検索
ホーム ゼロトラスト(11)

ゼロトラスト(11)

データに基づいた分析によると、一度にゼロトラスト型セキュリティモデルへの移行を目指すのは、多くの場合、組織の現状を示すデータと利用可能なリソースデータに照らして非現実的です。データに基づいた計画と段階的な移行こそが、実行可能な解決策となります。

効果的かつ投資対効果の高いセキュリティ対策を実現するには、セキュリティ投資に関するデータ分析に基づいた優先順位付けが必要です。現在の全ての脅威データに対して同等の対策を施すのは、必要な投資データが膨大となり非現実的です。費用対効果を最大化するためには、まず最も被害が大きくなるリスク(影響度データ)や発生可能性が高いリスク(頻度データ)などを見極める必要があります。その第一歩となるのが、自組織のセキュリティリスクを定量的データとして可視化する「リスクアセスメント」です。

このリスクアセスメントを支援するサービスとして、経済産業省が策定した「情報セキュリティサービス基準」に適合し、「IPA 情報セキュリティサービス基準適合サービスリスト」にも掲載されているセキュリティリスク分析サービス「V-Sec」をご紹介します。V-Secは、各業界のガイドラインデータを参照しつつ、現在のセキュリティ対策の有効性を総合的に評価するデータ分析を提供します。また、ゼロトラスト型セキュリティモデルの全体像をデータで俯瞰しつつ、ゼロトラスト型への段階的な移行を成功させるデータに基づいた方法として、「EDR(Endpoint Detection and Response)」と「SOC(Security Operation Center)」から始めるアプローチを提言します。EDRはエンドポイントの詳細な活動ログデータ(テレメトリ)を収集し、SOCはそのデータを分析・監視することでインシデントの早期検知・対応を可能にするため、ゼロトラストのデータ基盤構築の初期ステップとして有効です。さらに実際の成功事例データを交えて、その理由を解説します。

AWSやAzure、GCPといったパブリッククラウド(IaaS)や様々な業務を行うためのSaaSが急速に普及する中、情報システムにアクセスする端末の場所や構成に関するデータも多様化しています。リモートワークが一般的となり、自宅の端末から情報システムにアクセスすることもデータ上「当たり前」となっています。このような背景から、「SASE」や「ゼロトラスト」といった、より高度なセキュリティデータ収集・制御を伴う概念が注目されています。しかし、最近のSASEやゼロトラストのソリューションは、搭載している機能セットデータやコストデータモデルが主に大手企業をターゲットとしており、中堅企業にとっては不要な機能データが含まれている場合が多く、費用対効果の観点から割高になってしまうケースが多数見受けられます。

果たして中堅企業にとって、これらの高度なSASE/ゼロトラストソリューションは必要なのか、あるいは最低限押さえるべきセキュリティ機能に関するデータポイントはどこにあるのでしょうか。1,000ユーザー規模、IDaaS導入済み、拠点間VPNを利用中といった想定企業プロファイルデータに基づき、まず最低限押さえるべき要素と手順について、データに基づいた推奨構成として解説を行います。その中で、当社が提供できるソリューション「Keygateway」も、このプロファイルにおける必要機能データに合致するソリューションとしてご紹介します。

「費用対効果を考えたサイバーセキュリティ対策をデータに基づき実現するにはどうすればいいのか」「ゼロトラストセキュリティを実現するには、まずどこから着手すればいいのか」といった問いに対し、リスクアセスメントによる現状のリスクデータ可視化、段階的なEDR+SOCアプローチによるデータ基盤構築、そして中堅企業向けのデータ分析に基づいた最適なソリューション選定という観点から、データに基づいた洞察を提供します。これらのデータ分析と推奨構成が、中堅企業における現実的かつ効果的なゼロトラスト移行戦略立案の一助となることを目指します。

データコンサルタントおよびデータアナリストの視点から分析すると、2010年代後半以降に従来の境界型セキュリティモデルの限界が指摘され、ゼロトラストセキュリティが提唱されて以降、クラウドやリモートワークの急速な拡大といった環境変化に関するデータに後押しされ、その普及率に関するデータは上昇傾向にあります。その一方で、Gartner社が「2025年までに組織の60%がゼロトラストを採用するが、その半数以上はメリットを得られず失敗する」と予測データで示すなど、その実装の難易度データが広く指摘されています。

