第5回:ゼロトラストを見守る

今回は「第5回:ゼロトラストを見守る」についてご紹介します。

関連ワード (ITインフラ、ゼロトラストの基礎知識等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 本連載は、企業セキュリティやネットワークの新しい概念として注目される「ゼロトラスト」について解説していきます。

 本連載の第1回でもご紹介したように、境界防御がセキュリティ対策の課題となっている背景として、働く「場所」「端末」の多様化、「クラウド」への移行・積極活用、「セキュリティ脅威」の分散化(内部・外部への広がり)が挙げられます。境界防御では、単に不信な通信の出入りを確認すればよかったのですが、近年は確認すべきログが、端末ログ、ネットワークのログ、認証ログ、IaaS(Infrastructure as a Service)やSaaS(software as a Service)ログなどや、社内ネットワーク内や外部に持ち出された端末、クラウドなど広範囲になってきています。

 ゼロトラストの考え方を基本とした場合、暗黙の信頼といったものはありません。そのため、全ての行動やユーザー、デバイス、データの属性をログとして調査可能な状態にすることが肝要となります。その中で、各ユーザーやデバイスの一挙一動を問題ないか全て確認することが究極のゼロトラストと言えます。

 しかし、冒頭で記述したように、組織が確認すべきログは広範囲に渡っており、全ての行動をくまなくチェックすることは非常に困難です。そのため、ゼロトラストを基本としたシステムでは、いかに効率良くセキュリティ運用・監視を実施するかが、非常に重要となります。このセキュリティ運用・監視を念頭に入れず、ゼロトラストシステムを構築してしまうと、穴だらけのたるのように、組織のセキュリティはむしろ脆弱になる危険性もあります。

 ここで一度、セキュリティ運用・監視の流れについて改めて確認してみましょう。以下の図1のように、セキュリティ運用・監視は、基本的に検知・防御とその後の初期対応、調査・対処が実施され、大別すると検知、調査、対応の3つに分割できます。それぞれの要素について、もう少し掘り下げていきたいと思います。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
絶滅危惧種「フタ止めシール」の歴史を振り返る
くらテク
2021-06-04 04:37
LayerX、「バクラク請求書発行」に帳票レイアウトをカスタマイズできる機能
IT関連
2023-10-25 17:53
ヨネックス、DX推進のため基幹システムを刷新–グローバルサプライチェーンを強化へ
IT関連
2021-08-12 03:25
KADOKAWA、サイバー攻撃被害の復旧状況を報告–経理機能は7月初旬に再開へ
IT関連
2024-06-29 01:07
新型iPad ProはThunderbolt/USB4搭載? 早ければ4月にも
IT関連
2021-03-19 19:52
英国の競争・市場庁がアマゾンとグーグルのフェイクレビュー対応の調査を開始
IT関連
2021-06-27 08:25
「M1 Macを強く意識した」 VAIO、新型ノートPCの発表会でAppleを称賛
企業・業界動向
2021-02-19 15:18
EdTechユニコーンDuolingoが株式公開を申請
EdTech
2021-06-30 08:19
Sansan、ZOZO、CRAZY、PARTYの起業家が徳島県に「神山まるごと高専」を2023年開校予定
EdTech
2021-05-19 18:05
パナソニック コネクト、自社開発の生成AI「ConnectAI」で年18.6万時間を削減
IT関連
2024-06-27 21:46
くるくる回るハンドル付きの携帯ゲーム機、29日から先行予約
くらテク
2021-07-27 15:08
月データセンターや6Gは黎明期、Web3は期待のピーク期、モノのインターネットは幻滅期など、ガートナーが「日本における未来志向型インフラ・テクノロジのハイプ・サイクル:2022年」を発表
業界動向
2022-09-05 15:55
業務全体の効率化で取り入れる並行化とコレオグラフとは何か
IT関連
2022-07-20 06:25
NTTドコモ、富士通の5G仮想化基地局を商用ネットワークサービス向けに導入
IT関連
2023-09-30 04:34