企業がDX(Digital Transformation)を進める際には、情報システムの基盤が重要な役割を果たす。そもそも基盤が整っていなければ、アプリケーションの迅速な開発や、システムの安全な運用は難しいためだ。

 特に、近年のワークスタイル多様化などによって重要性を増しているのがセキュリティー基盤だ。昨今は労働生産性の向上などさまざまな観点から、場所や時間に縛られない働き方が求められつつある。それに伴って、セキュリティー対策にも変化が必要になってきた。従来のように、「単純にネットワークを社外と社内に分け、後者を守る」といった対策では脅威に対応しきれない。

 そこで注目を集めているのが「ゼロトラストセキュリティー」または「ゼロトラストネットワーク」と呼ばれるコンセプトである。名前の通り、「何も信用せず、すべての通信を疑う」考え方だ。今回は、このゼロトラストセキュリティー(以下、ゼロトラスト)の特徴や導入手法を解説する。

クラウドとリモートワークの台頭で境界防御が限界に

 なぜ今ゼロトラストが求められているのかは、企業のネットワーク構成の歴史的な変遷を見ると分かりやすい。

 インターネットが普及する前、企業の情報システムのネットワークといえば「閉域網で拠点間を接続したもの」が一般的だった(下図の左)。社内ネットワークは外部ネットワークと完全に切り離され、データの授受などの通信は社内だけで完結していた。

データセンターを中心としたネットワーク構成の変化とその課題
(図は筆者作成、以下同)
[画像のクリックで拡大表示]

 やがて1990年代以降に業務でのインターネット利用が進むと、インターネットと社内ネットワーク(閉域網)をデータセンターに集約する形で接続したハブ・アンド・スポーク型のアーキテクチャーが主流となった。今でも多くの企業ネットワークがこの構成を取っている。インターネットとの接続口をデータセンターに集約し、その接続口にセキュリティー対策を施すモデルである(上図の中央)。守るべき箇所が明確なため、そこに集中的にセキュリティーソリューションを配置して効率よく防御できる点がメリットだ。

 このように「社内ネットワークは安全、社外ネットワークは危険」という考え方を基本に、データなどの情報資産は企業ネットワーク内のデータセンターに配置し、ファイアウオールなどのセキュリティー機器でインターネットとの境を守るモデルを「境界防御」と呼ぶ。

 ところが2010年代以降になると、社内ネットワークと社外ネットワークを厳密に区切るのが難しくなってきた。大きな変化としては、企業の情報システムにおけるクラウドサービス利用の増加が挙げられる(上図の右)。

 クラウド導入が進むと、社外のパートナー企業とも情報を随時共有して協業を進めるケースが増えてきた。さらに高機能なモバイル端末の普及や、生産性向上などを目的とした企業の働き方改革を背景に、リモートアクセスを活用して場所にとらわれずに働く人も増加中だ。

 こうなると守るべきデータは社内ネットワークだけでなく、外部にも分散していく。インターネットに接続するモバイル端末、パートナー企業などの出先で使うノートパソコン、クラウドサービス上のサーバーなどさまざまな場所を防御しなければならない。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。