business.ntt-east.co.jp Open in urlscan Pro
143.204.126.77  Public Scan

URL: https://business.ntt-east.co.jp/bizdrive/column/post_286.html
Submission: On May 16 via api from JP — Scanned from JP

Form analysis 2 forms found in the DOM

Name: search_formGET https://site-search.ntt-east.co.jp/

<form id="site-search" name="search_form" action="https://site-search.ntt-east.co.jp/" method="GET" onsubmit="return mysearch(this);" role="search">
  <fieldset class="header-search">
    <legend>サイト内検索</legend>
    <p>
      <span><input type="text" name="kw" value="" title="サイト内検索" placeholder="検索" autocomplete="off" aria-autocomplete="list" aria-haspopup="true" class="iSearchAssist"></span>
      <input type="hidden" name="ie" value="u">
      <input type="hidden" name="la" value="jp">
      <button type="submit"><img src="/shared/images/icon_search_01.png" alt="検索" width="15" height="15"></button>
      <script type="text/javascript" src="https://cache.dga.jp/s/ntteast2/search_tool_n3.js" defer=""></script>
    </p>
    <!-- /.header-search -->
  </fieldset>
</form>

GET https://search-biz-drive.dga.jp/

<form method="get" action="https://search-biz-drive.dga.jp/">
  <input class="search-keyword" type="text" name="kw" value="" placeholder="例)クラウド">
  <input type="hidden" name="ie" value="u">
  <button type="submit" class="search-submit"><img class="switch" src="/bizdrive/common/images/icon_searchB_pc.png" width="70" height="56" style="visibility: visible;"></button>
  <a class="search-close" href="javascript:void(0);"><img class="switch" src="/bizdrive/common/images/icon_search_close_pc.png" width="36" height="36" style="visibility: visible;"></a>
</form>

Text Content

マイページでご契約・サポート情報を確認

サイト内検索



 * サービス開く
    * カテゴリから探す
      * 電話
      * ネットワーク回線/Wi-Fi
      * ICT/クラウド活用
      * アウトソーシング/業務サポート
      * 情報セキュリティ
      * 情報通信機器
    * サービス名から探す
    * キーワードから探す
    * 業種・業態別のおすすめサービス・ソリューション
   
   閉じる
 * ソリューション
 * 導入事例
 * BizDrive
   (コラム)
 * イベント・セミナー
 * サポート
   (ご利用中の方)
 * 資料ダウンロード

 * NTT東日本ホーム
 * WEBで申し込み
 * マイページ
   ログイン

 1. 法人のお客さまトップ
 2. BizDrive
 3. 課題・ニーズ
 4. 情報セキュリティ
 5. すべての通信を信用しない「ゼロトラスト」とは何なのか

 * 課題・ニーズ
   
   - 業務効率化
   
   - コスト見直し
   
   - 情報セキュリティ
   
   - 危機管理
   
   - 営業力強化
   
   - 顧客満足
   
   - 持たない経営

 * ICTソリューション
   
   - ネットワーク
   
   - 業務支援
   
   - クラウド・データセンター
   
   - 情報機器
   
   - Wi-Fi
   
   - 情報セキュリティ対策

   
 * ダウンロード資料
 * お役立ち情報
   
   - 話題・トレンド
   
   - まちづくり
   
   - 法律知識
   
   - 人材育成
   
   - キーマンズボイス
   
   - 朝礼ネタ帳
   
   - ビジネス英語講座
   
   - オフィスソフト使いこなし
   
   - 成功企業の戦略とは
   
   - 情報システム 次の一手
   
   - スペシャルインタビュー
   
   - 特別記事

 * BizDriveとは
   
   - BizDriveとは?
   
   - よくある質問
   
   - お問い合わせ
   
   - BizDriveサイトマップ


 * 課題・ニーズ
   
   - 業務効率化
   
   - コスト見直し
   
   - 情報セキュリティ
   
   - 危機管理
   
   - 営業力強化
   
   - 顧客満足
   
   - 持たない経営

 * ICTソリューション
   
   - ネットワーク
   
   - 業務支援
   
   - クラウド・データセンター
   
   - 情報機器
   
   - Wi-Fi
   
   - 情報セキュリティ対策

   
 * ダウンロード資料
 * お役立ち情報
   
   - 話題・トレンド
   
   - まちづくり
   
   - 法律知識
   
   - 人材育成
   
   - キーマンズボイス
   
   - 朝礼ネタ帳
   
   - ビジネス英語講座
   
   - オフィスソフト使いこなし
   
   - 成功企業の戦略とは
   
   - 情報システム 次の一手
   
   - スペシャルインタビュー
   
   - 特別記事

 * BizDriveとは
   
   - BizDriveとは?
   
