お役立ちコラム
実装コストはどうなる?ゼロトラスト導入の真実
組織のIT環境は複雑化し、リモートワークやクラウドサービスの利用が拡大したことで、従来の境界型防御だけでは十分なセキュリティを維持できなくなりました。
こうした背景から、企業や官公庁など幅広い領域で「ゼロトラスト」の導入が進み、実装方法や運用体制について多くの議論がなされています。
そこで本記事では「ゼロトラスト」を導入するうえで避けて通れない、その定義の理解と推進手順に焦点を当て、ゼロトラストの実態とポイントを解説します。
ゼロトラスト実装の基本要件
ゼロトラストは、これまでの「境界内部は信頼できる領域で、境界外部は信⽤できない領域である」という考え⽅ではなく、「たとえ境界内部であっても無条件に信⽤せず全てにおいて確認し認証・認可を⾏う」という考え⽅に基づいて社内の情報資産を守る概念です。
NISTで定義された、ゼロトラストの基本的な考え⽅7つあります。
1 すべてのデータソースとコンピューティングサービスをリソースとみなす
2 ネットワークの場所に関係なく、すべての通信を保護する
3 企業リソースへのアクセスをセッション単位で付与する
4 リソースへのアクセスは、クライアントアイデンティティ、アプリケーション/サービス、リクエストする資産の状態、その他の⾏動属性や環境属性を含めた動的ポリシーにより決定する
5 すべての資産の整合性とセキュリティ動作を監視し、測定する
6 すべてのリソースの認証と認可を⾏い、アクセスが許可される前に厳格に実施する
7 資産、ネットワークのインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ体制の改善に利⽤する
したがって、ゼロトラストの実装には、以下のような、複数の要素技術と設計思想が求められます。(参照*1)(参照*2)
多要素認証の活用
ゼロトラストを実装する上で、まず重要なのが多要素認証の導入です。
多要素認証とは、パスワードに加えてワンタイムパスコードや生体認証など複数の認証要素を組み合わせる手法であり、不正アクセスのリスクを大幅に低減できる点が特長です。米国国立標準技術研究所(NIST)は、従来のパスワード認証だけでは増加するフィッシング攻撃への対応が難しいため、多要素認証の積極的な導入を推奨しています。
ポリシーエンジンとPEPの連携
ゼロトラスト・アーキテクチャを構成する上で、ポリシーエンジン(PE)とポリシー適用点(PEP)の連携が重要です。
NISTによれば、ポリシーエンジンは脅威情報やID管理など多様なデータをもとに「信頼アルゴリズム」を用いてアクセスの可否を判定し、その結果に基づいてPEPがアクセス制御を実行します。
また、ソリューションベンダー各社はこの連携を効率化するため、PKI(公開鍵基盤)やSIEM(セキュリティ情報イベント管理)などのデータを活用し、リアルタイムなアクセス制御を実現しています。特に、オラクルが提示するアーキテクチャでは、ポリシー決定ポイント(PDP)とPEPを明確に分離して運用することの重要性が説かれており、これにより各種セキュリティサービスとの連携を強化できます(参照*3)。
マイクロセグメンテーションとアクセス制御
ゼロトラストの実装においては、ネットワークを細かく分割し、各セグメントごとに厳格なアクセス制御を行う「マイクロセグメンテーション」が不可欠です。従来の境界型セキュリティでは、内部侵入後の被害拡大を抑えるのが難しい一方、マイクロセグメンテーションは横方向の通信を可視化・制御できる点が特徴です。これにより、攻撃者が内部で横移動(ラテラルムーブメント)するリスクを大幅に抑制できます(参照*4)。
また、クラウドや仮想環境にも柔軟に適用でき、アプリケーションやデバイス単位での詳細な可視化と異常検知が可能となります。マイクロセグメンテーションの導入は、ゼロトラストの実現に直結する重要なポイントです。
デバイスの健全性確認
IDが正当でも、アクセスに使用する端末(デバイス)がマルウェアに感染していては意味がありません。ゼロトラストでは、アクセス要求が来るたびに、そのデバイスが組織のセキュリティポリシー(OSのパッチ適用状況、ウイルス対策ソフトの稼働状況、暗号化の有無など)を満たしているかを検証する必要があります。
これにより、私物端末(BYOD)や管理外のデバイスからのアクセスリスクを排除し、EDR(Endpoint Detection and Response)と連携することで、侵害されたデバイスを即座に隔離することが可能になります。
