第2回 ゼロトラストセキュリティの実現には何が必要?
ゼロトラストセキュリティ導入記の第2回。前回はアライドテレシスがゼロトラストセキュリティ導入に踏み出すきっかけを紹介した。今回は、ゼロトラストセキュリティを推進する上で重要となる組織、そしてゼロトラストセキュリティが目指すものなどをお伝えする。
ゼロトラストセキュリティ導入記のまとめはこちら
ゼロトラストセキュリティのためのDevOps部を設立してサービス提供まで視野に
一般的にセキュリティ対策の導入や強化にはさまざまな障壁がある。まずはコストだ。セキュリティ対策は重要だと分かってはいても、そこに大きなコストが必要となるとなかなか進まないのが現実だ。そして人の問題も深刻だ。セキュリティ対策なら通常は情報システム部門が主導して行うものだが、セキュリティ対策に専任の人員を配することができる企業は少ないだろう。
こうした中でアライドテレシスでは、ゼロトラストセキュリティ導入のために新たな専任部署・グループを設立している。

全社のセキュリティということであれば、情報システム部門が行うべきことではありますが、情報システム部門は既存システムの運用で手が回らなかったり、どうしても最先端の技術には疎くなったりする面があります。そこで、先端技術にも明るいSEを引っ張ってきて、ゼロトラストセキュリティ推進のための新しい部署を作りました。なかなか他の企業ですと難しいところですが、当社の場合はトップがセキュリティに対して強い思いがあるので実現しています。
それがサービスDevOps部とIT DevOpsグループだ。DevOpsといえば、実際に運用しながら開発を行うことを指す。その名の通り、ゼロトラストセキュリティを実際に導入し、使いながら、その効果を確認してサービス化するためのセクションだ。



お客様に提案するには、まず自分たちで使ってみて良さを実感することが会社の方針です。自分たちで使ってみないと分からないことはたくさんあるので、実際に導入・運用しながら効果を確かめ、市場の課題を解決できるサービスをリリースしていくことがサービスDevOps部の使命です。
サービスDevOps部は現在9名の体制だが、当然情報システム部門やサービス提供部門などとも密接に連携して、ゼロトラストセキュリティを推進している。


アライドテレシスがゼロトラストセキュリティで目指すもの
では実際にどのような対策によりゼロトラストセキュリティを実現していくのか。まず既存のネットワーク環境を見てみよう。
アライドテレシスではこれまで境界型のセキュリティ対策を実施してきた。ファイアウォールはもちろん、UTM、WAF、ウィルス対策など一般的な対策に加え、クライアント運用管理ソフトウェアのSKYSEAも導入し、資産管理とともに不許可端末の接続を防御している。また、不審な通信・振る舞いを検知した場合に該当端末を停止する「AMF-SEC」も導入しており、セキュリティ対策としてはかなり万全なものであると言える。加えてISO27001(ISMS)を取得してガイドライン、マニュアルに沿ったITの活用を行っているほか「Net.CyberSecurity」の脆弱性診断なども定期的に実施している。



これからはデータの保持も、これまでのデータセンターからクラウドに移っていきます。働き方やITの活用方法が変わっていくと、これまでの対策だけでは不十分な面が出てきます。そこでさまざまなセキュリティ対策をゼロトラストで行っていくことが大切になります。
働き方やITの活用方法がクラウド中心になっていくことを見据えて、ゼロトラストセキュリティを検討しなくてはならないと考えて調査・検証を進めていたところ、新型コロナウイルスの流行によって導入が早まったということについては第1話でも説明した。
次の図は一般的にゼロトラストセキュリティを実現するために必要とされている要素だ。アライドテレシスではこのうち「アクセス制御」からゼロトラストセキュリティをスタートしているが、他の要素についても推進している。


