5分で分かるゼロトラスト境界型セキュリティの限界

本稿では、「ゼロトラスト」について「5分で分かる」ようにざっくりとお伝えします。

» 2023年01月27日 05時00分 公開
[宮下竜太株式会社BFT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 「ゼロトラスト(セキュリティ)」はITのセキュリティに関する概念の一つです。それまでの主流だった「境界型セキュリティ」に代わる考え方として登場してきました。

 「ゼロトラスト標準」みたいなものが定義されているわけでもないので、使う人によってゼロトラストの解釈には幅があります。セキュリティ製品を提供している会社なら、情報に濃淡を付けて自社製品にとって都合の良い側面を伝えてくるかもしれません。

 また、ゼロトラストの実装方法に正解はなく、ゼロトラストを満たしてくれる単一の製品も存在しません。企業ごとに現状とあるべき姿を鑑みながら実装を考え、ゼロトラストを思考していく必要があります。数年たてば実装方法も幾つかに収束していくのかもしれませんが、今はまだまだ開拓する要素も多く、手を出しにくい時かもしれません。

 まずは「境界型セキュリティ」をおさらいします。そして「ゼロトラスト」のさまざまな側面を見て理解を深めていきましょう。

境界型

 境界型では、ネットワークを「信頼できる側」と「信頼できない側」に分けるところから始まります。そして、「信頼できる側」と「信頼できない側」の境界にセキュリティ製品を配置して通信内容をチェックすることで「信頼できる側」を防御してきました。

図1 境界型セキュリティのイメージ

 例えば、社内ネットワークは「信頼できる側」でインターネットは「信頼できない側」とした場合、インターネットとの境界にファイアウォールやIDS/IPS(不正侵入検知/防御システム)のような製品を配置します。そして、主にインターネット側からの通信を一生懸命チェックして、社内ネットワークを防御しようとします。

境界型の限界

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。