ゼロトラスト・セキュリティを実現するには?
ゼロトラスト・セキュリティは、社内外にかかわらず「自社の情報資産にアクセスするものをすべて信用せず、安全性を検証する」というセキュリティの考え方です。
ゼロトラスト・セキュリティを実現するには、複数の製品を導入して、それぞれの弱い部分を補完しあう必要があります。
ゼロトラスト・セキュリティ製品は、ベンダーによって機能性や特徴がさまざまです。社内アプリへの権限管理に特化したものもあれば、SaaSやインターネットの利用を制御できるものもあります。目的に応じて最適なものを選びましょう。たとえばアカウント管理を強化したいときは、アカウントを監視し不正な操作を検知できる「IAM」がおすすめです。
すべての製品を運用するのは現実的ではありません。そのため、効果が高く導入しやすいものから取り入れることをおすすめします。
ゼロトラスト・セキュリティ製品の選び方
ゼロトラスト・セキュリティ製品を選ぶ際には、複数の製品を導入し不足する機能を補う形にするのが理想です。まずは自社のIT環境から、優先度の高いセキュリティ機能を抽出し、段階的に製品を導入していきましょう。
ゼロトラスト・セキュリティを実現するソリューションとして、IPA(独⽴⾏政法⼈ 情報処理推進機構 )が推奨する5つの要素と対応する製品を紹介します。自社の課題を解決する要素をもとに、必要なセキュリティ製品を導入しましょう。
要素 |
関連するソリューション |
主な機能 |
①ID統制 |
IDaaS |
ID管理、シングルサインオン、アクセスコントロール |
②デバイス統制・保護 |
MDM EPP EDR |
MDM: デバイスの機能制限、デバイス紛失時の対応、ポリシーやアプリケーションの一斉配布、IDaaS との連携
EPP: マルウェア検知・遮断
EDR: 監視機能、攻撃を受けた対応、IDaaSとの連携 |
③ネットワークセキュリティ |
IAP SWG/CASB |
IAP: アプリケーション単位の接続制御、IDaaSとの連携
SWG/CASB: 悪性なWebコンテンツへのアクセス制限、SSL復号機能、マルウェア検出、シャドーITのの可視化・制限、テナント識別 |
④データ漏えい防止 |
DLP IRM |
DLP: 機密情報の不正な取り扱い防止
IRM: 機密ファイルやメールの暗号化とアクセス制御 |
⑤ログの収集・分析 |
SIEM |
あらゆる機器からのログ集約と可視化、収集したログの分析 |
参考:ゼロトラスト移⾏のすゝめ|独⽴⾏政法⼈情報処理推進機構
おすすめ製品の比較表
この記事で紹介している一部製品の比較表を紹介します。各製品の詳細情報については、後ほど紹介していますので、気になる製品をチェックしてみてください。また、ITトレンドは無料で資料資料請求する事が可能であり、資料請求した製品の比較表をダウンロードする事が可能です。社内検討する際に活用してみてください。
※"ー"の情報はITトレンド編集部で確認できなかった項目です。詳細は各企業にお問い合わせください。
製品をじっくり比較したい方は以下のボタンからまとめて資料請求できます。ぜひご活用ください。
\ ゼロトラスト・セキュリティ の製品を調べて比較 /
製品をまとめて資料請求! 資料請求フォームはこちら 資料請求した製品の比較表が無料で作成できます
【ITトレンド】ゼロトラスト・セキュリティ製品を比較!