ゼロトラストを実現する4つの要素
- ユーザー認証:IDaaSでユーザー・デバイスに基づいた認証
- エンドポイントセキュリティ:EDRでリスクに応じた動的なポリシー制御
- アクセス制御:セキュリティゲートウェイ、SD-WAN/SD-LANで常に通信をチェックして最小限でアクセスを許可する
- ログ監視:SIEMですべての通信を常に監査・分析する
これらの要素は独立しているようで実際は密接に連携しており、どの要素が欠けてもゼロトラストセキュリティは実現しない。目指しているのは、統合型セキュリティゲートウェイによる、高度化するサイバー攻撃にも対応できるクラウド型のゼロトラストセキュリティの実現だ。


さらに、自社への導入・効果の確認を行った上で、顧客へのサービス展開も実施していく。すでに拠点アクセスの改善やクラウドアクセスのセキュリティ強化など、サービス化を実現しているものもある。



サービス化にあたっては、例えば自治体市場向け、エンタープライズ市場向けといったように、その市場に適したサービスとして調整をした上でリリースします。
各市場で積み上げてきたセキュリティのアプローチが異なるため、ゼロトラストセキュリティの目指すゴールは同じだとしても、導入の優先度や進め方が違うからです。
当連載ではこのあと、アライドテレシスが実際に導入した、あるいは導入を進めているゼロトラストセキュリティについて詳しく紹介していく。SD-WAN、インターネットブレイクアウト、セキュリティゲートウェイ、EDR/EPP、UEM/EMM、内部情報漏洩対策、ID管理、シングルサインオン(SSO)など、導入の経緯から期待される効果、実際の効果などをそれぞれ紹介していく予定だ。
(第3話につづく)
連載記事
ゼロトラストセキュリティ導入記
働き方の変化などで最近注目の的となった新たなセキュリティの考え方「ゼロトラストセキュリティ」。一言に「ゼロトラスト=信頼しない」セキュリティ対策と言っても、そうシンプルなものではない。
そこで当連載では、アライドテレシスが実際にゼロトラストセキュリティを導入した例を交え、ゼロトラストセキュリティが目指すもの、個別の手法とその効果などを中心にお伝えしていく。
-
第1回 ゼロトラストセキュリティ導入のきっかけは「新型コロナ対策」から?
-
第2回 ゼロトラストセキュリティの実現には何が必要?
-
第3回 アクセス管理1 インターネットブレイクアウト導入のメリットと準備
-
第4回 アクセス管理2 インターネットブレイクアウト導入の実施例とその効果
-
第5回 アクセス管理3 インターネットブレイクアウトのサービス展開、導入のポイント
-
第6回 エンドポイントセキュリティ① セキュリティホールの再チェック
-
第7回 エンドポイントセキュリティ② サイバー攻撃への対策や端末の情報漏えい対策
-
第8回 エンドポイントセキュリティ③ アライドテレシスが提供するエンドポイントセキュリティ
-
第9回 IDaaSでユーザー認証の「運用管理性/利便性」と「セキュリティ」を強化
-
第10回 ログ監視と今後のゼロトラストセキュリティへの取り組み
-
連載ななめ読み「ゼロトラストセキュリティ導入記」第1回目から第10回目の連載内容を振り返って
登場者


アライドテレシス株式会社
サポート&サービス事業本部
上級執行役員 本部長
福川原 朋広


アライドテレシス株式会社
サポート&サービス事業本部
サービスDevOps部 部長
中村 徹
- 本記事の内容は公開日時点の情報です。
- 記載されている商品またはサービスの名称等はアライドテレシスホールディングス株式会社、アライドテレシス株式会社およびグループ各社、ならびに第三者や各社の商標または登録商標です。
ネットワークのお困りごと、まずは相談してみませんか?
現状の把握から課題の解決まで 一緒に考え抜きます!
- どうしたいいかわからないから、とにかく相談に乗ってほしい!
- サービスやソリューションについて、もうすこし聞いてみたい。
- 新しいツールを取り入れたけど、通信が遅くて使えない…。
- 他ベンダーを使っているけど、アセスメントや保守をお願いしたい。
ネットワークのお困りごと
まずは相談してみませんか?
何から始めればいいのか分からずに悩んでいる方、サービスやソリューションについてもう少し詳しく聞きたい方、まずはお気軽にご相談ください!
現状の把握から課題の解決まで、私たちが一緒に考え抜き、最適なサポートをご提案いたします。