新たなセキュリティモデル『ゼロトラスト』とは
◆目次
業務システムのクラウド利用が当たり前となった今、企業は自社のセキュリティ対策を大きく見直す必要に迫られています。
実際にファイアウォールやIPS(侵入防御システム)、アンチマルウェアといった機能を備えたセキュリティゲートウェイを設置していても、社内ネットワークへの侵入者によりインシデントが頻発、企業の事業継続が難しくなる深刻な被害報告は後を絶ちません。担当者の間では既存対策だけでは不十分との認識が広がりつつあります。
これまでのセキュリティ対策は、社内ネットワークの出入口で防御するのが一般的。複数拠点を持つ企業はわざと本社を経由するようネットワークを設計、社内LANとインターネットとの境界に『門番』を置き守りを固めていく方式が主流派でした。
リモートワークやハイブリッドワークの普及で社員がどこからアクセスするか分からず、業務もオンプレミス環境とクラウドサービスを使い分ける時代。従来の『門番』だけではセキュリティ対策の役目を十分に果たせないことは明白になりつつあります。
リモートワークでは従来、社内ネットワークにVPN(仮想プライベートネットワーク)経由での接続方式でしたが、コロナ禍でリモートワークのユーザーが一気に増え、VPN接続装置のキャパシティーを超える遅延が発生するという課題が出てきました。この課題を解決するため全アクセスを都度、認証する『ゼロトラストモデル』のセキュリティ対策を導入して『VPNレス』への転換を図る検討が進みつつあります。
「VPNレス」で社内オンプレミス環境の業務システムにアクセスさせるには、これまで以上に堅牢なセキュリティ対策を講じる必要がありますが、既存のセキュリティ対策を放置、脆弱性を突かれてサイバー攻撃の被害に遭うケースが後を絶ちません。
ハイブリッドワーク・クラウド時代のセキュリティ対策とは
リモートワークのユーザー数が多くても、既存の境界型防御網ファイアウォールをおろそかにはせずに運用管理する必要があります。ゼロトラストモデルに移行すればファイアウォールは不要ではない。一方、リモートワークの利用者がクラウド環境の業務システムにアクセス時も、クラウド対応のセキュリティサービスを導入して経由してもらう。クラウド上に構築した公開サーバについても、攻撃や侵入を防ぐための対策を講じること。
問題はユーザーアクセスだけに限ったものではありません。社内ネットワークとデータセンターにおけるサーバ間通信の監視も重要課題。
ランサムウェアは、外部から侵入した後でサーバ間を移動しながら攻撃を仕掛けるラテラルムーブメント攻撃が主流になりつつあり、サーバ間でやりとりされるワークロードのプロセスや通信を監視、異常な動きを検知することが非常に重要になってきます。
負荷分散の必要性
必要なセキュリティ対策が増えると比例するのがセキュリティ担当者の負荷。
これまでファイアウォールだけで運用を行っていたセキュリティ担当者は、クラウドからサーバセグメント、エンドポイントといった複雑な運用管理に負担がかかり、環境に合わせた調整や必要な監視などが疎かになる危険性が高い。これからは複数のソリューションを組み合わせて運用管理し、一貫したポリシーのもとで集中管理できるかが問われます。
弊社では新たなセキュリティ対策の導入に向けファイアウォールの運用に悩む企業や組織からのご相談に対応しております。ファイアウォールをはじめとしてセキュリティ対策に不安を覚えていたり、これを機に全体を見直したいと考えていらっしゃる方はぜひご相談ください。