なぜ、ゼロトラスト実装は難しいのでしょうか。データ分析から得られる課題として、様々な要因が障壁となり、多くの企業・組織で進まない現状が明らかになっています。例えば、内部不正によるデータ持ち出しの検知精度データが低いことや、シャドーIT対策としてCASB(Cloud Access Security Broker)を導入しても、収集されるデータ量の多さや処理によるネットワークパフォーマンスメトリクスの低下が発生し、利便性が損なわれるといった問題が観測されています。また、社内やデータセンターのサーバーへ安全にリモートアクセスする場合、既存のセキュリティ対策ではクラウド環境や分散したエンドポイントからのアクセスログデータを十分に保護・相関分析できず、複数のソリューションが必要となる(結果として統合性が損なわれる)ケースもあります。さらに、各業界のコンプライアンス基準を満たすために必要なセキュリティ投資の判断が、具体的なリスクデータや効果データが不足しているために難しい点も挙げられます。実際、セキュリティ運用の現場では、セキュリティ人材に関するデータ不足により日々の運用に追われたり、複雑化した環境のログデータが分散した結果、インシデント発生時の相関分析が困難となり、対応時間(MTTR)が遅れてしまうという問題が起きています。これからゼロトラストを導入したい担当者の場合、「どこから始めればよいのか」「最適なソリューションは何か」に関するデータに基づいた指針が得られない点も悩みの種となっているのではないでしょうか。

これらの課題に対し、ゼロトラスト実装における有効な手段、特に統合されたセキュリティデータ基盤の構築を提言します。具体的な解決方法として、国産のゼロトラストフレームワーク「Cygiene」は、SIEM(Security Information and Event Management)/UEBA(User and Entity Behavior Analytics)とSASE(Secure Access Service Edge)がシームレスに連携し、強固なセキュリティを実現できるデータ活用モデルを提供します。SIEM/UEBAは多種多様なログデータを一元的に収集・相関分析し、異常検知データ(UEBAによるユーザー行動分析データなど)を生成する役割を担い、SASEはアクセスコンテキストデータに基づいたポリシー適用と、ネットワーク・セキュリティイベントデータの収集をエッジで行います。

この統合フレームワークは、データに基づいた可視化と制御により具体的なセキュリティ課題を解決します。例えば、SIEM/UEBAによるアクティビティログの収集と行動分析データ活用により、社内のシャドーITや内部不正によるデータ持ち出しの検知精度を向上させます。SASEにより、社外からのインターネットやクラウドサービスへのアクセスが、ユーザー、デバイス、ロケーションといったコンテキストデータに基づいたポリシーによって制御され、安全性が確保されます。内部犯行による情報漏えいリスクは、広範なログ収集データと異常行動検知データによって抑止・検知されます。

「ゼロトラストセキュリティを実現したいが、どこから手を付ければいいのかデータに基づいた現実解を知りたい」「ゼロトラスト実装の現実的なアプローチを知りたい」という問いに対し、本分析はデータに基づいた洞察と具体的な解決策を提供します。統合セキュリティデータ基盤の有効性に関するデータ、実装における主要な課題データ、そしてそれらに対処するための具体的なアプローチに関するデータに基づいた検討を行うことで、より効果的なゼロトラスト戦略立案と実行が可能となります。

データコンサルタントおよびデータアナリストの視点から分析すると、ゼロトラストの実装は、単にセキュリティを強化するだけでなく、運用効率の向上やビジネスの俊敏性向上といったデータに基づいたメリットをもたらす戦略的ジャーニーです。AWSが提供するサービスは、このジャーニーをデータ収集、分析、制御といった側面から支援し、より迅速な実装とメリットの最大化を、少ない中断データで実現することを可能にします。

ゼロトラストジャーニーに役立つAWS のサービス(データ活用の観点から)

AWSが提供する以下のサービスは、ゼロトラストのデータ原則に基づいて構築されており、組織に多大なメリットをもたらします。

AWS Verified Access: このサービスはゼロトラストの指針に基づいて設計されており、従来のVPNに依存せず、ユーザー、デバイスの状態、ロケーションといったリアルタイムのコンテキストデータに基づいて企業アプリケーションへのセキュアなアクセスを可能にします。エンドユーザーのリモート接続体験に関するデータ分析に基づくと利便性が向上し、IT管理の複雑性に関するデータを削減します。これは、アクセス要求データに対するポリシー評価と実行をデータに基づいて行う基盤となります。
Amazon VPC Lattice: アプリケーションネットワーキングサービスとして、サービス間の通信におけるセキュリティ、モニタリング、接続をデータに基づき簡素化します。組み込みの認証およびコンテキスト別の認可機能を活用し、インスタンス、コンテナ、サーバーレスアプリケーションといった多様なコンピュートタイプにわたって、きめ細かなポリシーデータに基づいた一貫したアクセス制御を定義できます。サービス間の通信ログデータやセキュリティイベントデータを収集し、分析することで、不要な通信経路をデータ分析によって特定・排除するのにも役立ち、攻撃対象領域データを削減します。
Amazon Verified Permissions: このスケーラブルなサービスにより、デベロッパーは構築するアプリケーション内部にきめ細かなアクセス制御ロジックをデータに基づいて実装できます。管理者向けのツールは、アクセス許可ポリシーデータの一元管理、およびアプリケーションリソースへのアクセスに関する詳細な監査ログデータの収集・分析を提供します。ロールデータと属性データを活用したポリシーベースのアクセス制御を定義することで、よりきめ細かくコンテキストに応じたアクセス制御が可能となり、データアクセスに関するリスクを低減します。
セキュリティを超えたメリット(データ分析に基づく)

