第5回:ゼロトラストを見守る

今回は「第5回:ゼロトラストを見守る」についてご紹介します。

関連ワード (ITインフラ、ゼロトラストの基礎知識等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 本連載は、企業セキュリティやネットワークの新しい概念として注目される「ゼロトラスト」について解説していきます。

 本連載の第1回でもご紹介したように、境界防御がセキュリティ対策の課題となっている背景として、働く「場所」「端末」の多様化、「クラウド」への移行・積極活用、「セキュリティ脅威」の分散化(内部・外部への広がり)が挙げられます。境界防御では、単に不信な通信の出入りを確認すればよかったのですが、近年は確認すべきログが、端末ログ、ネットワークのログ、認証ログ、IaaS(Infrastructure as a Service)やSaaS(software as a Service)ログなどや、社内ネットワーク内や外部に持ち出された端末、クラウドなど広範囲になってきています。

 ゼロトラストの考え方を基本とした場合、暗黙の信頼といったものはありません。そのため、全ての行動やユーザー、デバイス、データの属性をログとして調査可能な状態にすることが肝要となります。その中で、各ユーザーやデバイスの一挙一動を問題ないか全て確認することが究極のゼロトラストと言えます。

 しかし、冒頭で記述したように、組織が確認すべきログは広範囲に渡っており、全ての行動をくまなくチェックすることは非常に困難です。そのため、ゼロトラストを基本としたシステムでは、いかに効率良くセキュリティ運用・監視を実施するかが、非常に重要となります。このセキュリティ運用・監視を念頭に入れず、ゼロトラストシステムを構築してしまうと、穴だらけのたるのように、組織のセキュリティはむしろ脆弱になる危険性もあります。

 ここで一度、セキュリティ運用・監視の流れについて改めて確認してみましょう。以下の図1のように、セキュリティ運用・監視は、基本的に検知・防御とその後の初期対応、調査・対処が実施され、大別すると検知、調査、対応の3つに分割できます。それぞれの要素について、もう少し掘り下げていきたいと思います。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
起業志望・起業初期対象の支援プログラム「Code Republic」が第8期デモデイ開催、第10期も募集中
VC / エンジェル
2021-04-29 04:52
簡単にアクセシビリティの問題を解決する「アクセシビリティオーバレイ」のaccessiBeが約29.6億円調達
ネットサービス
2021-03-12 08:21
リモートでカットの指示が出せる撮影プラットフォームのSoona、シリーズBで約40.1億円調達
IT関連
2022-02-09 01:10
ワクチン接種普及のためにホワイトハウスはデートアプリと協力
ネットサービス
2021-05-23 16:54
コールマンと「リカちゃん」コラボ 「もくもくジュージュー」煙も出るバーベキューセット
くらテク
2021-04-22 20:30
AI契約審査プラットフォーム「LegalForce」が知産関連契約書のレビュー対応類型を拡充、累計10類型に
リーガルテック
2021-06-18 19:59
みんなの銀行、パロアルトのセキュリティ対策を導入
IT関連
2022-02-03 07:27
サービスの信頼性と開発効率を両立するSRE–GoogleとJCBの取り組み
IT関連
2022-08-31 10:15
テレワークにふさわしいPCとは? PCメーカーが教える選定の基準
PR
2021-06-26 22:44
ジェイテクトコラムシステム、SAPのクラウドオファリングを採用
IT関連
2023-07-04 07:35
「IT部門は“御用聞き”から脱却せよ」– ガートナーフェローが訴える意図とは
IT関連
2021-07-09 10:36
CISAなど米政府機関、産業制御システム狙うマルウェアについて注意喚起
IT関連
2022-04-16 12:24
日立ら、指静脈認証技術を活用したキャッシュレス実証を玉川村で実施へ
IT関連
2022-07-06 00:00
アップル、WWDCを6月7日からオンラインで開催へ
IT関連
2021-03-31 04:23