第5回:ゼロトラストを見守る

今回は「第5回:ゼロトラストを見守る」についてご紹介します。

関連ワード (ITインフラ、ゼロトラストの基礎知識等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 本連載は、企業セキュリティやネットワークの新しい概念として注目される「ゼロトラスト」について解説していきます。

 本連載の第1回でもご紹介したように、境界防御がセキュリティ対策の課題となっている背景として、働く「場所」「端末」の多様化、「クラウド」への移行・積極活用、「セキュリティ脅威」の分散化(内部・外部への広がり)が挙げられます。境界防御では、単に不信な通信の出入りを確認すればよかったのですが、近年は確認すべきログが、端末ログ、ネットワークのログ、認証ログ、IaaS(Infrastructure as a Service)やSaaS(software as a Service)ログなどや、社内ネットワーク内や外部に持ち出された端末、クラウドなど広範囲になってきています。

 ゼロトラストの考え方を基本とした場合、暗黙の信頼といったものはありません。そのため、全ての行動やユーザー、デバイス、データの属性をログとして調査可能な状態にすることが肝要となります。その中で、各ユーザーやデバイスの一挙一動を問題ないか全て確認することが究極のゼロトラストと言えます。

 しかし、冒頭で記述したように、組織が確認すべきログは広範囲に渡っており、全ての行動をくまなくチェックすることは非常に困難です。そのため、ゼロトラストを基本としたシステムでは、いかに効率良くセキュリティ運用・監視を実施するかが、非常に重要となります。このセキュリティ運用・監視を念頭に入れず、ゼロトラストシステムを構築してしまうと、穴だらけのたるのように、組織のセキュリティはむしろ脆弱になる危険性もあります。

 ここで一度、セキュリティ運用・監視の流れについて改めて確認してみましょう。以下の図1のように、セキュリティ運用・監視は、基本的に検知・防御とその後の初期対応、調査・対処が実施され、大別すると検知、調査、対応の3つに分割できます。それぞれの要素について、もう少し掘り下げていきたいと思います。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
PwC Japanグループ、メタバースで入社式–デジタル社会や多様性を表現
IT関連
2022-04-07 02:11
NEC、自動販売機で顔認証決済ができる新サービスを発表
IT関連
2023-04-26 01:45
アクセンチュアと宮城県、デジタルデータの活用推進で連携協定
IT関連
2024-06-06 08:28
セキュリティの老舗イメージを変えたい–チェック・ポイントが新体制で始動
IT関連
2022-03-19 05:18
IT部門のジョブ型組織化に課題あり–ガートナー提言
IT関連
2021-03-24 23:10
次期iPad、iPad Air、iPad miniのデザイン情報入手 iPad Airは11インチiPad Proベースか
IT関連
2021-07-29 07:54
スパコン「富岳」の五輪“感染”シミュが炎上したワケ (1/3 ページ)
くわしく
2021-07-24 17:12
日立ソリューションズ・クリエイト、学生の相談情報を管理するシステムを提供
IT関連
2024-05-11 07:17
アップルのAirTagをお札入れ用に薄いカード状にする方法
ハードウェア
2021-05-08 18:34
[速報]GitHub CopilotでGemini 1.5 Pro、Claude 3.5 Sonnetが選択可能に。OpenAIのGPT-4o、o1-preview、o1-miniにも対応
GitHub
2024-10-30 08:04
「Fedora Linux」から「Ultramarine」に移行して使いやすさを高めるには
IT関連
2024-06-14 01:50
Amazon従業員による初の労組結成ならず
企業・業界動向
2021-04-13 17:46
ISID、自治体のスマートシティー実現に向けた都市OSソリューション提供
IT関連
2022-07-07 05:16
ドキュメント執筆にもGit、ビルド、テストで再利用性や整合性を実現する「Writerside」、JetBrainsがプレビューリリース
開発ツール
2023-10-26 18:46