ゼロトラストアーキテクチャがもたらすのは、セキュリティポスチャデータの向上だけではありません。運用負荷メトリクスの軽減、より迅速な実行速度データ、俊敏性の向上、そしてデータに基づいたよりスマートで確かな意思決定が可能になることで、組織全体の生産性に関するメトリクスを向上できます。

セキュリティ上の摩擦データが軽減され、基盤となるセキュリティに関する信頼性の高いデータが得られることで、チームはセキュリティについて心配する時間を減らし、顧客や会社のためのポジティブなビジネス成果データ創出に集中できます。このように、ゼロトラストはイノベーションを促進する効果も持ちます。実験、探求といった活動に関するデータが増加し、最終的により大きく大胆なアイデアを実現するための安心感と勇気をチームに与えることができます。

AWSのゼロトラストへの取り組み(データ活用の観点から)

AWSは、世界でもきわめてセキュリティ意識の高い組織のニーズ(データ要件を含む)に応えるために、ゼロトラストを早くから導入し、その原則をインフラストラクチャの設計に取り入れています。現在、AWSのセキュリティ、アイデンティティ、アプリケーション開発、ネットワーキングといった幅広いサービスは、ゼロトラスト構築に必要な構成要素データを提供しており、それらは新規および既存のワークロードデータに対して標準機能として適用できます。またAWSは、ゼロトラストジャーニーのあらゆる段階でメリット(Benefit Data)を最大限に引き出すのに役立つ、データに基づいたガイダンスを策定しています。

この日本語ガイドのガイダンスに沿うことで、ゼロトラスト成功に向けたデータ基盤を堅牢に築くことができます。これは最終的に、現在および将来のデータ資産とデータアクセスに関する課題に対応できる、安全で柔軟な企業へと組織を変革することを可能にします。

現状の課題とゼロトラスト導入の背景(データ分析に基づく)

一方で、「ゼロトラスト採用企業の半数以上が失敗する」というGartner社の予測データが現実味を帯びつつある現状も無視できません。企業・組織のIT環境の変化やサイバー攻撃の巧妙化により、従来の「UTM+端末のウィルス対策ソフト」といった境界防御型アプローチでは対処できないセキュリティリスクが増加しています。さらに、クラウドサービスやテレワークの普及により、情報資産の場所データや業務端末の構成データが社外に分散し、ネットワークの内部・外部といった従来の区分けに関するデータが曖昧になってきました。こうした背景が、全てを信用せずに検証する「ゼロトラストセキュリティ」の導入をデータに基づいたリスク管理の観点からさらに加速させています。

データコンサルタントおよびデータアナリストの視点から分析すると、ゼロトラストアーキテクチャにおける鍵は「認可」です。これは、データに基づいたアクセス制御の要となる機能であり、セキュリティポスチャ全体をデータで管理するための基盤となります。

ゼロトラストは、アイデンティティデータ、デバイスデータ、アクセス対象のデータ機密性データ、その他の潜在的なリスク要因データといった多様なデータポイントの分析に基づいた、集中的かつきめ細かな認可決定を可能にします。これにより、IT部門はネットワーク上の論理的なポイントで、リアルタイムのコンテキストデータに基づき、きめ細かく、継続的かつ適応性のあるポリシーベースのアクセス制御決定を行う能力を獲得します。これは、従来の境界防御モデルでは不可能だった、アクセスに関する詳細なログデータと監査データの収集を可能にします。

ゼロトラストの主軸の一つは、二つのコンポーネントがたとえ同じネットワークセグメント内に存在していても、通信してデータを交換する必要がない場合は通信できないようにすべきである、というデータフローの制御に関する考え方です。IT部門は、必要なネットワークフローデータのみをデータに基づいて認可し、不要なデータ通信経路を排除することで、重要なデータ資産をより適切に保護するための最小権限の原則を適用することで、これを実現できます。これは、攻撃対象領域データを削減する上で極めて効果的です。

ゼロトラストアーキテクチャは、連携して機能するネットワークとアイデンティティベースの制御を単に確立するだけではありません。ゼロトラストモデルでは、ネットワークシステムとアイデンティティシステムがデータ連携し、互いを認識できるため、統合されたデータビューに基づいた連携動作が可能です。これにより、IT部門は認可決定において、アクセスポリシー遵守をより厳格にデータで検証し、変化する状況に応じてより柔軟な対応をデータに基づき取ることができるようになります。インシデント発生時の原因分析に必要な相関データの収集も容易になります。

その好例が Amazon Virtual Private Cloud (Amazon VPC) エンドポイントです。AWSのサービスへのプライベートネットワーク接続を確立する際に、IT部門が指定するデータに基づいたアクセス制御ポリシーを適用できます。これらのポリシーとそれに関連する適用エンジンは、ネットワークの状態データと、それにアクセスする主体のアイデンティティデータを理解し、データに即した制御を実行します。これは、データアクセスに関するリスクを管理するための具体的なメカニズムです。

