Special Issue
テレワーク時代のセキュリティ対策は、全てを信頼しないゼロトラストモデルで
2020/08/24 15:48
現在企業で採用されている一般的なサイバーセキュリティ対策は、ファイアーウォールで外部との境界を固めて内部を安全地帯とみなす「境界防御モデル」と定義される。これは、社内のシステムは自社で管理するオンプレミス型、従業員が仕事で使う端末は充分な性能を備えたデスクトップPC、そして働く場所はオフィスという形を前提として構築されている。
ところが現在はIT環境も働き方も変わり、外部の複数のクラウドサービスを活用し、端末も高機能なスマートデバイスが普及、さらにテレワークの加速によって在宅勤務やリモートワーク併用という環境になっている。社内ネットワークの入口および境界の内部以外にも守るべき場所やものが増え、従来の対策はそぐわなくなっている。そこで注目を集めているのが、アクセスしてくる全てを信頼しない「ゼロトラストモデル」という新しいセキュリティ対策だ。
ゼロトラストモデルでは、全てのアクセスをその都度検証し、権限や安全性を確認するという考え方である。なりすましのリスクから、社内やVPN経由のアクセスでも信頼しない。具体的には、アクセスを制御する境界をファイアーウォールではなく、ユーザーやデバイス、あるいはアクセスしている場所やセッションの信頼度へと移してすべてのトラフィックを検証し、安全を確保する形になる。
従業員が自社で活用しているアプリケーションやサービスにアクセスするたびに認証を行い、ユーザーの認証もID/パスワードだけでなく多要素認証で本人を確認。デバイスも証明書がインストールされているか、セキュリティパッチが最新に保たれているか、マルウェアに感染していないかを確認し、条件を満たしていない場合はアクセスを拒否する。さらに、その後の振舞いがおかしければ遮断する。EDR(【第3回のリンク】)を導入し、侵入された後の対策も講じておく。
ゼロトラストセキュリティは、1種類の統合製品を入れれば実現するものではない。どこにリスクがあるのかを把握し、クラウドサービスの採用など既存環境の刷新状況を考慮しつつ必要な機能から押さえていくのが現実的となる。テレワーク対策であれば、リモートアクセス端末の二要素認証と、端末のセキュリティパッチやソフトのバージョン管理などがゼロトラスト的アプローチの第一歩となるだろう。
ほかにも対策を取るための製品、つまり商材は多い。支援する側は場当たり的な提案にならないように、ユーザーにゼロトラスト対策の必要性を納得させたうえで俯瞰した対策を推奨していくべきである。
- 1
関連記事
テレワーク時のセキュリティ課題を解決するウェブセミナー、ALSIが開催
外部リンク
レノボ・ジャパン=https://www.lenovo.com/jp/ja/
「ニュースコンテンツ改善・強化のためのアンケート」=https://www.seminar-reg.jp/bcn/survey_news/