   - よくある質問
   
   - お問い合わせ
   
   - BizDriveサイトマップ

閉じる
 * サイト内検索
 * テキストサイズ変更
 * sns
    * 
    * 
    * 



2024.03.29 (Fri)

情報セキュリティ

情報セキュリティ対策

いま企業に求められる情報セキュリティ対策(第10回)


すべての通信を信用しない「ゼロトラスト」とは何なのか

 「ゼロトラスト」という、すべての通信を信用しないセキュリティの考え方が生まれています。ゼロトラストは、従来の境界型セキュリティと比べ、どのような違いがあるのでしょうか?


すべての通信を信用しない「ゼロトラスト」とは何なのか?

 企業のセキュリティ対策というと、これまでは社内のネットワークを守るためにファイアウォールを設置し、外部の不正アクセスやサイバー攻撃を防ぐ「境界型セキュリティ」が一般的でした。

 しかし、テレワークやクラウドサービスが普及した今、社外から社内ネットワークに、もしくは社内から社外のクラウドサービスに接続する機会は日常的に起きています。そのため、従来の境界型セキュリティのままでは、セキュリティ対策が不十分で、悪意のある第三者の侵入を許してしまう恐れがあります。

 こうした従来のセキュリティ対策の一歩先を行く考え方として「ゼロトラスト」というものが存在します。ゼロトラストは、たとえ境界内部の通信であっても無条件に信用せず、全ての通信を確認し、認証・認可を行う手法となります。

 ゼロトラストは、どのようにしてセキュリティを維持するのでしょうか?従来の境界型セキュリティと比べ、どのような点が異なるのでしょうか?IPAが公開している資料「ゼロトラスト移行のすゝめ」から、その仕組みを読み解きます。


ゼロトラストではなぜ「IDの統制」が最重要なのか

 同資料によると、ゼロトラストは、【1】ID統制(ID管理)、【2】デバイス統制・保護、【3】ネットワークセキュリティ、【4】データ漏えい防止、【5】ログの収集・分析、という5つの要素から構成されるといいます。

 【1】の「ID統制」とは、誰が社内のリソースにアクセスしようとしているのかを、その都度識別し、認証・認可を行うことを指します。

 退職した従業員のIDを使用不可にすることも、ID統制に含まれます。退職者の従業員のIDが利用できる状態になっている場合、そのアカウントが何者かに悪用され、機密ファイルが外部に流出することもあり得ます。資料ではID統制について「ゼロトラストの概念を実装するにあたり、最も重要と言える」と断言しています。

 ID統制を可能にするサービスとしては、「IDaaS(アイダース、ID as a
Service)」があります。IDaaSは、複数のアプリやサービスに登録されているIDやパスワードを、クラウド上で一元的に管理するサービスのことです。IDaaSを利用すれば、従業員はアプリやサービスへのサインインを一度に行えるため(いわゆるシングルサインオン[SSO/Single
Sign On])が利用できるため、従業員の利便性にも寄与します。


ゼロトラストは、デバイスの管理もできる

 【2】のデバイス統制・保護とは、たとえ従業員がノートPCやスマートフォンなどのデバイスを社外に持ち出して働いていたとしても、管理者がその端末がコントロールできるようにすることを指します。

 具体的には、従業員に貸与している業務用のノートPCやスマートフォンの中に、あらかじめMDM(モバイルデバイス管理/Mobile Device
Management)をインストールしておくことで、従業員がデバイスを紛失した際に、端末にロックを掛けたり、端末内のデータを消去することで、情報漏えいの発生が未然に防げます。加えて、端末に搭載されている、業務と関係の無い機能を制限することもできます。

 このほか、EDR(イーディーアール、Endpoint Detection and
Response)も、デバイス統制・保護を可能にするツールです。EDRはファイル操作など端末のあらゆる挙動を監視し、不審な挙動を発券した場合、管理者にアラートが届きます。既知/未知いずれの攻撃についても検知が可能です。


