ゼロトラストとは
ゼロトラストとは、すべての通信を信頼せず、アクセスの検証やログ管理を行うことで安全性を確保するというセキュリティモデルを示している。
境界防御モデルの弱点
従来から取り入れられていた「境界防御モデル」は、社外領域と社内領域の間にファイアウォールを立てて防御するという仕組みである。これは、社外領域は信頼できないが、社内領域は信頼できる(=安全だ)とみなすゼロトラストの対極モデルだ。
ファイアウォールは社外領域からのウイルス侵入や不正アクセスを防御でき、一見すると安全に思える。しかし、一度社内領域に侵入されてしまうとウイルスやマルウェアが自由に行動できてしまうため、対策として十分とは言えない。
近年被害が増加しているマルウェア攻撃は、悪意のあるWebサイトやメールを誤って開くことから感染する。一つの端末が感染してしまえば瞬く間に横展開し、脆弱な環境から重要データを窃取する二次被害へと広がっていくのだ。
さらに内部不正による情報漏洩事件の増加からも分かる通り、社内領域は信頼できるという考え方では脅威を排除できない。ゼロトラストモデルであれば、社内からのアクセスであっても信頼できるか検証することで、社内領域内の脅威から守ることができるのである。
ゼロトラストへの第一歩は「Web分離」
ゼロトラストに必要な対策はEDRやSIEM、SASEなど様々だ。ゼロトラスト実現にはあらゆるテクノロジーを利用しなければならない。では、何から始めればよいのだろうか。
最も手っ取り早く安全性を強化できるのが「Web分離」だ。Web分離はWebへアクセスした結果をブラウザコンテナ内で画像化し、ブラウザへ転送する方法だ。ブラウザコンテナで不要なスクリプトや危険なマクロなどを無害化することで安全にWebを閲覧できる。検索や動画閲覧など通常通りの操作ができ、ユーザビリティを損なうことなく安全性を確保する。
さらに、WebメールであればWebアクセス同様に無害化できるため、メール経由の感染リスクにも備えられる。
社員に対して不用意にリンクやメールを開かせないことを徹底させるのは、社員の業務負担が大きい。しかし、すべての通信を無害化していれば、万が一危険なサイトへアクセスしても安全だ。社員に負担をかけないセキュリティ対策として、Web分離は最適な第一歩目といえるのだ。
次のブログではALSIのWeb分離製品「InterSafe WebIsolation」を用いてWebアクセスを行った際の動きについて、動画を交えて紹介する。