企業が実際にゼロトラストの考え方に基づき社内のネットワークやシステムを刷新しようとした場合、「現状では、これ1つ入れれば全部面倒を見てくれるという製品はない」と長田氏はいう。
セキュリティ対策は、ID・アクセス制御やエンドポイント管理、サーバセキュリティ対策などさまざまな要素で構成される。「こうした対策とゼロトラストの基盤になる製品をうまく組み合わせることで、適材適所のソリューションを実現するゼロトラストネットワークが出来上がる」(長田氏)
特に規模の小さい組織の場合、IDを統合管理する仕組みの欠如など、認証認可に弱点を抱えていることが多いという。「認証認可はゼロトラストネットワークで最も肝心な部分。ここを見直した方がいい組織が多い」と長田氏は分析する。
宮坂氏も「それまで使ってきた環境をいきなり切り替えることは難しい。ゼロトラストの原則に照らし合わせながら導入していく過渡期の対応が必要とされる」と指摘した。
セキュリティ対策が整わないまま突入したテレワーク環境で、サイバー攻撃の格好の標的になっているのがリモートデスクトップだ。社員が自宅から会社のPCにアクセスする手段として利用が急増したリモートデスクトップだが、宮坂氏によると、会社全体での管理が行き届かず、開いたままのリモートデスクトップのポートが多数存在するという。2020年9〜10月ごろからこうしたポート環境を狙う攻撃が多発するようになった。
用意周到な犯行グループはいきなり行動に出るわけではない。まず偵察活動を通じて開いているリモートデスクトップポートを探し、入念に計画を立てた上で狙った企業に攻撃する。宮坂氏の率いるサイバーセキュリティインテリジェンスセンターがこうした動きを監視・情報収集し、狙われた顧客に報告して対策を講じていため、攻撃を未然に防いだこともあった。
「多くの情報を収集し、セキュリティの改善に利用する」ことは、ゼロトラストセキュリティの原則の1つでもある。「セキュリティ対策は後追いになりがちだが、あらかじめ攻撃者の先を行って対策を講じていけば被害を食い止めることができ、業務継続に寄与できる」と宮坂氏は話している。
クラウド利用で高まる情報セキュリティリスク、その原因は? IT担当者が身に付けるべき運用の心構え
クラウドからの情報漏えい、責任は誰に? SaaSやPaaSの大前提「責任共有モデル」とは 総務省が解説
設定ミス→漏えいの影に潜む“クラウドへの誤解” いま理解したい「責任共有モデル」
クラウドの設定ミス、気を付けても見落としがちな“あるポイント” セキュリティ診断会社に聞く
相次ぐ漏えい事件、本格的に狙われ出したSaaSベンダー 見過ごされてきた“死角”への対策はCopyright © ITmedia, Inc. All Rights Reserved.
Special
PR