ゼロトラストセキュリティモデルを適切に導入すれば、システムやデータ資産への不要なデータアクセス経路を排除しながら、適切なデータへの安全でシームレスなアクセスをユーザーとアプリケーションに提供できます。ゼロトラストでは、セキュリティ水準をデータに基づきさらに高めるために、IT部門がアイデンティティ、デバイス、場所、行動履歴といったさまざまなコンテキストデータを取り入れて、よりきめ細かく、継続的かつ適応性のあるアクセス制御決定を行うことができます。これにより、セキュリティに関するデータ収集と分析の深度が向上します。

ゼロトラストを、単なるベストプラクティスのチェックリストを埋めるための取り組みとして捉えないことが重要です。ゼロトラストアーキテクチャは、大切なデータ資産の保護強化データ(侵害リスクの低減)、生産性向上データ(安全かつ効率的なアクセス)、セキュリティイベント発生頻度データの減少による顧客信頼データ向上など、ビジネス上および技術上の大きな成果データを組織にもたらすことが可能です。AWSは、ゼロトラストのメリットをデータに基づき引き出すための一連の指針を策定しました。

この日本語ガイドのガイダンスに沿うことで、ゼロトラスト成功に向けたデータ基盤を堅牢に築くことができます。これは最終的に、現在および将来のデータ資産とデータアクセスに関する課題に対応できる、安全で柔軟な企業へと組織を変革することを可能にします。

データがビジネスの核となる現代において、データセキュリティリスクは組織にとって喫緊の課題です。データ活用の拡大に伴い、システム内部における信頼性の担保が複雑化しており、従来の境界型セキュリティモデルでは対応が困難になっています。この状況において、「最小特権」の原則と「決して信頼せず必ず確認せよ(Never Trust, Always Verify)」というゼロトラストのモットーに基づいたセキュリティフレームワークが重要性を増しています。ZTNA(Zero Trust Network Access)技術は、このゼロトラストの考え方を具現化するソリューションであり、データセキュリティ管理に多くの示唆を与えます。

ZTNAは、リアルタイムのデバイスポスチャチェックと組み合わせた最小特権の適用により、個々の認証済みユーザーに対して、要求された特定のアプリケーションへのクラウドベースのアクセスのみを許可します。これは、データへのアクセスをアプリケーション単位で細かく制御することを意味します。

ユーザーがクラウドIDの認証情報を用いてデバイスからアクセスする際、ZTNAは業務アプリケーションへのセキュアな接続を維持しながら、スプリットトンネリングプロセスを通じて非ビジネスアプリケーションのトラフィックをインターネットへ直接ルーティングします。これはデータトラフィックの効率化と、ネットワークインフラストラクチャの最適化に寄与しつつ、エンドユーザーのプライバシーを保護します。これにより、特定のデータフローに対する接続確立やマイクロトンネルの構築を効率的に行い、基盤ネットワークのパフォーマンスをさらに最適化できます。マイクロトンネルを活用することで、許可されたユーザー、デバイス、アプリケーション間のデータ通信をエンドツーエンドで保護することが可能になります。例えば、個人所有のデバイスが、企業リソースへのアクセスを許可するためのセキュリティ基準を満たしていない場合、適切な認証情報が入力されてもデータへのアクセスは許可されません。これは、データアクセスの判断にユーザー認証情報だけでなく、デバイスの状態やコンプライアンス状況といった複数の要素を考慮する、データに基づいたアクセス制御の典型例です。

全体的なネットワークリソースへの広範なアクセス権を付与する従来のVPNとは異なり、ZTNAのきめ細かいアクセス制御アプローチは、データセキュリティレベルを大幅に向上させます。これは、ユーザーが必要なタイミングで必要なデータやアプリケーションにのみアクセスを許可することで実現されます。コンプライアンス要件に合わせてカスタマイズされたポリシーを適用し、組織のセキュリティポスチャを強化することは、エンドユーザーのデバイスや組織のデータ資産の安全性を包括的にサポートするために不可欠です。データコンサルタントの視点からは、このようなポリシーベースのアクセス制御は、データ漏洩リスクの低減、コンプライアンス遵守状況の可視化、および監査証跡の強化に直接貢献します。

データアクセス制御とセキュリティ要件のバランスは、組織がデータ活用の恩恵を享受する上で常に直面する課題です。必要なデータへのアクセスをユーザーに提供しつつ、セキュリティリスクを最小限に抑えるにはどうすれば良いか。

この問いに対し、Jamfのソリューションが一つの解を提供します。Jamfのソリューションは、アイデンティティとアプリケーションを軸にしたポリシーにより、ユーザーがアクセスすべきでないデータやアプリケーションへの意図しないアクセスを排除し、セキュアな環境下での生産性向上を実現します。データセンター、複数のクラウドインフラストラクチャ、SaaSアプリケーションといった多様な環境、およびあらゆる主要なオペレーティングシステムや管理パラダイムにおいて、一貫したアクセスポリシーの適用を可能にします。

