第5回:ゼロトラストを見守る

今回は「第5回:ゼロトラストを見守る」についてご紹介します。

関連ワード (ITインフラ、ゼロトラストの基礎知識等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 本連載は、企業セキュリティやネットワークの新しい概念として注目される「ゼロトラスト」について解説していきます。

 本連載の第1回でもご紹介したように、境界防御がセキュリティ対策の課題となっている背景として、働く「場所」「端末」の多様化、「クラウド」への移行・積極活用、「セキュリティ脅威」の分散化(内部・外部への広がり)が挙げられます。境界防御では、単に不信な通信の出入りを確認すればよかったのですが、近年は確認すべきログが、端末ログ、ネットワークのログ、認証ログ、IaaS(Infrastructure as a Service)やSaaS(software as a Service)ログなどや、社内ネットワーク内や外部に持ち出された端末、クラウドなど広範囲になってきています。

 ゼロトラストの考え方を基本とした場合、暗黙の信頼といったものはありません。そのため、全ての行動やユーザー、デバイス、データの属性をログとして調査可能な状態にすることが肝要となります。その中で、各ユーザーやデバイスの一挙一動を問題ないか全て確認することが究極のゼロトラストと言えます。

 しかし、冒頭で記述したように、組織が確認すべきログは広範囲に渡っており、全ての行動をくまなくチェックすることは非常に困難です。そのため、ゼロトラストを基本としたシステムでは、いかに効率良くセキュリティ運用・監視を実施するかが、非常に重要となります。このセキュリティ運用・監視を念頭に入れず、ゼロトラストシステムを構築してしまうと、穴だらけのたるのように、組織のセキュリティはむしろ脆弱になる危険性もあります。

 ここで一度、セキュリティ運用・監視の流れについて改めて確認してみましょう。以下の図1のように、セキュリティ運用・監視は、基本的に検知・防御とその後の初期対応、調査・対処が実施され、大別すると検知、調査、対応の3つに分割できます。それぞれの要素について、もう少し掘り下げていきたいと思います。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
マクニカ、さらなるDX推進を目指し「RISE with SAP」を採用
IT関連
2024-12-13 00:59
なぜ嫌われるのか–開発者に嫌われるプログラミング言語、それぞれの不満
IT関連
2021-02-27 06:22
日本ガイシ、「Concur Expense」「Concur Travel」採用–業務基盤見直しの一環として
IT関連
2022-02-06 17:05
クリックテックが提案する、SAPデータの活用術
IT関連
2024-06-22 15:45
ヤマダホールディングス、業務デジタル化クラウドを導入
IT関連
2021-03-31 01:13
Google Cloud、Redisをフォークした「Valkey 7.2」のマネージドサービス「Memorystore for Valkey」プレビュー版を開始
Google Cloud
2024-09-03 15:19
JR西日本、大阪ガスと共同開発したシステムを導入–強風予測で安定した運行を目指す
IT関連
2022-06-18 01:26
これからのデータ保護に必要なソリューションは何か–キーワードは「BSMA」
IT関連
2023-03-10 15:33
すみだ水族館、飼育管理アプリで作業時間を短縮–生き物と向き合う時間の充実に
IT関連
2023-07-22 02:45
GitHub、移行ツール「GitHub Enterprise Importer」を一般提供
IT関連
2023-06-16 05:40
富士通、NEC、NTTデータがグローバルパートナーとのアライアンスを強調する理由
IT関連
2023-06-16 15:51
PCからサーバーまでAI一色–NVIDIAのファンCEOやザ・チェインスモーカーズがAIを語る
IT関連
2024-05-28 11:44
大日本印刷、経費精算DXの支援に「テックタッチ」採用–約3カ月で導入完了
IT関連
2022-12-17 09:48
攻撃者が試すパスワードの上位が明らかに–デフォルトの認証情報は変更を
IT関連
2022-10-22 08:47