flex-height
text-black

ゼロトラストとは?

ゼロトラストとは?

ゼロトラストとは、企業のITセキュリティを強化するための最新モデルで、社内外を問わず全てのユーザーやデバイスの身元を厳格に認証・検証します。ゼロトラストの導入により、不正アクセスやサイバー攻撃から企業データを守ることができます。

default

{}

default

{}

primary

default

{}

secondary

ゼロトラストの基本である「誰も信用せず、常に確認する」という考え方は、今の複雑で多様化したクラウドネットワークを守るために欠かせないものになっています。昔は、会社の玄関に鍵をかけておけば大切な情報はその中に守られている、と信じていました。その後、ノートパソコンやUSBメモリが普及し、うっかり電車に国家機密を置き忘れるような話もよく耳にするようになりました。今では、会社のデータはどこからでもアクセスできるようになり、リモートワークや分散型の働き方が広がったことで、「どこでも」は本当に「世界中どこからでも」になりました。

最近では、優れたソフトウェアの多くがクラウドで動いています。世界中のインダストリアルIoTネットワークには何百万台ものデバイスや資産がつながっています。クラウドアプリが必ずしもオンプレミスより安全性が低いわけではありませんが、今のつながる時代には新しいリスクも生まれています。デジタルやクラウド技術の進化で、セキュリティ担当者が守るべき範囲(攻撃対象領域)は広がっています。

昔のサイバーセキュリティは、ユーザーが会社の「仮想の玄関」を通って一度中に入れば安全、という発想で作られていました。これはクラウド以前の考え方です。しかし今は、アクセスポイントが増え、社員のスマホやIoTプリンターも新たな侵入口になり得ます。企業はセキュリティ対策をより強化しなければなりません。サイバー攻撃が過去最高に増えている今、ネットワークセキュリティは最優先事項です。ゼロトラストを導入するには、会社全体での意識や協力が必要です。

ゼロトラスト:定義と戦略

2010年、John Kindervag氏がForrester Researchのアナリストとして活動していた当時、クラウドアプリケーションやIoTデバイスの急速な普及が始まっていました。Kindervag氏は、Forrester社のシステム内にあるデータや知的財産が非常に重要であることを認識し、増大するリスクに対応するため「ゼロトラスト」という概念を提唱し、その中核となる多くの原則の発展を主導しました。

ゼロトラストは、ITセキュリティモデルの一つであり、すべてのユーザーや接続される可能性のあるデバイスについて、社内外を問わず厳格な検証を行うことが求められます。ZTA(ゼロトラストアーキテクチャ)は、各種プロセスやプロトコル、専用のデジタルソリューションやツールを活用することで、その実現を目指します。

ゼロトラストネットワークアクセス(ZTNA)は、Gartnerによって「アプリケーションやアプリケーションセットへのIDベースおよびコンテキストベースの論理的なアクセス境界を作るもの」と定義されています。これにより、アプリケーションはパブリックに公開されず、認証および事前に定められたアクセスポリシーに従ったユーザーだけが利用できるようになります。

しかし、実際のところゼロトラストは、組織内の文化的な変革から始まります。多くの場合、私たちはサイバーセキュリティを意図的に攻撃を仕掛ける悪意ある人物の視点から考えがちですが、実際にはリスクや損失の多くは悪意ではなく知識や理解の不足によるものです。実際、最近のレポートによれば、2022年上半期にはメール攻撃が48%増加し、その多くで従業員がフィッシング詐欺に騙されたり、情報漏洩が発生しています。こうした背景から、教育や文化の醸成がゼロトラスト導入の鍵となることがわかります。

ゼロトラスト原則が今求められる理由

サイバー攻撃が増えているのは、ほぼ間違いありません。2022年には、14の異なる業界と16カ国にわたる1,200の大企業を対象に大規模な調査が行われました。多くの企業がサイバーセキュリティを重視しているにもかかわらず、多くの回答者が自社のセキュリティ対策が十分でないことを認めています。実際、この調査では、2020年から2021年にかけて情報漏えい件数が20.5%増加したことが明らかになりました。

今日のビジネスが直面しているその他のセキュリティ課題は次の通りです。

モバイルデバイスでデータをスクロールする人物

ゼロトラストの仕組みとは

ゼロトラストは、多要素認証やエンドポイントのセキュリティ対策、クラウドベースのツールなど、さまざまな技術やプロトコルを組み合わせて、ユーザーやエンドポイントの属性やIDを常に監視・検証します。また、ゼロトラストではデータやメール、ワークロードの暗号化も不可欠です。基本的なゼロトラストの考え方は以下の通りです。

ゼロトラストセキュリティモデルでは、「知る必要がある」原則が適用されます。つまり、ユーザーは自分の業務に必要なデータやアプリケーションだけにアクセスできる仕組みです。また、テクノロジーはサイバーセキュリティ強化のための両刃の剣とも言えます。デジタル化や接続性の向上によって攻撃のリスクも高まるため、常に進化し、より迅速なセキュリティ技術が求められます。さらに、ユーザーの利便性や混乱を最小限に抑えることも重要です。そのためには、コンテキストや利用可能なデータポイントを最大限活用し、リアルタイムで柔軟かつ動的に対応できるセキュリティポリシーが必要です。この人は誰なのか、今どこにいるのか、何にアクセスしようとしているのか、その理由は何か、どのデバイスやエンドポイントを使っているのか、といった情報をもとに判断します。

ゼロトラストソリューションのメリット

深刻なデータ漏洩は、企業にとって計り知れない損失をもたらすことがあります。顧客の個人情報はもちろん、財務データや知的財産、そして企業の評判も非常に重要です。セキュリティへの投資は保険のようなもので、必要なときには大きな支出に見えるかもしれませんが、ビジネスを守るためにはむしろ小さなコストです。

ゼロトラストソリューションには、次のような多くの利点があります。

ゼロトラストのベストプラクティス入門

ゼロトラストへの移行が始まったら、以下の作業が必要です。資産の棚卸しや組織内のセグメント分け、スムーズな移行のためのデータ分類などが含まれます。

ゼロトラストはまず決意から始まります。次のステップが導入を後押しします。

最近では婉曲的な表現が多いですが、「ゼロトラスト」という言葉に社員が警戒心を抱くかもしれません。そのため、導入時には率直に伝えましょう。「信用しない」のではなく、「サイバー攻撃者を信用してはいけない」という意味です。彼らは巧妙に隙を突き、侵入すれば誰にでも被害を及ぼします。

ゼロトラストと SAP

革新的で信頼性の高いパートナーからのサポートにより、ビジネスを保護します。

SAP Trust Center にアクセスする

ゼロトラストと SAP

革新的で信頼性の高いパートナーからのサポートにより、ビジネスを保護します。

SAP Trust Center にアクセスする