マルウェア「Emotet(エモテット)」やAndroidマルウェア「BRATA(ブラタ)」などにより、サイバー攻撃の被害は日々拡大しています。同時に攻撃手法も高度化しており、従来のセキュリティ対策では不十分と言える状況になってきました。
本ブログでは、今必要とされるセキュリティモデル「ゼロトラスト」について解説します。
「ゼロトラスト」とは、あらゆる通信は完全には信頼できないという考えのもと、全ての通信に対して安全性の検証を行うセキュリティモデルです。
社内からのアクセスなど従来は信用できると評価されてきた通信であっても信用せず、安全性の検証を都度行うことで、内外どこからの脅威に対しても備えることができるという特長を持ちます。
テレワーク推進によるリモートアクセスの増加やDX推進に伴いクラウドサービスの利用機会が増えるなど、近年ITインフラのあり方は大きく変化しました。
そのため、ネットワーク境界内だけでなく境界外にも保護すべきデータが存在するようになり、従来の「境界防御型セキュリティモデル」では最新の脅威から企業を守ることが難しくなっているといえるでしょう。
ゼロトラストではサイバー攻撃への対策強化や侵入後の対策も網羅されているため、全ての企業に大きな損害をもたらす恐れのあるランサムウェア・標的型攻撃といった脅威をはじめ、あらゆるサイバー攻撃への対策を実現する上で基礎となる考え方と言えます。
パスワードなどでの認証に代表される従来の境界防御モデルでは、ファイアウォールなどを設置することで最初のゲートでのみ信用評価が行われており、社内からのアクセスのように、一度「信用できる」と評価された通信はその後も安全であるとされてきました。
このような境界防御モデルでは、境界の内側にさえ入ってしまえばウイルスやマルウェアなどが簡単に拡散されてしまい、悪意のあるサイバー攻撃への対策としては不十分です。
一方、ゼロトラストでは、社内からのアクセスであっても安全性の検証を都度行うことで、境界の内部に侵入した脅威も防御するため、境界防御モデルの弱点は解消されています。
年々企業が抱えるデータ量は増大を続けており、顧客データや取引先の機密情報、社員の個人情報など、膨大な重要データが企業には保管されています。これらのデータ流出は、企業に罰則が課せられるだけでなく、損害賠償や社会的な信頼が低下するリスクにつながるため、リスクに備えることは企業の存続において、大変重要な課題であると言えるでしょう。
そのような状況の中で年々サイバー攻撃は増加し、手法も高度化しているため、境界防御モデルではデータ流出リスクを抑えきれなくなっています。
ゼロトラストには、ユーザに対して、必要に応じた最小限の権限しか与えない「最小権限の原則」という考え方があるため、仮に、端末がマルウェアに感染するなど攻撃者が不正侵入に成功しても、閲覧できる情報はごく限られ、データ流出のリスクを最小限に抑えることができます。
ゼロトラストは企業に関連する全ての通信で検証を行う考え方ですが、サイバー攻撃の手法が日々急速に進化しているなかで、全ての通信で100%侵入を防ぐことのできる製品やサービスは存在しません。
ファイアウォール(Firewall)やアンチウイルスなど侵入を防ぐための製品は多くありますが、攻撃者がそれを破る改良を常に行っているため、どれも100%の防御を担保できるものではないのです。
そのため、世界的に各種ガイドライン・法規の動向を見ても、「侵入を防ぐ」のではなく「侵入後、いかに早く攻撃を検知し、正確に影響範囲を特定し、迅速に対処するか」という侵入後対策の重要性が叫ばれています。
ゼロトラストの強みは、セキュリティ事故が発生しても、早期にインシデントを検出し、対応できる点にあります。
ゼロトラストでは、ユーザが情報へアクセスするためには都度認証を行う必要があり、リアルタイムでアクセス履歴を残すことができます。
インシデントが起こった際には、アクセス履歴からアクティビティの確認を行うことで、問題点を早期に特定することが可能です。インシデント発生元の早期特定は被害を最小限に抑えることにつながるため、備えとして非常に有効だと言えるでしょう。
境界防御モデルでは、外部からの脅威に対してファイアウォールの増強、物理サーバへのアクセスの煩雑化(生体認証やカードキーなど物理的なブロックの区分け)などが情報漏洩対策として行われていました。
これらの対策は、ハードウェアの保守運用に莫大な費用がかかります。また、攻撃者が深い階層まで侵入してしまうと物理的な対応も必要になるため、素早い防御ができないというリスクを孕んでいます。
それに対して、ゼロトラストはクラウドベースで認証が行われるため、有事の際の二次被害・三次被害の阻止に強い構成となっています。セキュリティ管理もクラウドでの認証に一元化され、ハードウェア関連のコスト削減にも繋がります。
境界防御モデルにおいて、ユーザは安全なネットワークでの作業を求められるため、作業環境としてオフィス出社、もしくはVPNへの接続を求められていました。
ゼロトラストでは、デバイスに対して認証を行うので、ネットワーク内外という概念がなくなります。
ユーザは認証を受けている限り、場所を選ばずに作業を行うことができるほか、クラウドなどでの作業が可能になるため、安定した通信環境の提供や作業効率の改善に繋がります。
情報処理推進機構(IPA)が2022年1月に発表した「情報セキュリティ10大脅威 2022」 によると、組織向けの脅威としてランサムウェアによる被害が1位に挙げられています。
攻撃対象も、情報を窃取したいターゲット企業に直接ではなく関連するサプライチェーンへ攻撃が行われるケース、テレワークなどのニューノーマルな働き方による脆弱性が狙われるケースなど、高度化が進んでいます。これらの脅威は、自組織だけを境界内とする、オフィスだけを境界内とするといった、境界防御モデルを採用しているため対策が困難になっているのです。
ゼロトラストでは、サプライチェーンやテレワークを狙ったランサムウェアの脅威に対しても対策できるため、注目が集まっています。
情報セキュリティ10大脅威の解説、ゼロトラストへの移行で役立つ事例をまとめた資料をご用意しております。また、2022年2月に発生した被害事例から見る、サプライチェーンに必要な対策を解説した資料もございますので、ぜひご参考ください。
「情報セキュリティ10⼤脅威 2022」の「組織」向け脅威について解説するとともに、ゼロトラスト移行の事例を紹介しています。
サプライチェーンを狙う脅威による代表的な被害の詳細と、サイバー攻撃を防ぐために必要な対策をまとめています。
条件に該当するページがございません