ゼロトラスト実践の第一歩は、エンドポイントセキュリティから
そこで、ここ数年注目されているセキュリティモデルが「ゼロトラスト」だ。従来の端末やシステムは社内のネットワーク内にあり、社外との境界を防御していればよかった。しかし、データが社外に点在するようになると境界も増え、もはや境界防御はできないに等しい。ゼロトラストは、すべてのトラフィックを信頼できないとし、アクセス元のネットワーク環境やユーザーIDなどのコンテキストに基づいて、アプリケーションごとにアクセス制御を適用するセキュリティ体制を敷く。
たとえば、アクセスしようとしている端末のセキュリティステータスはもちろん、会社標準のアンチウイルスソフトが入っていないと許可しない。また、少し前に東京からアクセスしていたのに、今はモスクワからアクセスしようとしているという場合も、コンテキストがおかしいためアクセスを認めないといった処理だ。
こうしたゼロトラストのセキュリティを適用するには、クラウド型のID管理、アクセス制御(CASB)、クラウド型ファイアウォールなどが必要だ。さらに、端末管理はIT資産管理ツール、エンドポイントは EDR(Endpoint Detection and Response)なども用意しなければならない。
小坂氏は、「これらをすべて一度に適用するのはなかなか難しいです。そのため、順番をつけてやるべきだと私たちは考えています。そして、どこを一番にやるべきか明確です。それは、データがあるエンドポイントになります。クラウドやオンプレミス、そして従業員が使うノートPCやモバイルデバイスもエンドポイントになります」と述べた。