データの保護と分類
ゼロトラストの最終的な防御対象は「データ」そのものです。ネットワークや認証を強化しても、データ自体が保護されていなければ情報漏洩のリスクは残ります。データがどこにあり、誰がアクセス可能かを分類し、保存時および通信時の暗号化を徹底する必要があります。
また、DLP(情報漏洩対策)ツールを用いて、機密情報の持ち出しをコンテンツレベルで制御することも、ゼロトラスト環境におけるデータセキュリティの要となります。
継続的な監視と動的なリスク評価
認証は「ログイン時の一回限り」ではなく、セッションが続いている間、常に検証され続けるべきです。 ユーザーの普段の行動パターンから逸脱した振る舞いや、通信状況の変化をリアルタイムで監視し、リスクスコアが上昇した場合には、セッション中であっても再認証を求めたり、アクセスを遮断したりする「動的なポリシー変更」が求められます。
自動化とオーケストレーション
ゼロトラスト環境ではログやアラートが膨大になるため、人手による対応には限界があります。SOAR(セキュリティ運用業務の効率化・自動化技術)などの技術を用い、異常検知から遮断、管理者への通知といった一連のプロセスを自動化することで、攻撃者に対する防御のスピードを劇的に向上させることができます。
実装コストの評価軸
ゼロトラストの導入には、初期投資や運用コストが発生します。ここでは、コスト評価の観点と、現実的な導入戦略について解説します。
段階的導入の利点
ゼロトラストを導入する際、多くの企業では一度に全システムへ展開しようとするとコストや工数が大きな負担となります。IPAの2022年の調査によれば、ゼロトラストへの移行を検討している企業の多くが「予算」と「知識不足」を大きな課題として挙げています(参照*2)。
こうした課題を踏まえ、有効なアプローチとしてシステム単位で段階的に移行を進める方法が推奨されています。
たとえば、2段階の導入です。
1.まずはネットワーク周辺のアクセス管理や多要素認証の強化を先行して導入
2.運用に慣れた段階でデバイス管理やデータ漏えい防止策などを順次適用していく
などの形を取ると、予算管理や社内調整が比較的容易になります。リスクの高い部分から着手して成果を示すことで、経営層の理解と投資判断も得やすくなります。
NISTも「ゼロトラストの移行は一夜にして完了しない」という現実を前提に、段階的・試行的な展開を推奨しています。
まず資産・主体・データフローの棚卸しを行い、影響度の高い業務プロセスを特定したうえで、アクセス要件や認証・認可条件を定義し、順次適用範囲を拡大していくことが現実的な戦略です(参照*1)。
投資対効果の考察
ゼロトラストへの投資では、単に金額の大小だけでなく、どれだけリスクを低減できるかという観点が重要です。IPAが公表した2021年の資料では、導入方法と費用見積もりが議論されており、段階的な導入でも効果を見込める事例が示されています(参照*5)。
NISTの事例によると、既存システムをすべて置き換えるのではなく、すでに導入済みの認証基盤やログ分析ツールなどを最大限活用してゼロトラスト対応の構造に組み合わせることで、コストを抑えつつリスク低減の効果を得られる可能性が高いとされています(参照*1)。
また、クラウドやハイブリッド環境では、既存のインフラやセキュリティ製品を活用しながら段階的にゼロトラスト化を進めることで、初期投資を抑えつつ運用負荷の増大を防ぐことも可能です。
運用・評価のポイント
ゼロトラストの導入後は、運用と評価の体制が重要です。ここでは、運用フェーズでのポイントを整理します。
ログ分析と可視化の意義
ゼロトラストを導入した後は、システム全体の挙動を把握するためのログ分析と可視化が不可欠です。IPAの文書では、ログの収集や分析を確実に行わないと、潜在的な侵害やポリシー設定ミスの早期発見が難しくなると警告しています(参照*2)。
そのため、多くのシステムをまたいで統合的にログを扱う仕組みが重要です。統合ログ管理プラットフォームを用いれば、アクセス経路やデバイス情報などを横断的に参照でき、疑わしい挙動を早期に検知できる可能性が高まります。さらに、可視化ツールを活用してセキュリティ担当者以外にもアラートや傾向を共有すれば、組織全体でセキュリティ意識を高める効果も期待できます。
継続的な運用改善と体制整備