ITトレンド編集部がおすすめするゼロトラスト・セキュリティ製品を5つご紹介します。
《Keyspider》のPOINT
- クラウドID管理と効率化を実施し、変化に対応できるシステム運用
- “引継ぎ期間”を想定した対応が可能
- 組織情報に紐づけ、各システムの権限付与が自動的に行える。
Keyspiderは、株式会社アクシオが提供するゼロトラスト・セキュリティ製品です。セキュリティポリシーにもとづき権限を付与する「自動権限付与機能」が搭載されており、企業のID管理を強化できます。権限の付与日を予約設定することも可能です。また、複数の部署に配属されている兼務者にも、それぞれ別々の権限を付与できます。
《AppGuard》のPOINT
- 「検知型」ではなく「OS Protect型(防御型)」製品
- 特許技術の「自動継承」により簡易な設定で利用可能
- 内閣サイバーセキュリティセンターガイドライン適合製品
AppGuardは、大興電子通信株式会社が提供するゼロトラスト・セキュリティ製品です。アプリケーションを隔離した状態で不正なアクセスや操作を検知できます。マルウェアに侵入される前にシステムへの攻撃を防御するため、未知・既知関係なく脅威に対応できるのが特徴です。また、アプリケーション間でポリシーが自動継承されます。したがって、子や孫のアプリケーションにも同等のセキュリティを設定できます。
製品・サービスのPOINT
- 私物端末からのリモートアクセスを制御
- 端末のインターネットアクセスを制御してマルウエア感染を防御
- 感染端末からのアクセス通信をブロック
IIJフレックスモビリティサービスは、株式会社インターネットイニシアティブが提供するゼロトラスト・セキュリティ製品です。アクセスする端末や時間などさまざまな要素をもとにアクセス制御を行えます。通信が安定しやすいため、リモート開催されるWeb会議や音声会議などにもおすすめです。
その他のゼロトラスト・セキュリティ製品を比較!
おすすめのゼロトラスト・セキュリティ製品はまだまだ存在します。ここでは、そのほかのゼロトラスト・セキュリティ製品について解説します。
Zscaler Zero Trust Exchange
Zscaler Zero Trust Exchangeは、Zscaler社が提供するゼロトラスト・セキュリティ製品です。ネットワークではなく、アプリケーションごとにアクセスルールを設定できます。AIを用いて既知の脅威や不正パターンを機械学習することも可能です。
Pulse Secure
Pulse Secureは、Pulse Secure社が提供するゼロトラスト・セキュリティ製品です。接続前・接続中・接続後に不正なアクセスや操作がされていないか厳しくチェックできます。安定したVPN接続を行えるため、リモートワークやテレワークのセキュリティ対策としてもおすすめです。
Cisco ゼロトラストセキュリティ
Cisco ゼロトラストセキュリティは、シスコシステムズ合同会社が提供するゼロトラスト・セキュリティ製品です。攻撃対象の領域を少なくすることで、あらゆる脅威から重要なデータを守ります。DNSクエリの段階で不正アクセスをシャットアウトできるため、社内コンピュータへの負担もかかりません。
Okta
Oktaは、Okta社が提供するゼロトラスト・セキュリティ製品です。システム内にログイン情報を保存できます。したがって、ツールごとにIDやパスワードを管理する必要がありません。ドメイン間でのユーザー認証を行う「SAML」や、シングル・サインオンを実行するためのプロトコル「WS-Federation」などの設定も簡単に行えます。
Netskope Private Access
Netskope Private Accessは、Netskope社が提供するゼロトラスト・セキュリティ製品です。Netskope Edge経由でさまざまなクラウド環境にアクセスでき、VPN装置を別途導入する必要がありません。ソフトウェアベースでシステムが構築されるため、ユーザー数の増加にも柔軟に対応できます。
Zero Trust Risk Insights
Zero Trust Risk Insightsは、トレンドマイクロ株式会社が提供するゼロトラスト・セキュリティ製品です。さまざまなクラウド環境下のアプリケーションを監視し、企業が抱えるセキュリティリスクを可視化できます。
Zero Trust Network Access
Zero Trust Network Accessは、ソフォスが提供するゼロトラスト・セキュリティ製品です。Zero Trust Risk Insightsで把握したリスクをもとに、プライベートとインターネットの両環境で安全なアクセス制御を行います。
Enterprise Application Access
Enterprise Application Accessは、アカマイ・テクノロジーズが提供するゼロトラスト・セキュリティ製品です。外部アクセスへの認証やセキュリティチェックを一元管理できます。メールやSMSなどの多要素認証を追加することも可能です。
MVISION Private Access
MVISION Private Accessは、McAfee Enterpriseが提供するゼロトラスト・セキュリティ製品です。認証を与えたアクセスであっても、アプリケーションやデータの重要度に応じて個別に運用ルールを設定できます。
ゼロトラスト・セキュリティ製品を比較して、導入を検討!
ゼロトラスト・セキュリティ製品は、外部ネットワークと内部ネットワークの境界があいまいになった現代における対策として有効です。 それぞれの機能性や特徴を踏まえ、自社の目的に合ったものを選びましょう。ゼロトラスト・セキュリティを実現するには、複数の製品を導入する必要があります。
よく比較・検討して、自社に合ったセキュリティを構築してください。