今までは境界防御といわれているセキュリティモデルが主流でした。
これは「外部」が危険「内部」は信用できるため安全という
考えのもとになりたっています。外部と内部の間を境界線として
ファイアウォール、IPS/IDS、WAF、UTM製品などセキュリティ製品を
導入し、DMZ(非武装地帯)を設けて外部に公開するサーバーなどを
設置したりしていました。
ただこのご時世外部の攻撃はもちろんのこと情報漏洩するのは
内部の人間が意図的に漏洩することのほうが多くなってきました。
また意図しなくてもセキュリティが甘く漏洩することも考えられます。
そこで登場したのが次世代セキュリティモデルの
ゼロトラストネットワーク(ZeroTrust Network)。
基本的な概念は外部だろうが内部だろうが何も信用しないと
いうのがポイント。
近年ではコロナの影響でテレワークなども増えています。
社外から社内のネットワークに接続する機会も増えており
データ漏洩や流出が起きる可能性は以前よりも格段に
増えております。さらにはクラウドサービスも普及してきており
社内社外のネットワーク境界線はかなり曖昧な状態になって
きています。
SASE(サシー)などはゼロトラストの概念を包括した
フレームワークとなります。エッジコンピューティングや
テレワークなど利用者とクラウドの距離が近い環境では
SASEのようなクラウドサービスを導入することで一元管理や
トラフィックの可視化を実施してリスクを減らしていきます。
ゼロトラストネットワークと耳にする機会が増えてきた
のは確かなのですが実際に導入するとなるとまだまだ
ハードルが高いのも事実です。
◆メリット
・どこからアクセスしても同様のセキュリティレベルが確保できる
・情報漏洩リスクを抑えることができる
・管理ができる
◆デメリット
・コストがかかる
・運用が大変、利用者の自由度が低い
(基本的には何も信用しないため)
導入の際にはゼロトラストを提唱したForresterResearch社の
7つの要件を定義していくとわかりやすいと思います。
◆考慮すべき要件
1.ネットワーク・セキュリティ
2.デバイス・セキュリティ
3.アイデンティティ・セキュリティ
4.ワークロード・セキュリティ
5.データ・セキュリティ
6.可視化と分析
7.自動化
実際に新しいものを導入しているのはセキュリティの事故
などを起こしたことがある会社のほうが多いように思います。
事故が起きる前に導入しておき起こさないことが大事です。
一度失った信頼をもとに戻すのは大変です。もちろん対策
していたから絶対に大丈夫とは言えないですが・・・

