて理解する必要があります。
ゼロトラスト・アーキテクチャへの移行は、すべての既存テクノロジを置き換えることを意味するわけではなく、多くの既存テクノロジは新たな構成によって、ゼロトラスト・アーキテクチャへの移行をサポートすることができます。
企業がゼロトラスト戦略を策定する際には、プロセスを検証し、導くための一連の原則が必要です。しかし世界では、さまざまなゼロトラストの原則が存在する一方で、シンプルで一般的に合意されたゼロトラストの原則がないことに対する不満の声もあります。
ガートナーではセキュリティとリスク管理のリーダーが、組織のゼロトラスト戦略を前進させるために役立つゼロトラストの5つの基本原則を提唱します。
ゼロトラストの基本原則
以下に、それぞれの原則についての目的と考慮点について説明します。企業や組織がゼロトラストのイニシアティブを推進する際には、これらの基本原則を意思決定プロセスに組み込み、ビジネスの安全性を高めるための基盤として活用できます。
目的:
ゼロトラストは、アイデンティティとコンテキスト基づいて、暗黙の信頼を、継続的に評価されるリスクと信頼レベルに置き換える。
考慮点:
目的:
サイバーセキュリティ・プログラムは、悪意のある行為者がシステムを侵害している、または侵害する可能性があることを想定して計画実行するべきである。これは、受動的な防御から能動的な防御への考え方の転換を意味する。
考慮点:
目的:
リソースへのアクセスは、ユーザーおよび/またはデバイスのアイデンティティによってのみ決定される。
考慮点:
目的:
ユーザーまたはシステムは、必要な機能を実行する必要性に基づいてのみリソースにアクセスできるべきである。 リソースの価値に関連するコンテキストに基づいてアクセスを拡張する。
考慮点:
目的:
コンテキストから導き出されるリスクに基づいて、ほぼリアルタイムでアクセスを調整する。
考慮点:
明確な戦略と入念な計画なしにゼロトラストを導入した場合、不完全な導入に時間とリソースを浪費し、誤った安心感を生み出す可能性があります。例えば、一般的な障害として、レガシー・テクノロジ、スケーラビリティ、ゼロトラスト・テクノロジの実装における統合と能力のギャップ、組織の抵抗、ビジネス・プロセスへの影響についての考慮が不十分、などが想定されます。特に、組織が「誰が何にアクセスすべきか」の正式な定義を欠き、動的な環境に適応する技術的コントロールを統合していない場合、ゼロトラスト・テクノロジの導入は、運用に多大な負荷をもたらします。
このようなゼロトラスト導入についての課題に取り組むために、ガートナーは、企業や組織の情報セキュリティの最高責任者とそのチームの皆様が、企業や組織が実行可能なゼロトラスト戦略を策定するために必要な知見をご提供いたします。ガートナーの深い専門知識によるガイダンスやツールによって、企業や組織が、重点的なユースケースにわたってリスクに対処するためのゼロトラスト戦略と要件を確立できるようにご支援いたします。
ゼロトラストとは、暗黙の信頼を、アイデンティティとコンテキストに基づいて継続的に評価される明示的なリスクと信頼レベルに置き換えるセキュリティ・パラダイムです。
ゼロトラストとは、さらに簡単に言い換えると、安易に信用 (トラスト) すべきではないという考え方になります。そのために、継続的に可視化、検証する必要がありますが、それを実現する手法やテクノロジは多岐にわたります。
攻撃は絶えず行われ、そのうちのいくつかは巧妙で侵入に成功すると想定していたたほうが良いでしょう。侵入される可能性があると常に考えておくのが妥当です。100%安全なネットワークは存在しないと言えます。攻撃者が侵入したことを特定し、排除するための対策を準備しておく必要があります。攻撃者を排除するまでの間、被害を最小限に抑えるために、ネットワークをセグメント化しておくことが重要です。
ゼロトラストは組織のネットワーク境界を狭めるのではなく、むしろ境界の概念自体を根本的に変えるアプローチです。従来のセキュリティでは、社内ネットワークと社外を明確に区別し、境界での防御を行っていました。しかし、ゼロトラストでは、物理的なネットワーク境界ではなく、いくつかの要素に基づいて動的にアクセス制御を行います。
例えば、アプリケーションへのアクセスには認証が必要であり、通常はアプリケーション・サーバーで認証が行われ、サーバーへのネットワーク制御は限定的でした。ゼロトラストでは、ネットワーク・レベルのセキュリティ確保が必要であると考えるため、ユーザーは、アプリケーション・サーバーへの接続を許可される前に、身元を証明しなければなりません。これにより、境界がユーザーにまで拡大されます。
ガートナーの各種コンファレンスでは、CIO、および企業や組織の情報セキュリティを担う皆様に向けて、IT投資、導入、運用管理にかかわるすべての意思決定者に最新で最適な情報とアドバイス、コミュニティを提供します。