メディア
鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク

ゼロトラスト実装は、既存のセキュリティ対策に「アドオン」して進める製造ITニュース

ネットワンシステムズは2021年11月16~17日にかけて、同社の年次ユーザーカンファレンスである「netoneDay 2021 ~Transformation for the Future~」を開催した。本稿では同カンファレンスで行われた「3大ベンダに本音で切り込む! ゼロトラストの現実解」の内容を抜粋して紹介する。

» 2021年12月02日 09時00分 公開
[池谷翼MONOist]

 ネットワンシステムズは2021年11月16~17日にかけて、同社の年次ユーザーカンファレンスである「netoneDay 2021 ~Transformation for the Future~」を開催した。本稿では同カンファレンスで行われたパネルディスカッション「3大ベンダに本音で切り込む! ゼロトラストの現実解」の内容を抜粋して紹介する。

取り組みの方向性は2パターン

パロアルトネットワークスの染谷征良氏 出所:ネットワンシステムズ

 今回のパネルディスカッションの登壇者は、パロアルトネットワークス チーフサイバーセキュリティストラテジストの染谷征良氏、シスコシステムズ 執行役員 セキュリティ事業担当の石原洋平氏、ブイエムウェア 首席セキュリティビジネスアーキテクトの井部俊生氏の3人。

 ディスカッションの冒頭で、ゼロトラストが企業のセキュリティ対策の現場でどのように浸透しているか、現状についての質問が出た。染谷氏は「非常に多くの国内組織が注目しているが、取り組みの内容は2極化している」と指摘した。具体的にはテレワークなど特定領域のセキュリティ課題解決や、SASE(Secure Access Service Edge)のような個別ツール導入を目指す個別最適化の方向性と、ビジネスやITインフラ、サイバーセキュリティをワンセットで考えた上で対策を取る全体最適化の方向性があるとした。

人手作業から自動化へ

 製造業をはじめさまざまな業界で、「セキュリティはコスト」という意識は根強く残っている。このため経営層がセキュリティ改革に消極的で、情報システム部門に対応を一任してしまい、トップダウンでの改革が進まないというケースも少なくないようだ。

 染谷氏はゼロトラスト実装に向けてやるべきこととして、現時点での自社ITインフラの現状とサイバーセキュリティの取り組みを鑑みて、既存投資の中で有効活用できるもの、より対策が必要なものを見極め、1つ1つの課題解決を進める必要性を指摘した。

 「ゼロトラストの原則では、自社の企業活動に関わる通信を洗い出すことがポイントになる。そのため工場や店舗、データセンター、パブリッククラウド、サプライチェーンで活用している通信ネットワークに加えて、使用しているSaaSアプリケーションやIoT(モノのインターネット)機器など全てを対象としてセキュリティ対策を進めていく必要がある」(染谷氏)

シスコシステムズの石原洋平氏 出所:ネットワンシステムズ

 ただ、セキュリティ対策のカバー範囲が広くなる分、どの課題から着手するかをしっかりと検討しなければならない。これに付随して、石原氏はゼロトラスト実装時の課題点として、企業のサプライチェーンが幅広く、複雑な広がり方をしている点に言及した。こうした状況下で十分なセキュリティ対策を実現するには、人手だけではなく自動化ツールなど積極的に活用する必要があると指摘した。「リスクに応じて認証やアクセス権を付与し、コントロールするという考え方が重要だ。EDR(Endpoint Detection and Response)でマルウェアを検知し、MFA(Multi-Factor Authentication:多要素認証)でアクセスを遮断する。ネットワークのふるまい検知で怪しい挙動があれば、端末ホストを隔離vRAN(virtual Radio Access Network:仮想無線アクセスネットワーク)や検疫vRANに置く、といった対策が考えられる」(石原氏)。

境界防御型セキュリティをどう生かすか

ブイエムウェアの井部俊生氏 出所:ネットワンシステムズ

 ディスカッションでは、ゼロトラスト実装の成功事例や失敗事例についても質問が出た。これに対して井部氏は「ゼロトラストは、何か新しいソリューションを導入するという形ではなく、既存のソリューションにアドオンして導入する形式だ」とした上で、ファイアウォールを中心とした従来の境界型防御モデルの知見をどのように生かすかを考える必要があると説明した。

 「既存の境界型防御モデルは、セキュリティとしての実効性やビジネスへの影響度などを鑑みて構築されたもので、これ自体が無駄になることはない。一方で、テレワークのようにエンドポイントの分散化が進む状況下で、境界型防御モデルがどのような影響を受けるかを検討していかなければならない。既存の対策のどの部分はまだ有効で、どの部分が危険かを切り分けて理解することが大切だ」(井部氏)

⇒その他の「製造ITニュース」の記事はこちら

鬯ッ�ッ�ス�ゥ髫ー�ウ�ス�セ�ス�ス�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ッ�ス�ョ�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�ョ鬯ョ�ッ�ス�キ�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ッ�ス�ス�ス�ッ�ス�ス�ス�ス�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�エ鬯ョ�」髮具スサ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ョ�ッ隲幢スカ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�、�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ッ�ス�ゥ髯滂ソス迹ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�エ鬯ッ�ッ�ス�ゥ髯晢スカ陞「�ス隴ッ�カ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ョ�ス�ョ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィ鬯ッ�ョ�ス�ッ髯具スケ�ス�コ�ス�ス�ス�サ驛「�ァ隰�∞�ス�ス�ス�ス�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ョ�ス�」髯具スケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�オ鬯ョ�ォ�ス�エ髫ー�ォ�ス�セ�ス�ス�ス�ス�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス鬮ォ�カ鬮ョ�」�ス�ス�ス�」�ス�ス陞ウ闌ィ�ス�「隰�∞�ス�ス�ス�ュ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髣包スウ�ス�サ�ス�ス�ス�ス鬮ォ�カ隰撰スコ�ス�サ郢ァ謇假スス�ス�ス�ソ�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�、�ス�ス邵コ�、�つ€鬯ッ�ッ�ス�ッ�ス�ス�ス�ョ�ス�ス�ス�ス�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ェ鬯ッ�ゥ陋ケ�ス�ス�ス�ス�カ鬮」雋サ�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�エ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ョ�ッ�ス�キ鬮」魃会スス�ィ�ス�ス�ス�ス�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ鬯ッ�ッ�ス�ッ�ス�ス�ス�ッ�ス�ス�ス�ス�ス�ス�ス�ェ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�イ鬯ッ�ッ�ス�ゥ髫ー�ウ�ス�セ�ス�ス�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�コ鬯ッ�ョ�ス�ッ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�カ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス New

Copyright © ITmedia, Inc. All Rights Reserved.