開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

アカマイ・テクノロジーズ合同会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2021/12/17

なぜ、PayPay銀行は「ゼロトラスト型・リモートアクセス環境」を実現できた?

昨今、リモートワーク移行やクラウド利用などのシステム環境の変化につけ込もうとするサイバー攻撃が活発化してきており、対抗策として「ゼロトラストセキュリティ」に注目が集まっている。最近では、具体的なゼロトラストセキュリティの実装方法により関心が集まっており、その際に広く参照されているのが、NIST(米国標準技術研究所)のSP800-207「ゼロトラストアーキテクチャー」だ。ここでは、同ガイドラインを基に、ゼロトラストセキュリティ実現のポイントを解説する。

photo
NIST(米国標準技術研究所)のSP800-207「ゼロトラストアーキテクチャー」を基に、ゼロトラストセキュリティ実現のポイントを解説する
(Photo/Getty Images)

ゼロトラストセキュリティが注目されている背景

 これまで企業のセキュリティ対策として主流だった、境界の内側を信頼し、境界の外側の脅威に対策をとる「境界型セキュリティモデル」は徐々に機能しなくなっている。その背景には、働き方をはじめとした環境の変化が大きく関係しているようだ。

 たとえば、働き方改革やグローバル化によってモバイルワークが普及したことも大きく関係している。ユーザーとデバイスが境界の外、つまり社内ネットワークの外側に移動するようになったのである。また、クラウドファーストの考え方が進み、アプリケーションとデータも境界の外に移動した。

 企業のシステム環境が変化する中、サイバー攻撃が高度化しているという。たとえば、標的型攻撃やランサムウェアなどの脅威は、従来のファイアウォールやアンチウイルスをすり抜けて侵入するようになってきているようだ。

 米国では、標的型ランサムウェアなどによる被害の拡大を重く受け止め、連邦政府のセキュリティ強化に向けて動き始めた。大統領令でもゼロトラストセキュリティに言及したことが話題となっている。こうした攻撃者の変化に対応すべく注目を集めているのが、内外問わず、すべてのトラフィックを疑って信用評価を行い対策をとるゼロトラストセキュリティだ。

 それでは、このゼロトラストセキュリティをどのように実現していけば良いのだろうか。実効的な枠組みとして、企業に広く参照されているのが、NIST(米国国立標準技術研究)が2020年に発行したガイドライン、「SP800-207ゼロトラストアーキテクチャー」だ。ここからは、同ガイドラインを基にゼロトラストセキュリティ実現のポイントを解説する。

この記事の続き >>
・ゼロトラストアーキテクチャー「7つの基本原則」とは
・分かりやすいゼロトラスト実装方法
・PayPay銀行の大規模なリモートアクセス環境の実現

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!