府省庁/地方自治体および公共機関・団体におけるゼロトラスト・セキュリティの導入

ゼロトラストの導入に向けてセキュリティの近代化を準備するために、5つの柱を中心とした戦略と実行を解説します。

eBook「ゼロトラストの原則を実行して、セキュリティ/リスクの取り組みを改善する」をダウンロード

府省庁/地方自治体および公共機関・団体の テクノロジ・リーダーのための実践ガイド

「続行」ボタンをクリックいただくと、Gartner Terms of Use および プライバシー・ポリシー 同意いただいたこととみなします。

連絡先情報

すべて必須項目となります。

勤務先情報

すべて必須項目となります。

Optional

ゼロトラストを明らかにすることで、ネットワーク・セキュリティ近代化への第一歩を踏み出す

府省庁/地方自治体および公共機関・団体のITリーダーにとって、セキュリティ・ネットワークをゼロトラストへと発展させることが強く求められています。ゼロトラストとは、「決して信頼せず、常に検証せよ」を原則とするアプローチです。

本ツールキットにアクセスし、以下をご活用ください。

1. ゼロトラストに関する以下のタスクを支援する実践ガイド

  • ベスト・プラクティスの採用
  • 戦略的なタイムラインの設定
  • アクションを迅速に開始
  • 準備態勢を評価

2. 広範なサイバーセキュリティ戦略を構築するための各種リソース

民間事業者の方はこちらをご覧ください (英語):7 Effective Steps for Implementing Zero Trust Network Access

府省庁/地方自治体および公共機関・団体でゼロトラスト・セキュリティを導入するためのジャーニー・マップを作成する

府省庁/地方自治体および公共機関・団体のITリーダーは、ゼロトラスト・セキュリティの導入において独自の課題に直面していますが、「なぜ」「何を」「どこで」「どのように」に焦点を当てることで、優先事項を絞り込むことができます。

ゼロトラストは急速にサイバーセキュリティのベスト・プラクティスになりつつある

ゼロトラストとは、1990年代に学術界で作られた用語です。「ネットワーク外部の人間は内部のデータにアクセスできないが、ネットワーク内部の人間は誰でもアクセスできる」という従来の「堀と城壁」モデルのネットワーク・セキュリティに代わって、ゼロトラストが最新のセキュリティ戦略の主流と見なされるようになっています。

世界中の民間企業がゼロトラストへの移行を急速に進めていますが、公共セクタも国家のサイバーセキュリティの向上を目指す中で、ゼロトラストのサイバーセキュリティ原則の採用およびネットワーク・アーキテクチャの調整を迫られています。

例えば、米国サイバーセキュリティ/インフラストラクチャ・セキュリティ庁のゼロトラスト成熟度モデルでは、以下のような利点からゼロトラストを推奨しています。

  • 生産性の向上

  • エンドユーザー・エクスペリエンスの向上

  • ITコストの削減

  • 柔軟なアクセス

  • セキュリティの強化

しかし、以下のような課題があることも認めています。

  • 暗黙の信頼に基づいて構築された既存のインフラストラクチャには、システムを更新するための投資が必要になる

  • 最新のサイバーセキュリティ・プラクティスには、共通のアーキテクチャとガバナンス・ポリシーに対する組織全体の賛同が必要である

  • 連邦政府機関によっては、ほかの機関よりもこうしたテクノロジの進化に対応できる態勢が整っているところがある

  • ゼロトラストの目標を達成する最善の方法についての新しいソリューションとアイデアが必要である

ゼロトラスト原則と従来のセキュリティ原則の違いを理解する

ゼロトラストに移行するには、最終的に、アイデンティティ管理、デバイス、アプリケーション、データ、ネットワーク、セキュリティ・エコシステムのその他のコンポーネントに対するアプローチを進化させる必要があります。その第一歩は、セキュリティの基本原則における考え方の転換です。

従来のセキュリティ原則とゼロトラスト原則の比較

従来型/「堀と城壁」型

ゼロトラスト

信頼が前提

許可は明示的に行われる

防御はネットワーク境界に集中している


防御はデータと一部の境界線に集中している

セキュリティ・ポスチャは外側から内側に向かって設計構築される

アーキテクチャは内側から外側に向かって設計される

アクセス可否の判断は静的な二者択一


アクセス可否の判断はリアルタイム、多要素、コンテキスト・ベース、セッション・ベース、属性ベース、リスク・ベースで行われる

デフォルトは「すべて」を保護すること

重要なデータ、資産、アプリケーション、サービス (DAAS) の保護に重点を置いている

データは重要だが、ネットワーク境界やデバイスへのパッチ適用に比べれば (ほとんどの場合)
二の次になっている

データは最も重要な基盤である (最高データ [およびアナリティクス] 責任者が重要なステークホルダー)