ゼロトラストは多岐に渡るが、セキュリティレベルは格段に高まる

 【3】のネットワークセキュリティは、すべての通信に対し、必要なセキュリティ対策を行うことを指します。たとえば、SWG(セキュア・ウェブ・ゲートウェイ、Secure
Web Gateway)やCASB(キャスビー、Cloud Access Security
Broker)による、不審なWebコンテンツへのアクセス制限やマルウェアの検出もこれに含まれます。

 【4】のデータ漏えい防止とは、サイバー攻撃者や内部犯行者による機密情報の持ち出し、および人為的なうっかりミスによる情報漏えいを防ぐことです。DLP(データ損失防止、Data
Loss Prevention)ツール
による、社内機密ファイルのダウンロード/アップロードの禁止、外部記憶媒体へのコピー禁止、メール転送禁止などが当てはまります。

 最後の【5】が、ログの集積・分析です。社内のIT環境を構成する機器からログを集約・分析することで、サイバー攻撃の早期検知や対応を行います。ログの収集と分析は、SIEM(シーム、Security
Information and Event Management)というシステムを利用します。

 ここまで挙げてきたように、ひとくちに「ゼロトラスト」といっても、それを構成するためのシステムやソリューションは多岐に渡ります。IDaaSだけ、EDRだけを導入しても、ゼロトラストが成立するわけではありません。そのため、これらの機器を導入するコストと時間や手間がかかる点はデメリットといえそうです。

 ただし資料によると、ゼロトラストは「全てを信用しない」というよりも、「全てを確認した上で認証・認可を行う」という考え方に近いとしています。ファイアウォールのように社内と社外の境界線で守るのではなく、デバイスやネットワークなどさまざまな層で通信を確認するためため、セキュリティレベルは境界型セキュリティと比べ格段に高められます。ちなみに資料では、【1】のID統制と、【2】デバイス統制については、特に優先的に取り組むべきとしています。

 資料ではこのほかにも、従来の境界型セキュリティからゼロトラストへ移行する際の手順やマインドも紹介しています。テレワークやクラウドサービスを利用しているにも関わらず、まだゼロトラストに移行できていない企業は、ぜひこの資料を参考に、ゼロトラストを推し進めてみてはいかがでしょうか。



 * 2024.03.29 (Fri)
   
   話題・トレンド
   
   理想的な会社の在り方とは(第59回)
   
   現場とリモートのいいとこどり。ハイブリットワーク導入のポイント

 * 2024.03.29 (Fri)
   
   業務効率化
   
   業務支援
   
   テクノロジーでビジネスの現場が変わる!(第51回)
   
   医療・建設業界で導入が進む「自律型ロボット」とは

 * 2024.03.29 (Fri)
   
   業務効率化
   
   テクノロジーでビジネスの現場が変わる!(第50回)
   
   バイヤーもサプライヤーも歓迎!?「自動交渉AI」


連載記事一覧

 * 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
 * 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
 * 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
 * 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
 * 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
 * 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
 * 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
 * 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
 * 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
 * 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
 * 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
 * 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
 * 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
 * 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
 * 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
 * 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
 * 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
 * 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
















用語辞典

BYOD ICT スマートデバイス マルウェア BCP/事業継続計画 標的型攻撃 情報漏洩 ランサムウェア サプライチェーン VPN UTM/統合脅威管理
無線LAN 仮想化 Wi-Fi

用語一覧へ

ページトップへ

ページ上部へ戻る

 * サービス開く
   サービス
    * カテゴリから探す
      * 電話
      * ネットワーク回線/Wi-Fi
      * ICT・クラウド活用
      * アウトソーシング/業務サポート
      * 情報セキュリティ
      * 情報通信機器
    * サービス名から探す
    * キーワードから探す
    * 業種・業態別のおすすめサービス・ソリューション

 * ソリューション
 * 導入事例
 * BizDrive
   (コラム)
 * イベント・セミナー開く
   イベント・セミナー
    * イベント・セミナー トップ
    * NTT東日本 初台ショーケース
    * 渋谷ライブオフィス

 * サポート
 * 資料ダウンロード
 * お知らせ
 * NTT東日本 法人のお客さま サイトマップ
 * フィッシングサイトにご注意ください

 * NTT東日本 ホーム
 * 電報(D-MAIL)
 * 企業情報

 * サイトマップ
 * サイトのご利用条件
 * 商標・著作権
 * プライバシーポリシー
 * 特定商取引法表記

Copyright © 2018 東日本電信電話株式会社
All Rights Reserved.