セキュリティを強化するポリシーの中でも特に、リスクを意識したアクセスポリシーは重要です。これは、データアクセス要求のリスクレベルを評価し、高リスクと判断されたアクセスを阻止するものです。デバイスの定期的なセキュリティチェックによる健全性評価や、ネットワーク全体のセキュリティポスチャに関するデータを継続的に収集・分析することで、リスク評価の精度を高めます。安全性が損なわれたデバイスや、データリソースへの安全なアクセスに深刻なリスクをもたらす可能性のあるデバイスを積極的に特定し、アクセスを制限することは、データ侵害を未然に防ぐ上で極めて重要です。これらのポリシーは、収集されたデータに基づいて動的に適用され、変化するリスク状況に対応します。

結論として、データドリブンな意思決定とビジネスオペレーションが不可欠な現代において、ZTNAに代表されるゼロトラストアーキテクチャは、データ資産を保護し、データ関連のリスクを管理し、同時にセキュアなデータ活用を推進するための強固な基盤となります。適切なポリシー設計と技術導入は、データコンサルタントやアナリストが組織のデータ戦略を成功に導く上で、不可欠な要素と言えるでしょう。

近年、「ゼロトラスト」や「ZTNA(Zero Trust Network Access)」といった用語が広く普及する一方で、その概念が必ずしも実体を伴わないマーケティング的な文脈で用いられるケースが見られます。データセキュリティの専門家として、私たちはこうしたバズワードの氾濫に対して、具体的な機能や効果をデータに基づいて評価することの重要性を指摘する必要があります。ZTNAの本質は、ユーザーIDやデバイスのコンテキスト情報に基づき、リモートからのアプリケーションアクセスを許可することにあります。したがって、単にリモート接続を可能にするだけでなく、アクセス要求に含まれる様々なデータを分析し、詳細なポリシーに基づいてアクセス可否を判断できない製品やサービスには、データセキュリティの観点から注意が必要です。

現代のIT環境は、AWS、Azure、GCPといったパブリッククラウド(IaaS)の普及に加え、多岐にわたるSaaSアプリケーションの利用が急速に進展しています。情報システムへのアクセス端末も、従来のようにオフィス内に限定されることは少なくなり、リモートワークが常態化する中で、自宅からのアクセスが一般的になっています。このような分散したデータアクセス環境においては、従来のネットワーク境界に依存したセキュリティモデルは限界を迎えています。この背景から、「SASE」や「ゼロトラスト」といった新しいセキュリティフレームワークが注目されています。

しかしながら、現在のSASEやゼロトラストのソリューションは、機能的に広範な要素を含み、多くの場合、大規模組織を主なターゲットとして設計されています。これは、中堅規模の組織にとっては、自社のデータアクセス要件やリスクプロファイルに対して過剰な機能が含まれることで、結果的にコスト効率が悪くなる可能性を示唆しています。中堅企業にとってSASEやゼロトラストは本当に必要なのか、という問いに対しては、自社のデータ環境、既存のセキュリティ対策(IDaaS導入状況、拠点間VPNの利用状況など)、およびビジネス要件をデータとして分析し、必要最低限押さえるべきポイントを見極めることが現実的なアプローチとなります。例えば、1,000ユーザー規模でIDaaSを導入済み、拠点間VPNを利用中の企業であれば、既存のリソースを最大限に活用しつつ、不足しているデータアクセス制御機能を補強する形でゼロトラストの考え方を導入することが考えられます。

ゼロトラストネットワークアクセス(ZTNA)とは何かを改めてデータ視点から解説します。ZTNAは、単一または複数のアプリケーションレベルで、ユーザーのアイデンティティ情報とデバイスの状態、場所といったコンテキストデータに基づいた論理的なアクセス境界を構築する製品またはサービスです。これは、データへのアクセスをアプリケーション単位で制御し、必要最小限のデータ露出に限定するための仕組みです。

簡単に言えば、ZTNAはVPNに代わるものとして位置づけられますが、そのデータアクセス制御の粒度とメカニズムは大きく異なります。1996年に設計されたPPTPベースのVPNがネットワークレイヤーでのアクセスを許可するのに対し、最新のZTNAソリューションは、アイデンティティベースのセキュリティモデルを採用し、リスクを意識したポリシー管理とアプリケーション固有のマイクロトンネルを備えています。これは、アクセス要求元のユーザー、デバイス、アプリケーションに関するデータを分析し、動的にアクセス可否を判断するものです。ユーザーのアクセスは、使用が許可された特定のデータリソースにのみ制限されます。これらの制御は、多くの場合、数クリックで管理および拡張が可能なクラウドベースのインフラストラクチャ上で実現されます。これにより、物理的なハードウェアの管理負担を軽減しつつ、集約されたデータに基づいた効率的なポリシー適用が可能になります。

データコンサルタントとして、分散した環境でのデータアクセス管理は極めて重要です。組織は、もはやネットワーク境界内部であれば安全だとは考えられません。Keygatewayのようなソリューションは、こうした新しいセキュリティ要件に対応するために提供されます。まず最低限押さえるべき要素としては、強力なユーザー認証、デバイスの状態評価、アプリケーション単位でのアクセス制御、そしてこれらのデータに基づいた継続的なポリシー適用が挙げられます。

