【ゼロトラストアーキテクチャ】アメリカ国立標準技術研究所(NIST)の定義する7つの原則
ゼロトラストとは
今までは、境界防御と言われる信頼度の異なるゾーンをFWで区切って、セキュリティを担保するというやり方を行っていた。
オフィスに全員が出社して、オフィス内のネットワークからしか、アクセスさせないことを徹底させていれば、問題なかったかもしれない。
しかし、クラウドが発達するに従い、アクセス経路は多様になり旧来のイントラアクセスに絞るセキュリティ担保は業務の効率性を落とすことになる。
そこで、注目されているのが、境界防御のみに頼るセキュリティではなく、「インターネットなどの信頼性がないネットワークを前提として、セキュリティを担保する。」ことを目指したアーキテクチャを"ゼロトラストアーキテクチャ"という。
このあたり、まとめてツイートしたので、載せておきます。
ゼロトラストへの移行はかなり長丁場になると思われる。特にイントラのシステムは、なかなか対応が難しいはず。コストも莫大にかかる。
まずは、社内であってもすべての通信は暗号化するポリシーにすることや、社内システムのWeb化をするときには多要素認証を入れて行くこと。FWやネットワークトラフィック、アクセス要求情報などのログを少しづつためていくようにすることなど、小さな改善をすすめていく他無い。
効果が無いからと、後回しにしていくと、いざ、やろうと思ったときには、どうにもならない状態になってしまう。ゼロトラストに向けて進むんだ。というメッセージをまずは出して、コツコツとすすめる。
クラウド利用の検討するなら、Must要件としておいたほうがいい。
参考
この記事が気に入ったらサポートをしてみませんか?