ゼロトラスト
社内外のネットワーク環境における、従来の「境界」の概念を捨て去り、守るべき情報資産にアクセスするものはすべて信用せずにその安全性を検証することで、情報資産への脅威を防ぐという、セキュリティの新しい考え方。 https://gyazo.com/05e8820fe38b9039ecd792b2fb40e995
ゼロトラストの概念は決して新しいものではなく、2010年に米国の調査会社であるForrester Research社によって提唱されました。それまでは「社内は安全だが、外部は危険」という考えに基づき、社内ネットワークと社外ネットワークの境界線上にセキュリティ対策を施す「境界型防御」が主流でした。「境界型防御」が「Trust but Verify(信ぜよ、されど確認せよ)」であるのに対して、ゼロトラストは「Verify and Never Trust(決して信頼せず必ず確認せよ)」を前提としています。つまり、ネットワークの内部と外部を区別することなく、守るべき情報資産やシステムにアクセスするものは全て信用せずに検証することで、脅威を防ごうとします。 ゼロトラストの構成要素
認証と認可
認証はユーザーやデバイスの身元を確認するプロセスで、認可はそのユーザーがアクセスできる権限を確認するプロセスです。両者を組み合わせて、アクセスを厳格に管理します。
ネットワークを複数の小さな領域に分割し、各領域へのアクセスを制限することで、攻撃がネットワーク全体に広がるリスクを抑えます。過度に分割すると管理が複雑になり運用コストが増加するため、バランスを取ることが重要です。
システムやネットワーク内のアクティビティーをリアルタイムで監視し、ログに記録することで、異常な動きや不正アクセスを早期に検出し、対応可能にします。不要なログの削除や、発報するアラートの精査が重要であり、それらを怠るとストレージ容量の圧迫や重要なアラートの見逃しなどのリスクが増加するため、注意が必要です。
誰がどのリソースにアクセスできるかを定義し、その権限を動的に管理します。適切なポリシーの設定により、状況に応じた最適なセキュリティ対策を実現します。