「ゼロトラスト・セグメンテーション」が“侵入前提”の保護対策に有効な理由通信の詳細な可視化と制御でセキュリティ被害を封じ込める

多様化するシステムの保護手段として注目を集める「ゼロトラストセキュリティ」。局所的なエンドポイントセキュリティだけに目を向けていては、ゼロトラストセキュリティは実現できない。鍵を握る「マイクロセグメンテーション」とは何か。

2023年03月03日 10時00分 公開
[ITmedia]

 巧妙化、高度化するサイバー攻撃に境界防御のみで対抗する手法は時代遅れだ。脅威の侵入を前提として、できるだけ早期に脅威を検出し、被害を最小化する防御が望ましい。境界防御だけではなく、サイバー攻撃の各対象領域で対策を講じる「多層防御」が重要だ。

 最近注目を集めている「ゼロトラストセキュリティ」も、基本的な考え方は多層防御に基づく。現代の企業ではオフィスや自宅、データセンターなど、多様な場所にある多様なシステム間で、多様なアクセスが発生する。そうした状況において、ゼロトラストセキュリティは手放しで信頼できる場所やエンドユーザー、デバイスはないという考えの下、システムを多層的に保護することを目指す。

 ゼロトラストセキュリティを実現する手段として、「分かりやすいから」という理由でエンドポイント向けのセキュリティ機能を中心に考える傾向は根強い。だが攻撃者がセキュリティを擦り抜けてシステムに侵入した場合、エンドポイントセキュリティだけでは内部への攻撃拡大を防ぐことは難しい。本稿は、真のゼロトラストセキュリティを実現し、被害を最小化するための手段である「マイクロセグメンテーション」に着目して、どのような対策を講じればよいのかを解説する。


提供:日本情報通信株式会社
アイティメディア営業企画/制作:アイティメディア編集局

Copyright © ITmedia, Inc. All Rights Reserved.