
サイバーセキュリティの新たな潮流として注目を集める「ゼロトラスト」は、従来の境界型防御とは一線を画すものです。本記事では、ゼロトラストの概要や背景、具体的なメリットとデメリット、そして導入時のポイントについて詳しく解説します。ゼロトラストの基本を理解し、実際の導入に向けた第一歩を踏み出しましょう。
近年、サイバーセキュリティの重要性がますます高まる中で、「ゼロトラスト」という言葉を耳にする機会が増えてきました。
まずは、ゼロトラストとは何なのかを、その概要や定義、ゼロトラストが求められている背景・理由の観点からわかりやすく説明します。
ゼロトラストは、英語で「Zero Trust」と表記され、その名の通り「信頼しない」という考え方に基づいた新しい考え方です。
従来のネットワークセキュリティは、社内ネットワークとインターネット間に境界を作り、「社内は信頼できる」が「社外は信頼できない」といった「境界型防御」の考え方に基づいたものでした。
一方で「ゼロトラストモデル」では、内部ネットワークも含め、情報資産へのあらゆるアクセスを検証・監視します。社内、社外にかかわらず、どのような端末からのアクセスであっても、アクセスの都度認証を行うことで、不正アクセスを未然に防ぐなど、セキュリティを強化することができます。

組織のセキュリティを強化するために、ゼロトラストの概念を取り入れる際には、日本のデジタル庁が推奨する「ゼロトラストアーキテクチャ」を採用することが有効です。
デジタル庁では、「ゼロトラストアーキテクチャ」を以下のように定義しています。
■ゼロトラストアーキテクチャの定義
ゼロトラストアーキテクチャは、ゼロトラストの概念を利用し、クラウド活用や働き方の多様化に対応しながら、政府情報システムのセキュリティリスクを最小化するための論理的構造的な考え方。
*出典:デジタル庁/ゼロトラストアーキテクチャ 適用方針(https://www.digital.go.jp/assets/contents/node/basicpage/fieldrefresources/e2a06143-ed29-4f1d-9c31-0f06fca67afc/5efa5c3b/20220630resourcesstandardguidelinesguidelines04.pdf)
また、ゼロトラストには基本的な考え方として以下の7つがあります。
■基本的な7つの考え方
*出典:独立行政法人 情報処理推進機構/産業サイバーセキュリティセンター/中核人材育成プログラム 4期生/ゼロトラストプロジェクト 「ゼロトラスト導入指南書〜情報系・制御系システムへのゼロトラスト導入〜」
ゼロトラストの7つの原則を理解し、それに基づいたセキュリティ戦略を構築することは、現代の複雑なサイバーセキュリティ環境において非常に重要であるため、しっかりと押さえておきましょう。
ゼロトラストが注目されるようになった背景には、「リモートワークの普及」や「クラウドサービスの普及」などがあります。

リモートワークの普及により、従業員が自宅などの社外からでもネットワークにアクセスできる環境が求められるようになりました。また、クラウドサービスの普及により、情報資産を社外に保管するケースも増加しています。
さらに昨今では、外部からのサイバー攻撃だけではなく、内部不正やヒューマンエラーなどによる内部からの情報漏洩も深刻化しています。
このように社内外のネットワーク境界が曖昧になりつつある状況下では、従来のような環境型防御のセキュリティ対策では不十分と言えるでしょう。
その他、ゼロトラストは、サプライチェーンやランサムウェアなどの脅威に対しても対策ができるため、より高度なセキュリティ対策としても注目が集まっています。
ゼロトラストには多くのメリットがありますが、同時にデメリットも存在します。ここでは、その両面について詳しく解説します。
ゼロトラストには以下のメリットがあります。
画期的なゼロトラストですが、メリットだけではなく、デメリットについても確認をしておきましょう。
ゼロトラストには以下のデメリットがあります。
ここでは、ゼロトラストを効果的に導入・活用できるように「ゼロトラストを実現するために欠かせない要素」や「導入時に気を付けるべきポイント」、「ID管理の強化」の視点から説明します。

ゼロトラストの実現において重要なアクセス管理については、アクセス管理とは―現代のセキュリティに不可欠な仕組みで詳しく解説しています。具体的な仕組みや導入ポイントの理解にお役立てください。
ゼロトラストを実現するために必要な要素として、以下のようなものがあります。
これらの要素を組み合わせることで、セキュリティをより強化し、リスクを最小限に抑えることができます。
ゼロトラストを導入・検討する際は、以下のポイントを参考にしてみてください。
そのため、事前に導入コストを確保しておきましょう。
さらに、ゼロトラストの実効性を高めるためにはSaaS管理によるコンプライアンス遵守とデータ保護の強化も欠かせません。詳しくはSaaS管理によるコンプライアンスとデータ保護の強化をご参照ください。
ゼロトラストは事前検討を含め、多くの工数や時間が必要となるため、一度に全てを導入するのではなく、計画を立てて段階的に進めることも一つの手です。

また、ゼロトラストを導入したら終わりというわけではなく、導入後もセキュリティポリシーの見直しや継続的な改善を行い、セキュリティの強化を図りましょう。
ゼロトラストを実現するためには、様々なソリューションの導入が必要であると述べましたが、まず最初に取り組むべきはID管理の強化です。
特に企業での利用が増えているSaaSサービスの管理から始めることをおすすめします。アカウントの発行・削除、権限管理、台帳への反映など、意外と効率化できていない部分が多く、ここを整備することでセキュリティの基盤を強化できます。
本記事では、信頼できるSaaS管理業務のアウトソーシング先として、「ジョーシス」を推奨しています。ジョーシスを使えば、アカウント管理や台帳管理はもちろん人為的なミスの心配も不要です。
SaaSサービスの管理をご検討の方は、下記URLより詳細をご確認ください。
【ジョーシス】
https://jp.josys.com/function/bpo/saas
まずはID管理の強化から始め、効率的で安全なシステムを構築しましょう。
リモートワークやクラウドサービスの普及によって、ゼロトラストの重要性はますます高まっており、安全かつ柔軟なネットワーク環境を構築するためには欠かせない考え方といえます。
一方で、ゼロトラストの導入には、自社に適したソリューションを導入するなど、手間やコストが掛かります。そのため、まずは運用体制を整えることが重要であり、本記事では、ID管理の強化から始めることを推奨しています。特にSaaSサービスの管理はセキュリティ基盤の強化に直結するため、ゼロトラストの導入と併せてご検討ください。
本記事が、ゼロトラストを導入・検討している方の参考になりますと幸いです。
Sign-up for a free Josys account to transform your IT operations.
