こんにちは、「うぃすあど」と申します。
私はシステム開発やインフラ構築などの仕事に携わっています。
最近「ゼロトラスト・セキュリティ」という言葉をよく耳にしますが、なぜなのかを改めて考えてみました。
本記事の概要は以下のようになっています。
- ゼロトラスト・セキュリティが謳われるまでの背景を理解
- ゼロトラスト・セキュリティが謳われた要因を理解
- ゼロトラスト・セキュリティの概要理解
ゼロトラスト・セキュリティの背景
ゼロトラスト・セキュリティの背景を理解するにあたっては、近年(2020年あたりを指す)のセキュリティを取り巻く環境を改めて理解しておく必要があります。
デジタル化により関連組織が増加
デジタル化が進む中で、システムという接点での繋がりが増えてきています。
会社内の関連組織の増加もありますし、社外とのコラボレーションによる関連組織との増加もあります。
ビジネスのスピードもより早くなっている
デジタル化にも関連しますが、ビジネスのスピードは年々早くなっていっています。
そのため、システムはより早いペースで要件を受け入れて改修していきます。
従来はすべての接続先の信頼性を確認
従来のセキュリティの考え方としては、全ての接続先ごとに信頼出来るか否かを検証しています。
関連先がどんどん増える、変化のスピードも上がる中で、全ての接続先を検証していくのは、非効率である。
というのは想像が出来ますよね。
最近ゼロトラスト・セキュリティをよく聞く理由
上記のような背景がある中で、さらに最近ゼロトラスト・セキュリティの必要性が謳われることが多くなりました。
要因は何でしょうか?
コロナ過によるオフィスの境目消滅
最も大きな要因としては、コロナによるニューノーマルな働き方の浸透です。
オフィスという境目が定義しづらくなりました。
それにより、「全ての接続先の信頼性を検証する」という従来の考え方はさらに非効率なものになったのです。
内部犯行の驚異は増加している
もう1つの要因としては、年々内部犯行のセキュリティ驚異が増加している、ということが挙げられます。
「社内NWだから信頼性がある」という従来の考え方は、根拠がなくなってきていると言えます。
原則すべての接続先を信頼しないゼロトラスト・セキュリティがスタンダードになる可能性がある
上記のことより、今後はゼロトラスト・セキュリティの考え方が浸透し、スタンダードになっていく可能性が高いのかなと考えます。
ゼロトラスト・セキュリティの考え方の原則を抜粋すると、以下のようなものが挙げられます。
-
厳格なアクセス制御を維持して、信頼はしない
- デフォルトで誰も信用しない、内部のユーザでも
- 検証⇒妥当性確認⇒アクセス制御特定
具体的なモデルなどについては、また別途記載していきたいと思います!
さらにビジネススキルを学びたいという方は、様々なツールを活用して学ぶことも効率的です。私自身も、自己投資しながら成長してきました。