データが組織の生命線である現代において、適切なデータアクセス制御はビジネス継続と成長の基盤となります。ZTNAのようなゼロトラストのアプローチは、分散化・複雑化が進むIT環境下でのデータセキュリティを強化するための重要な手段です。バズワードに惑わされることなく、自社のデータ環境とリスクを綿密に分析し、データに基づいた最適なソリューションとポリシーを選択することが、データコンサルタントの重要な役割です。

データセキュリティを現代的な脅威環境に適応させる上で、ゼロトラストセキュリティプログラムの導入は不可欠です。このアプローチを成功させるための心構えは、データコンサルタントの視点から見ても極めて理にかなっています。それは、ネットワーク環境におけるデータ侵害や不正アクセスといったリスクが常に存在することを前提とし、外部および内部からの脅威をデータとして捉え、継続的に監視・分析することにあります。

従来のセキュリティモデルでは、ネットワークの物理的な場所(ローカリティ)がある程度の信頼性を示すと見なされていましたが、データがクラウドや多様なデバイスに分散する現在、場所のみで信頼性を判断することはデータセキュリティリスクを高めます。したがって、ゼロトラストにおいては、あらゆるデバイス、ユーザー、そして個々のネットワークフローを、データに基づいた継続的な認証と許可の対象とすることが求められます。ここで鍵となるのが、動的であり、かつ可能な限り多くのデータソース(ユーザーID、デバイスの状態、アクセス元の地理情報、アクセス対象のリソース、過去の行動履歴、脅威インテリジェンスなど)から導き出されるポリシーの実装です。これは、収集・分析されたデータに基づいて、リアルタイムまたは準リアルタイムでアクセス制御の判断を行うことを意味します。

IT分野における非営利団体であるACT-IAC (American Council for Technology and Industry Advisory Council) は、ゼロトラストセキュリティモデルを構成する6つの柱を定義していますが、これらの柱の根幹には常に「データ」が存在します。各柱は、ゼロトラスト環境下でのデータ収集、分析、および活用方法を示唆しています。

各柱の概要とデータとの関連性は以下の通りです。

ユーザー: 信頼済みのユーザーを継続的に認証するプロセスにおいて、ユーザーのログイン試行、アクセス履歴、操作ログといったデータを収集・分析します。ユーザーの行動データを継続的に監視・確認(UEBAとの連携など)することで、異常な振る舞いやリスクの兆候を検出し、アクセス権限の管理に反映させます。
デバイス: デバイスのセキュリティ設定、パッチ適用状況、脆弱性情報、構成情報、セキュリティソフトの稼働状況といったデータをリアルタイムで評価します。これらのデータに基づいてデバイスの信頼性を判断し、データへのアクセス可否を決定します。
ネットワーク: ソフトウェア定義のネットワーク(SDN)、ソフトウェア定義の広域ネットワーク(SD-WAN)、インターネットベースの技術を含む多様なネットワーク環境におけるトラフィックデータ、フローデータ、接続ログを収集します。これらのデータを分析することでネットワークのセグメント化、分離、制御を効果的に行い、不正な横展開を防ぎます。
アプリケーション: アプリケーションの構成データ、脆弱性スキャン結果、ログデータ、APIへのアクセスパターンといったデータを収集・分析します。これにより、アプリケーションレイヤー、コンテナ、仮想マシンといった環境を保護し、適切にデータアクセスを管理します。
自動化: セキュリティイベントデータ、アラート情報、インシデント対応の記録といったデータを活用し、SOAR (Security Orchestration, Automation and Response) ツールを用いて複数のセキュリティ製品にまたがるタスクやワークフローを自動化します。データに基づいた自動応答により、セキュリティオペレーションの効率と対応速度を向上させます。
分析: SIEM (Security Information and Event Management) によるログの集約・相関分析、高度なセキュリティ分析による複雑な脅威パターンの検出、UEBA (User and Entity Behavior Analytics) によるユーザーやエンティティの異常行動の検出など、様々な可視化ツールや分析ツールを使用します。これらのデータ分析は、現在のセキュリティ態勢を正確に把握し、状況に応じたデータに基づいた防御策を実行するための基盤となります。
ゼロトラストのエコシステムアプローチは、これらのデータ収集・分析機能を包括的に実現するために重要です。包括的なゼロトラストポリシーを効果的に実施するには、さまざまなセキュリティコンポーネントやITインフラストラクチャ(クラウド環境、オンプレミスシステムなど)からのデータを統合する必要があります。これらのコンポーネントは、一元的な監視と分析に必要なデータとセキュリティインサイトを提供します。例えば、Splunkのような分析プラットフォームとアマゾンウェブサービス(AWS)のようなクラウド環境を連携させることで、多様なソースからセキュリティ関連データを集約し、高度な分析を通じて組織全体のセキュリティ態勢と運用に関する深い洞察を得ることが可能になります。