アイデンティティ/アクセス管理 (IAM) は機能的だが基本的である

ゼロトラストは、特権アクセス管理を含む高度なIAMを使用する

従来型/「堀と城壁」型は手作業中心となり、かつ事後対応的である

ゼロトラストは自動化とプロアクティブな対策を重視する

ゼロトラスト戦略を実装するには、5つの重要な領域でアクションを起こす必要がある

ガートナーの調査によると、2025年までに、組織の60%がゼロトラストをセキュリティの出発点として採用するようになります。しかしその半数以上がゼロトラストのメリットを得られず失敗するでしょう。 

成功を確実なものにするには、セキュリティ・エコシステムの次の5つの重要要素に対処するためのアクション・プランと正式な原則を明確に策定することから始める必要があります。

  1. ユーザー:恐らく、ゼロトラスト・アーキテクチャが実行しなければならない最も重要な機能は、アクセスを要求するユーザーまたは主体に適切なレベルの認証を付与することです。多くの場合、要求が異なれば、必要なアクセス・レベルも、さまざまなレベルの機能にアクセスするためのチェックも異なります。
    また、アプリケーションごとに機密レベルも異なります。アサート (表明) されたアイデンティティは、アクセスが要求されているアプリケーションの機密性に見合った保証レベルを提供する必要があります。
  2. デバイス:アクセスに使用されるデバイスに関して把握している情報が多ければ多いほど、より適切なリスク・マネジメントが可能になります。「デバイスはマネージド・デバイスか」「これまでにアプリケーションへのアクセスが観測されたことはあるか」「現在のユーザーは、このデバイスをいつも使用しているユーザーか」「デバイスはジェイルブレイクされているか」「サイバーハイジーンの基本要件を満たしているか」といった問いに対する回答はポリシー・エンジンに送られ、アクセスに関する決定が下されます。非マネージド・デバイスは、ポリシーによって一部のアプリケーションへのアクセスは許可されますが、それ以外のアプリケーションへのアクセスは禁止される場合があります。
  3. アプリケーションとワークロード:ゼロトラスト・アーキテクチャは、ユーザーとアプリケーションを安全に結び付けなければなりません。当然ながら、ユーザーがどのアプリケーションにアクセスしようとしているかを把握している必要があります。
    そこで鍵となるのが、「社内にいくつのアプリケーションが存在しているか」「アプリケーション・カタログはあるか」といった問いかけです。アプリケーション・カタログがない場合には、アプリケーションの所有者やビジネス・オーナー、データの機密性、重要性、ネットワーク・プロトコルなどの情報を含むアプリケーション・カタログを構築することをガートナーは推奨しています。
  1. データ:ゼロトラストはデータ・ガバナンス・プログラムの代わりにはなりません。ガートナーでは、データ特性はユーザー権限を決定するためにインプットされる必要があると主張しています。データのタグ付けと分類を行うことで、粒度の細かいアクセス・コントロール・ポリシーに基づく機密データの保護が可能になります (これが「データを知る (Know Your Data)」ということです)。

  2. ネットワーク/環境:セグメンテーションは、効果的なゼロトラスト・アーキテクチャの実現にとって不可欠です。マクロセグメンテーションは一般的に、ネットワーク・ファイアウォールやクラウドの仮想ネットワーキング (VNetやVPC) で適用されます。

  3. マイクロセグメンテーションは、データセンター内、および必要に応じて企業全体に実装します (アプリケーションの保護によってもたらされるビジネス価値が、管理コストよりも大きい場合)。

府省庁/地方自治体および公共機関・団体の大半は、この5つの柱に重点を置くべきです。しかし、より短期間で少ない柱のタスクしか必要としない組織もあれば、より長期間で多くの柱のタスクまで必要とする組織もあります。

ゼロトラスト拡張のためのロードマップの策定

従来の暗黙的で静的なセキュリティ・アーキテクチャのトラスト・モデルを、動的で明示的なトラスト・モデルに置き換えるには、当然ながら時間を要します。 

ゼロトラストの導入は複数の段階から成る複雑なプログラムであり、組織的な変更管理と、オペレーション・チームおよび経営陣の賛同を必要とします。 

その過程でゼロトラストの一部のメリットは実現されるかもしれません。しかし、大規模で複雑な組織にまでゼロトラストを拡張することは長期的な戦略であり、右図のような明確で計画的なロードマップが必要です。

