“真のゼロトラスト”に必須の4要素とは? カギを握る「特権アクセス管理」を詳説
ゼロトラストセキュリティでは厳密なアクセス管理が必要に
従来はオフィスに出社し、社内ネットワークに接続された端末やサーバを用いて仕事をするのが当たり前だった。Webサイトの閲覧やメールの送受信など、社内ネットワークとインターネットで通信するケースでは、社内と社外の境界に設置したファイアウォールなどの機器によってフィルタリングしたり、通信の検査をしたりといったセキュリティ対策がとられていた。しかし、最近ではテレワークが普及し、SaaS型アプリケーションが広く利用されるようになっている。さらにサーバについてもIaaS環境に移行するケースが増え、従来の境界防御だけではセキュリティを確保できなくなっている。
そこで広まっているのが、ゼロトラストセキュリティという考え方だ。
境界防御モデルとゼロトラストモデルには、どのような違いがあるのか。境界防御モデルでは、まず境界を定義する。守るべき資産は境界の内部に存在し、脅威や攻撃者は境界の外部に存在するという前提のもと、社内へのアクセスにVPNを活用したり、境界を出入りする通信に対してファイアウォール等を駆使したりすることで、安全性を担保する。一方のゼロトラストモデルでは、そもそも境界は定義されず、守るべき情報資産や脅威、攻撃者はどこにでも存在し得るものだと考える。
そのため、より厳密なアクセス管理が必要となる。そこで注目されているのが、IDをベースにアクセス管理するIAM(Identity and Access Management)であり、中でも特権アクセス管理、IDaaSと呼ばれる領域だ。
これらをどのように組み合わせれば、オフィス内外での情報セキュリティを担保した「真のゼロトラスト」を実現できるのだろうか? 真の ゼロトラストセキュリティに必要な「4つの要素」と、その環境づくりについて解説する。
今すぐビジネス+IT会員にご登録ください。
すべて無料!ビジネスやITに役立つメリット満載!
-
ここでしか見られない
1万本超のオリジナル記事が無料で閲覧可能
-
多角的にニュース理解
各界の専門家がコメンテーターとして活躍中!
-
スグ役立つ会員特典
資料、デモ動画などを無料で閲覧可能!セミナーにご招待
-
レコメンド機能
あなたに合わせた記事表示!メールマガジンで新着通知
関連タグ