データコンサルタントとして、ゼロトラストの導入は単なる技術的な変更ではなく、データに基づいたリスク管理とセキュリティオペレーションへの変革であることを理解しています。データの収集、分析、そしてそれに基づく動的なポリシー適用こそが、ゼロトラストセキュリティプログラムを成功させる鍵となります。

現在、組織のデータ資産と情報システムを保護するためのセキュリティ戦略として「ゼロトラスト」がかつてないほど注目を集めています。新型コロナウイルスの感染拡大は、リモートワークの常態化を招き、組織規模や業種を問わず、従来の境界型セキュリティモデルの限界に対する認識を高めました。さらに、SolarWindsのようなサプライチェーン攻撃による重大なデータ侵害、クラウド移行の加速、そしてサイバー攻撃対象の拡大は、データアクセス制御のアプローチを根本的に転換することの喫緊性を示しています。

しかしながら、こうした広範なセキュリティイニシアチブの導入に際して、多くの組織が躊躇を覚えるのも事実です。特に、組織全体のセキュリティ態勢に加え、組織内の個々のデバイス、アプリケーション、そしてユーザーに関連するセキュリティ対策を包括的に見直す必要があるため、これはデータ収集、分析、そしてそれに基づくポリシー設計・適用における大きな負担を伴う可能性があります。さらに、ゼロトラストの適用範囲が、従来のITシステムだけでなく、ハッカーのターゲットになりやすいOT/ICS(運用技術/産業用制御システム)やIoTデバイスといった、膨大なデータを生成・処理する新しい領域にまで及ぶ点も、データ管理の複雑性を増しています。

それでもなお、ゼロトラストの導入がもたらす価値は非常に大きいと言えます。ゼロトラストモデルを実現することで、防御をネットワーク境界のみに依存する従来の仕組みから脱却し、組織のデータセキュリティ態勢を抜本的に改善できます。これは、データの発生・利用される各アクセスポイントで、データに基づいた信頼性検証を行うことにより、ユーザー、資産、リソースを効果的に保護することを可能にします。従来の境界防御が無用になるわけではありませんが、重要なデータ資産を境界だけでなく、組織全体にわたってデータフローの各段階で保護することが最終的な目標となります。

ここで重要なのは、ゼロトラストを単なるアーキテクチャフレームワークとして捉えるのではなく、データコンサルタントとして「何を監視すべきデータなのか」「リスクを評価するためにどのデータをトリアージ(優先順位付け)すべきか」「どのようなデータ分析に基づいて不正アクセスやデータ侵害の修復プロセスを開始すべきか」をゼロから考え直すデータ駆動型のマインドセットであると認識することです。セキュリティの本質は、組織のデータとその流れをいかに継続的に監視し、リスクを分析し、安全に保つかという点に集約されます。

ゼロトラストの基本原則は、組織のデータがどこに保存されていてもその保護を最優先とし、リソースや資産へのアクセスを正当性がデータによって証明されたユーザーとエンティティにのみ許可することです。つまり、組織のネットワークにアクセスを試みるユーザー、デバイス、サービスはすべて、関連するデータを分析し、その正当性が証明されるまで信用できないものと見なします。

具体的な仕組みとしては、アクセスを要求するユーザーとそのデバイスから収集される認証データやコンテキストデータを分析し、アクセス対象のアプリケーションや情報の種類に応じて定義されたアクセスポリシーデータと照合します。これは実質的に、従業員のデバイスの状態データ、認証情報データ、過去の行動履歴データなどに基づいてアクセス可否を判断する、データに基づいたホワイトリスト方式と言えます。セッションごとに継続的にデバイスレベルおよびユーザーレベルでのデータ検証を行うことで、継続的かつきめ細かい適応的な認証とアクセス制御を実現します。

この仕組みをデータフローの例で説明しましょう。ある従業員が、新しく割り当てられたデバイスから組織のケース管理システム(データリソース)を使用することを許可されたとします。この従業員がこのデバイスからアクセスリクエストを行うと、ユーザー認証情報、デバイス識別子、および現在のデバイス状態に関する初期データが収集され、定義されたポリシーデータと照合されます。ポリシーが満たされていれば、データアクセスが許可されます。しばらくして従業員が、業務に役立つと考えて、あるWebサイトからドライバをダウンロードしたとします。このデバイスはゼロトラスト戦略に基づいて継続的に監視されており、デバイスの構成変更に関するデータが収集・分析されます。

ドライバの追加によってデバイスの構成が変化したというデータは、デバイスのセキュリティポスチャを示す信頼スコアという指標データを変更します。この新しい信頼スコアは、次に従業員がシステムにアクセスする際に収集されるアクセス要求データと合わせて、適用されるポリシーデータと照合されます。新しい信頼スコアがリスク基準を下回った場合、ポリシーに従って権限が引き下げられたり、データへのアクセスが拒否されたりする可能性があります。このように、ゼロトラストシステムでは、ユーザーの属性データ、デバイスの状態データ、アクセス対象リソースのリスクレベルデータなど、複数の要素から得られるデータを組み合わせることで、組織のデータリソースに対するリスクの変化に柔軟に対応します。つまり、ゼロトラストシステムは、アクセス中に収集される状況の変化に関するデータを継続的に評価し、データ保護を動的に実施するのです。