ゼロトラストのポリシーと戦略を今すぐスタートするための9つのイニシアティブ

府省庁/地方自治体および公共機関・団体の部署や機関でゼロトラスト原則の導入を今すぐスタートするには、まず以下の9つのアクションに注力します。

  1. ゼロトラスト・ポリシーが整備されていることを確認する (「ゼロトラストの5つの柱」を参照)。ゼロトラスト・ポリシーは、タスク/活動、マイルストーン、保留の指針となります。

  2. 包括的なギャップ分析を実施する。組織の現状と、目標のゼロトラスト状態に移行するために必要なタスク/活動を評価します。

  3. ゼロトラスト・アーキテクチャ設計を評価する。ギャップ分析で明らかになったプロダクト/サービス/構成/アーキテクチャ/ポリシーなどの不足に対処します。

  4. ゼロトラストによって保護される範囲、および関連するアクセス・ポリシーを定義する。保護する対象とその理由、フル・アクセスか部分的なアクセスかの基準/ポリシーなどを明確に伝達します。

  5. ゼロトラスト戦略プランを策定する。複数年にわたるアクション・プランにおいて、イニシアティブの優先順位を決定します。

  1. ロードマップを策定する。現在の実行年のゼロトラスト活動の優先順位と順序を決め、その後90日間のスプリント/インクリメントの目標と主要な成果を設定します。
  2. 社内のステークホルダーを特定し、働きかける。ゼロトラスト・ジャーニーの主要な参加者には、CTO (最高テクノロジ責任者)、CISO (最高情報セキュリティ責任者)、CDAO (最高データ/アナリティクス責任者)、セキュリティ・オペレーション・センター、IT部門の従業員が含まれます。

  3. 社外のステークホルダーを特定し、働きかける。ゼロトラストへの近代化によって影響を受けるステークホルダーの期待事項を管理し、彼らとの戦略的コミュニケーションを強化します。
  4. IT従業員のトレーニングとスキルアップを実施する。ゼロトラストの原則/設計/ポリシーについてトレーニングを実施し、スキルアップを図ります。

ガートナーとのご契約によってアクセスが可能となるゼロトラストに関連するリソース

ガートナーとご契約済みのお客様:ログインすると、ゼロトラストに関するこれらすべてのリソースにアクセスできます (ご契約内容によって異なります)。これらのリソースについてお問い合わせのある場合にはこちらからご連絡ください。

Video: Why Zero Trust Can Help, and How to Get Started (英語)

本ショート動画では、技術系/非技術系両方のステークホルダーにゼロトラスト・アーキテクチャへの移行を説明する際に利用できる簡単なシナリオを紹介しています。

2023 Strategic Roadmap for Zero Trust Security Program Implementation (英語)

ゼロトラスト・セキュリティ・アーキテクチャは、従来のセキュリティ・アーキテクチャの暗黙的で静的なトラスト・モデルを、動的で明示的なトラスト・モデルに置き換えます。セキュリティ/リスク・マネジメントのリーダーは、組織のリスク・ポスチャを最適にするために、ゼロトラスト・プログラムの明確なロードマップを策定する必要があります。

How to Build a Zero Trust Architecture (英語)

セキュリティ/リスク・マネジメントのテクニカル・プロフェッショナル向けに、ゼロトラスト・アーキテクチャを構築し、導入する方法を指南します。また、「ゼロトラスト・アーキテクチャ」という一般的な用語を明確に定義し、アーキテクチャに関する実用的な知見を提供します。

Infographic: 4 Essential Stages on the Journey to Zero Trust (英語)

ゼロトラスト・アーキテクチャは、アプリケーションへの安全なアクセスを提供するために導入されます。業界ではこのプロセスが複雑化し、ゼロトラストが何を意味するのかさえも分かりにくくなっています。このインフォグラフィックは、CISOがゼロトラスト・アーキテクチャに必要な基本的な段階を可視化するのに役立ちます。

Market Guide for Zero Trust Network Access (英語)

ゼロトラスト・ネットワーク・アクセス (ZTNA) ソリューションは、アプリケーション・アクセスにおけるリモート・アクセスVPNを急速に置き換えつつあります。代表的なベンダーとそのプロダクト・リストを掲載したこのマーケット・ガイドは、セキュリティ/リスク・マネジメントのリーダーが、セキュリティ・サービス・エッジ (SSE) 戦略の一環としてZTNAソリューションを評価する際に役立ちます。

