「ゼロトラスト」丸分かり 比較、事例、解説記事を紹介

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、ゼロトラストに関する事例、比較、解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

懐疑論者にゼロトラストの意義を納得させる方法

 ゼロトラストは、境界ベースのセキュリティ対策の負荷が増大する中で、それに対処する必要性を表現する用語として調査会社Forrester Researchが2010年に提唱した。ゼロトラストへの関心は高まりつつある。Forresterのアナリスト、ポール・マッケイ、チェース・カニンガム、エンザ・ラノンポロの3氏がまとめた報告書「How To Implement Zero Trust Security In Europe」(欧州でゼロトラストを実装する方法)によると、欧州の企業インフラに関する意思決定権者を対象に実施した調査では、パブリッククラウドを積極利用しているという回答が54%を占め、2016年の19%から急増していた。(続きはページの末尾にあります)

ゼロトラスト関連の比較

VPN代替を目指すGoogleの「BeyondCorp Enterprise」とは 「Chrome」で提供

Googleはゼロトラストセキュリティの新サービス「BeyondCorp Enterprise」を発表した。Chrome経由で利用できるという。具体的にどのようなサービスなのだろうか。

(2021/4/2)

注目の比較記事一覧へ

ゼロトラスト関連の事例

VPN不要のアクセス制御へ Akamaiがたどり着いた「ゼロトラスト」の本質

サイバー攻撃の被害を契機に、ゼロトラストの実装に乗り出したAkamai Technologies。初期の試行錯誤から、VPN不要のアクセス制御実現に至るまでの道のりは、段階的な導入と柔軟な発想の重要性を示している。

(2025/9/11)

「セキュリティは楽しい」 戦力外の“地獄”を見た元プロサッカー選手の歓喜

英国の若手サッカー選手向けセキュリティ学習プログラム「Cyber Stars」の第1期生は2022年7月、修了式を迎えた。彼らは今後、どのように活躍するのか。受講生2人に、抱負を聞いた。

(2022/9/1)

注目の事例記事一覧へ

ゼロトラスト関連の製品解説

P R「ゼロトラストセキュリティ+AI技術」でビジネスを変革する方法

AI技術が普及し、サイバー攻撃を行う側と防御する側の双方がAI技術を活用する時代に突入した。こうした中で注目されているのが、ゼロトラストセキュリティとAI技術の融合だ。AI技術はゼロトラストセキュリティをどう進化させるのだろうか。

(2024/12/18)

P R企業経営の視点で考えるゼロトラストの必要性、実現で得られる効果とは?

企業経営とセキュリティ対策は切っても切れない関係だ。サイバー攻撃が高度化・巧妙化し、セキュリティ運用が複雑化する今、「ゼロトラスト」は企業経営にどのような効果をもたらすのか。調査結果を交えつつ解説する。

(2023/9/27)

P Rまずはここから “コスパ重視”のゼロトラストセキュリティ導入

ゼロトラストセキュリティを実現する製品は多く、全てを導入するとコストが膨れ上がってしまうが、専門家によれば重要な分野に絞って対策を選べばコストパフォーマンスに優れた導入も可能だという。

(2023/8/1)

注目の製品解説記事一覧へ

ゼロトラスト関連の技術解説

NTTドコモソリューションズが5万人規模でゼロトラストを本格導入 Zscalerが鍵に

NTTドコモソリューションズは、テレワークの常態化によるセキュリティ課題を背景に、5万人規模の社内システムへゼロトラスト環境を導入した。Zscalerのサービスを選んだ理由は。

(2025/11/12)

「ゼロトラスト」を理想論で終わらせない――SASEによる現実的な実装方法

巧妙化するサイバー攻撃に対抗するためのセキュリティモデルとして重要性を増すゼロトラスト。その実装に当たっては、多様なツールやポリシーの見直し、ユーザー体験との両立などさまざまな課題に向き合う必要があります。

(2025/9/11)

「ゼロトラスト」を根付かせるには? 実装を成功させる“7つのステップ”

ゼロトラストの実装を成功させるには、時間と継続的な取り組み、強いコミットメントが必要だ。成功に向けたステップを7つに分けて説明する。

(2025/9/5)

注目の技術解説記事一覧へ

ゼロトラスト関連の運用&Tips

“VPN vs ゼロトラスト”情シスが見落としやすい3つの盲点

VPNの脆弱性が目立ち始め、ゼロトラストへの移行を検討する企業が増えている。両者の仕組みと思想を整理し、情シスが見落としやすい3つの盲点を解説する。

(2025/12/4)

オープンハウスグループがセキュリティの「最終防御線」にAkamaiを採用した理由

オープンハウスグループはネットワークセグメンテーションを導入し、セキュリティ強化や業務の属人化などのさまざまな課題を解決した。その実現にAkamai Technologiesを選定した理由とは。