ゼロトラストは導入して終わりではなく、常に変化する脅威に合わせて運用を改善し続けることが求められます。IPAの2021年の資料では、運用時の注意点や全体を通じた改善サイクルの重要性が示されており、システム担当者だけでなく経営層や現場部門の協力体制が不可欠とされています(参照*5)。
また、クラウド環境を活用する場合には自社のペースで仕様変更を行えない場面があるため、定期的な方針見直しやベンダーとの連携が重要です。必要に応じてポリシー決定ポイントとポリシー適用点の設定もアップデートしながら、運用チームが継続的に監視し、脅威の変化に即応する体制を整備することが求められます。
NTT東日本の実践事例でも、ゼロトラストの運用では新機能や仕様変更への対応、トラブル対応など日々の運用改善が不可欠であり、現場の声を反映した運用体制の構築が重要であるとされています(参照*6)。
おわりに
本記事では、ゼロトラストを導入する際の実装要件からコスト評価、運用のポイントまでを解説しましたが、投資対効果や段階的導入の考え方を正しく理解すれば、コスト面での不安も軽減できます。
ゼロトラストについての文献を参照しながら、多要素認証やポリシーエンジンとPEPの連携、マイクロセグメンテーションといった基本事項を押さえることに加え、日々の運用の中でログ分析やポリシー調整を継続的に行う姿勢が重要です。
お知らせ
ゼロトラスト、実装を検討する際は、インフラエンジニアの仕事内容や必要スキルを把握し、フリーランスとしてのスキル棚卸しや最新案件情報も併せて確認すると実装準備が進みます。
インフラエンジニア 仕事内容を把握することは、案件選びやスキル棚卸しに不可欠です。業務範囲や必須スキルを確認し、フリーランス向けの最新案件情報も参考にしましょう。
cyseekではフリーランスのITエンジニア向けの案件をご紹介しています。
案件に関する新着情報は、以下のリンクからご覧いただけます。
参照
- (*1) NIST Special Publication 800-207 Zero Trust Architecture
- (*2) ゼロトラスト移⾏のすゝめ
- (*3) Oracle Help Center – PDPとPEPを分離してOracle Cloudでゼロトラスト・アーキテクチャをサポート
- (*4) マイクロセグメンテーションとは?仕組みや重要性を分かりやすく解説 – マイクロセグメンテーションとは?仕組みや重要性を分かりやすく解説
- (*5) IPA 独立行政法人 情報処理推進機構 – IPA 独立行政法人 情報処理推進機構
- (*6) クラウドソリューション|サービス|法人のお客さま|NTT東日本 – NTT東日本でゼロトラストセキュリティの運用・監視をやってみた
関連記事
-
初心者必見!情報セキュリティのリスクアセスメント進め方とは
はじめに 現代のデジタル社会では、企業活動から個人のSNS利用に至るまで、あらゆる場面で重要な情報がやり取りされています。これらの情報を安全に守るためには、情報セキュリティへの意識と具体的な管理体制が必要です。 初めて情・・・
-
CNDとは?認定ネットワークディフェンダーについて解説
はじめに ネットワークセキュリティ分野では、情報漏えい対策やインシデント対応の重要性が年々高まっています。セキュリティエンジニアを目指す方にとっては、実践的なスキルと国際的に認められた資格の両方を身につけることが、キャリ・・・
-
なぜ工場のOT(Operational Technology)セキュリティが重要なのか?
はじめに 工場の現場では、生産設備や制御装置の効率化・最適化を進めるため、ネットワークと連動したさまざまな技術が導入されています。高効率の生産ラインやリアルタイムの稼働監視などで利便性が向上する一方、物理的な装置がサイバ・・・
-
GPOとは何か?グループポリシーオブジェクトの基本を解説
はじめに 企業や組織のセキュリティや運用効率を高めるためには、Windows環境の管理が重要な課題となります。 特に、ユーザーやコンピューターに対して高度な制御を行う際には、グループポリシーオブジェクト(GPO)の活用が・・・
-
サイバー対策の要!金融ISACのサイバーセキュリティ演習FIREとは
金融ISACとは サイバー攻撃が深刻化する金融業界において、組織の枠を超えた情報共有と協力体制の確立は不可欠です。 その中の一つの取り組みとして、「金融ISAC」があります。 2014年に設立され、銀行、証券、保険、クレ・・・
