ゼロトラストとは何?
「何も信頼しない」というセキュリティーポリシーのこと。
例えば、社内にあるコンピューターに、社内のネットワークからアクセスする場合、または、社外のインターネットからアクセスする場合であっても、同様にアクセスを疑うのがゼロトラストである。
ゼロトラストが拡大している理由は、2つある。
1つ目は、これまでの社内ネットワーク構築が、「クラウドサービスの拡大」
「リモートワークの増加」などにより、社外に流出した為、従来型の社内と社外を分ける境界防衛が限界に達したからである。
2つ目は、特定の組織を狙った標的型攻撃、多様なマルウェア感染の拡大により、
サイバー攻撃が、社外からだけではなく、社内からも攻撃されるようになったからである。

サイバー攻撃とその手口
フィッシング詐欺:偽メールなどで偽のサイトに利用者を誘導してIDやパスワードを盗む。
中間者攻撃:利用者と正規のWebサービスのやり取りを中継する際に通信を傍受して情報を盗む。
ビジネスメール詐欺:取引先や上司などになりすましたメールで口座に金銭を振り込ませる。
エモテット:メールで感染を広げるマルウェア。
ドライブ・バイ・ダウンロード攻撃:Webブラウザの脆弱性を突いて、ウイルスに完成させる。
サプライチェーン攻撃:更新プログラムを配布するサーバーに侵入し、更新プログラムにマルウェアを仕込む。
ランサムウェア:端末のデータを暗号化して金銭を要求する。
暴露型ランサムウェア:ランサムウェアで暗号化した情報を公開すると主に企業を脅迫する
VPN経由の不正侵入:VPN製品の修正プログラムの未適用を狙う。
自給自足型攻撃:侵入した端末の正規のツールやWindowsのコマンドを使って攻撃する。
ゼロトラストを実現する技術のポイント
利用者認証: 多要素認証、リスクベース認証を使ったシングルサインオン。
業務アプリケーションの利用認可: アクセスポリシーから都度判断する。
サイバー攻撃の検知・防御:セキュリティー情報イベント管理する。
利用者のWebアクセス管理:セキュアWebゲートウェイ、クラウド・アクセス・セキュリティ・ブローカーを経由する。
外部からの業務アプリケーション利用: アイデンティティー認識型プロキシー
端末管理: モバイルデバイス管理。
端末保護: EDR(エンドポイント・ディテクション・アンド・レスポンス)
ゼロトラストを構成するセキュリティー技術

アイデンティティー&アクセス管理:利用者のIDおよび属性情報とアクセスポリシーに基づき、アクセス権限を付与する
アイデンティティー認証型プロキシー:VPNを利用せずに、社内業務アプリへの外部からのアクセスを提供する。
エンドポイント・ディテクション・アンド・レスポンス: 端末にソフトウェアをインストールして異常検知、ウイルス感染時に自動停止する。
クラウド・アクセス・セキュリティ・ブローカー: 利用者のクラウドサービスの利用状況を可視化する。
情報漏洩防止: 重要ファイルの外部送信などの監視、漏洩防止する。
セキュアWebゲートウェイ:利用者のインターネットアクセスの管理、および制御
セキュリティ情報イベント管理:端末・クラウドサービスのログを集約して解析し、異常を検知する。
多要素認証:複数の認証方法を使用して利用者を確認する。
モバイルアプリケーション管理:利用できるアプリケーションを限定、および管理
モバイルデバイス管理: 端末を紛失の際、データをリモートから消去する。
リスクベース認証: 利用者や端末の状況から認証の基準や方法を動的に変更する。