(2025/11/11)

「ゼロトラスト実装」どこから着手すべき? 失敗しない“3つのステップ”とは

ゼロトラストを実現するには、段階的かつ現実的なステップを踏んでいくことが重要です。エンドポイント対策、ネットワーク構築、ID管理の観点から、ゼロトラストのステップをどう踏み出すべきかを解説します。

(2025/9/17)

注目の運用&Tips記事一覧へ

ゼロトラストとは

誰を信用するか

 ウォルシュ、グランネルズの両氏によると、ゼロトラストをデフォルトとするセキュリティ対策においてはネットワークの内側も外側も何も信用しない。そのためリスクを許容できるレベルに抑えるためのコントロールが必須になる。これは深層防御と呼ばれる。

 両氏は言う。「ゼロトラストでは、『信じよ、だが検証せよ』としてきた従来のモデルが変化する。従来のモデルではネットワーク内の機器や資産は許可される可能性が高く、社内限定のリソースに安全にアクセスできるとしながらもそれを検証していた。それが『決して信じるな、常に検証せよ』に変化した。会社のリソースにアクセスする端末は全て認証を通過してセキュリティポリシーのチェックを受けなければならず、アクセスはコントロールされて必要な範囲に限定される」

 ゼロトラストでは、ITセキュリティがコントロールを取り戻すことができると両氏は解説する。

 「ゼロトラストへのシフトは、情報セキュリティ部門がエコシステムの新しい境界の多くでコントロールを取り戻す場になる。セキュリティはアドレスおよびロケーション層からデータ中心モデルへとシフトする。ゼロトラストネットワークセグメンテーションではトラフィックも可視化され、『誰が、何を、いつ、どこで、なぜ、どうした』を把握できるようになる。これはアクセス、セキュリティ、モニター、コンプライアンスを管理するために重要だ」

 Forresterの報告書を執筆したマッケイ、カニンガム、ラノンポロの3氏によると、非セキュリティ幹部はゼロトラストを単なるネットワークセキュリティアーキテクチャにすぎないと考える。Forresterの調査では、欧州でこれまでゼロトラストの採用を加速させているのはネットワークセキュリティの意思決定権者だったことが分かった。CISO(最高情報セキュリティ責任者)以上の幹部とはほとんど相談していなかった。

 Forresterによると、ゼロトラストモデルの採用に関しては、コストが一つの懸念材料になっていることが分かった。Forresterが構築した中核的なゼロトラストモデルは、IDなどの基本的なセキュリティコントロールと導入済みのコントロール基盤を使った攻撃表面の削減から着手することにより、ゼロトラストの原則に向けた段階的な進化に重点を置く。

 Forresterアナリストのマッケイ、カニンガム、ラノンポロの3氏はCISOに対し、既存のセキュリティシステムから着手し、段階的なアプローチで組織を横断するゼロトラストを導入するよう促している。「そうした分野をマスターすれば、セキュリティ監視の範囲を強化して可視性を高め、手作業のセキュリティタスクを自動化し、ゼロトラストの成熟度を高めるといった新しい分野に投資できるようになる。ゼロトラストが新しいセキュリティ製品をたくさん購入するための新たな口実ではないことを実証できれば、CISOに対する役員会の信頼も一層高まる」

 ゼロトラストの進展に関する報告書によると、実際に事実上のゼロトラストネットワークアクセスを提供するソフトウェア定義型境界技術で現在のセキュアアクセスインフラを拡張している組織は4分の1に上る。

ゼロトラストアーキテクチャの要素

 ゼロトラストは一般的に、以下のコントロール要素を組み合わせて組織のリソースにアクセスする端末とユーザー、信用レベルを管理する。

  • 統合型エンドポイント管理

 全エンドポイントにコンプライアンスを強制して管理する。会社保有の端末かBYOD(私物端末の業務利用)か、取引先が提供した端末かは問わない。これにより、自分の端末の状況(例えばOSが古くなっているなど)のセキュリティ脅威を把握できる。

  • シングルサインオン

 1回のサインオンで完全に検証された認証情報をシステムからシステムへと受け渡す。ゼロトラスト環境における使いやすいユーザーエクスペリエンスでは、単一のユーザーIDとユーザーの認証情報を検証する単一のエントリーポイント、組織のシステムを出入りするログが重視される。

  • 多要素認証

 信用された端末、ハードウェアセキュリティキー、生体認証、行動分析、位置情報、時間ベースの制限といった全てを組み合わせ、ユーザーの身元を確認するために複数要素で構成される「プロファイル」を構築できる。全ユーザーの検証が必須になれば、単一要素に依存するという選択肢はなくなる。

出典:Fieldfisherのジェームズ・ウォルシュ氏、ロブ・グランネルズ氏