ゼロトラスト戦略の成功に向けたアプローチ、特にセキュアなハイブリッドワーク環境における現実的な実現策について、データ活用の観点から考察します。エンタープライズ企業のゼロトラスト戦略推進を支援する中で得られた知見は、データに基づいた意思決定の重要性を強く示唆しています。これらの知見をセキュアハイブリッドワークの実践におけるデータ戦略立案に役立てていただければ幸いです。

ゼロトラスト戦略の実施においては、その効果を測定するためのデータに基づいた適切な成果指標(ゴール)の設定と、これらの指標の継続的なデータ収集・評価が極めて重要です。例えば、データ漏洩インシデント数の削減率、不正アクセス試行に関するデータ分析に基づく検知率、ポリシー違反によるアクセス拒否に関する詳細データの分析、セキュリティ運用におけるインシデント対応時間の短縮といった、定量化可能なデータに基づいた指標を設定することで、戦略の進捗と成果を客観的に評価し、データに基づいた改善活動を行うことが可能となります。

ゼロトラストを実現するための技術的要素として、マイクロソフトのセキュリティソリューションは包括的なアプローチを提供します。その中でも、IDaaS (IDentity as a Service) の主要コンポーネントであるAzure Active Directory (Azure AD) は、ゼロトラスト戦略の根幹をなすID情報を統合的に管理する「トラストアンカー」としての役割を担います。Azure ADには、ユーザーID、認証試行、アクセスログ、デバイス情報など、ゼロトラスト判断に不可欠な多様なデータが集約されます。過去1年間で導入数が飛躍的に増加したAzure ADの条件付きアクセス (Conditional Access) は、マイクロソフトのセキュリティソリューションにおける「ゼロトラストポリシー」機能として位置づけられ、「決して信用せず、常に検証する」というデータ駆動型のアプローチによるアクセス制御を実現します。コロナ禍においてAzure ADによるゼロトラストポリシーの導入が進んだ背景には、分散した環境からのデータアクセスに対するセキュリティと利便性の両立を、アクセス要求に含まれる様々なデータ(ユーザー、デバイス、場所、アプリケーション、リスクスコアなど)をリアルタイムに分析し、きめ細かいポリシーに基づいて動的に制御できるというメリットがあります。

ハイブリッドワーク環境下では、従業員が様々な場所から業務データにアクセスすることを前提とするため、インターネットアクセスが可能なクラウドIDの利用が進んでいます。IDを利用する際のシングルサインオンによる利便性と安全性の両立は、ユーザーが意識することなくバックエンドでID認証情報やセッションデータが安全に管理・連携されることで実現されます。これは、ユーザーのアクセス行動や利用アプリケーションに関するデータを収集し、セキュリティリスクを低減しながらスムーズなデータアクセス体験を提供するデータ活用の一例です。

このような理想的なユーザー体験を維持しつつIDaaSを導入するためには、社内のオンプレミス環境とのID連携の必要性をデータに基づいて確認することが重要です。多くの企業では、依然として従業員が業務システムで利用するIDの源泉が社内のオンプレミスActive Directory基盤にあるためです。オンプレミスとクラウドのID連携では、オンプレミスのActive DirectoryとクラウドのAzure AD間で、ユーザーID、パスワードハッシュ、グループ情報といったID関連データをシステム間で安全に同期・連携させる構成が典型的なパターンであり、「ハイブリッドアイデンティティ」と呼ばれています。これは、分散環境下でも一貫したデータアクセス制御ポリシーを適用するための基盤となるIDデータの整備を意味します。弊社のエンタープライズ企業のゼロトラスト戦略推進支援経験においても、多くの企業でこのハイブリッドアイデンティティが採用されていました。

一方、あまり知られていない点として、Active Directory Federation Service (ADFS) とAzure ADを併用するケースも存在します。ADFSをユーザーID認証の中心に位置づけている場合、短期でのIDaaSへの完全移行が難しい場合があります。このような場合においても、ゼロトラスト戦略の実施が長期化しないよう、過渡期の運用として併用を選択することが考えられます。実際のユースケースとしては、ADFSのクレームルール(認証要求に含まれる属性情報データ)とAzure ADの条件付きアクセス ポリシー(アクセス要求に含まれる様々なデータとポリシーデータとの照合ルール)の両方を運用し、異なる基盤から収集されるデータに基づいたリスクベースのアクセス制御を実現します。これは、複数のデータソースからの情報を組み合わせて、より精緻なデータアクセス制御を行うためのアプローチです。

データコンサルタントとして、ゼロトラストの導入はデータ駆動型のセキュリティ文化への移行を意味すると捉えています。適切なデータ収集、分析、そしてそれに基づくポリシーの適用と継続的な評価を通じて、セキュアなハイブリッドワーク環境を実現し、データ資産を効果的に保護することが、現代における重要な課題です。