7 Effective Steps for Implementing Zero Trust Network Access (英語)

ZTNAは現在、リモート・アクセスVPNに取って代わるものとして導入されるのが一般的ですが、その障壁となっているのが過度に複雑なポリシーです。セキュリティ/リスク・マネジメントのリーダーがZTNAの導入を成功させるには、リモート・アクセス管理で継続的なライフサイクル・アプローチを採用する必要があります。

Quick Answer: Explaining Zero Trust Security Approaches to Tech Executives (英語)

ゼロトラスト・イニシアティブを成功させるには、経営幹部のサポートと資金提供が必要です。セキュリティ/リスク・マネジメントのリーダーは、他部署のテクノロジ・エグゼクティブを教育し、ゼロトラスト・セキュリティの真のメリットと課題を十分に理解してもらう必要があります。

Quick Answer: What Are Practical Projects for Implementing Zero Trust? (英語)

ゼロトラストは、脈絡なく用いられると混乱を招く言葉であり、ベンダーがマーケティングでセキュリティの向上をほのめかす用語として乱用することが少なくありません。ゼロトラスト戦略を追求するセキュリティ/リスク・マネジメントのリーダーは、最も高いリスクをターゲットにすることで、価値を迅速に実証する重要なプロジェクトに注力する必要があります。

ゼロトラスト・セキュリティに関するよくある質問 (FAQ)

ゼロトラストとは、全体的なサイバーセキュリティ・ポスチャ (またはパラダイム) であり、その基本思想は、ネットワーク内にいるという理由だけでユーザーを暗黙的に信頼しないというものです。

信頼は明示的であり、ユーザー、デバイス、リソース、データの属性、振る舞い分析に基づき、状況に応じて付与されます。

ゼロトラストはまた、データ保護に重点を置いており、不正なデータ流出を防止するために、不正な横方向の移動を制限します。

ゼロトラストの定義は人によって異なりがちですが、その主な理由は次の3つです。

  1. 連邦政府のガイダンスは機関によって異なる場合がある
  2. ポリシー/ガイダンスは時間の経過と共に進化する。以前のバージョンと矛盾しないように、後続のバージョンは改良/拡張される
  3. ベンダーは、包括的な定義を示すのではなく、自社がそのセグメントにどれだけ適したプロダクト・ポートフォリオを提供できるかという個別の事情に合わせて、ゼロトラストの原則を定義することがある

ゼロトラスト・アーキテクチャとは、以下のようなゼロトラストの原則を実施するものです。

  • 信頼が暗黙のうちに付与されることは決してない
  • 基本のポスチャ (態勢) は、「デフォルトで拒否」である。そして、「最小権限」モデルを用いてアクセスを許可する
  • データ/リソースを保護し、不正な横方向の移動を制限することに重点を置く。そのためには、データ/リソースの周囲にマイクロ境界を設ける必要がある
  • アクセス制御に関する決定は、きめ細かくカスタマイズされ、リアルタイムで評価される複数の要素 (アイデンティティだけではない) が組み込まれる

ZTNAは、リソースへの制御されたアイデンティティ/コンテキスト認識型アクセスを提供します。これは、一度にすべてを保護するように設計されたモノリシックな企業境界から、個々のリソースと関連するデータ (の集合体) を囲むマイクロ境界への移行です。 

ZTNAは、「アタック・サーフェス (攻撃対象範囲)」に当てていた焦点を「プロテクト・サーフェス (保護対象範囲)」へと移すことで、リソースの重要度とデータの機密性を中心に「目的に合った」アクセス・コントロール・ポリシーになるよう調整します。

ゼロトラストはサイバーセキュリティのアーキテクチャ上の理念であり、アプライアンス、プロダクト、ライセンスではありません。ゼロトラスト・アーキテクチャの基盤は、多くの場合、既に使用されている機能やサービスで構成されています。 

今後、ゼロトラストのベンダー市場の成熟に伴い、プロダクトは戦略的パートナーシップやプロダクトの融合/統合によって進化していくでしょう。 

当面は、マルチベンダーの「ベスト・オブ・ブリード」のアプローチを採用し、設計/運用の担当者はゼロトラストの機能を統合する必要があります。

ガートナーのリサーチサービスに関するお問い合わせに
ついては、下記のフォームにご記入ください。