Zero Trust(ゼロトラスト)を最もわかりやすく説明すると?
→ ビル(オフィス)のセキュリティに例えると一瞬で理解できます。
近年、ネットワークセキュリティのキーワードとして「Zero Trust」が急速に広まりました。しかし、
という疑問を持つエンジニアは少なくありません。
この記事では、Zero Trust の仕組みをビルのセキュリティに例えて直感的に理解できるように解説しつつ、NWエンジニアが押さえておくべき技術ポイントもまとめます。
Zero Trust(ゼロトラスト)とは?
最小権限と継続的な認証
Zero Trust とは
「ネットワーク内部・外部に関係なく、すべての通信を信頼せず毎回検証する」
というセキュリティモデルです。
従来の境界型(Perimeter)モデルは、
社内ネットワーク = 安全
社外ネットワーク = 危険
という前提で作られていました。
しかし現在は、
上記により、境界が曖昧 になっています。
そのため「内部は安全」という前提を捨てたのが Zero Trust という考え方です。
Zero Trust を“ビルのセキュリティ”で例えると一瞬で理解できる
Zero Trust は抽象的なので、ここでは ビル(オフィス)のセキュリティ に例えて説明します。
① 入口を突破してもエレベーターに乗れない(内部も認証が必要)
従来のセキュリティは、
入口(VPN / FW)で認証したら
ビル内(社内ネットワーク)は自由に移動可能という状態でした。
Zero Trust では、
つまり、内部にいても常に確認が必要
これが Zero Trust の本質的なポイントです。
② 許可された階にしか行けない(最小権限アクセス)
Zero Trust は「必要なものにだけ最低限アクセスできる」ように設計します。
ビルに例えると、
つまり、
必要最小限の権限のみを付与する=最小権限アクセス(Least Privilege)
ネットワーク技術では、マイクロセグメンテーション という形で実現します。
③ 社員証+顔認証+ログで「継続的に安全性を確認」
Zero Trust は一度の認証だけでは不十分です。
ビルなら、
がすべて必要になります。
ネットワークでは、
といった技術が該当します。
ネットワークエンジニアが理解すべき Zero Trust のポイント
Zero Trust はネットワークとセキュリティの境界が曖昧になるため、
NWエンジニアも ID管理・デバイス管理・クラウド を理解する必要が出てきます。
まとめ
Zero Trust はビルの例えで理解すると本質がわかる
Zero Trust を理解するうえで重要なのは、
という3点です。
ビルのセキュリティに例えると、
Zero Trust の概念が一気に理解できます。
今後はクラウド利用やリモートワークが当たり前になるため、
Zero Trust の理解はネットワークエンジニアに必須の知識 になります。

コメント