ゼロトラスト実装は、既存のセキュリティ対策に「アドオン」して進める:製造ITニュース
ネットワンシステムズは2021年11月16〜17日にかけて、同社の年次ユーザーカンファレンスである「netoneDay 2021 〜Transformation for the Future〜」を開催した。本稿では同カンファレンスで行われた「3大ベンダに本音で切り込む! ゼロトラストの現実解」の内容を抜粋して紹介する。
ネットワンシステムズは2021年11月16〜17日にかけて、同社の年次ユーザーカンファレンスである「netoneDay 2021 〜Transformation for the Future〜」を開催した。本稿では同カンファレンスで行われたパネルディスカッション「3大ベンダに本音で切り込む! ゼロトラストの現実解」の内容を抜粋して紹介する。
取り組みの方向性は2パターン
今回のパネルディスカッションの登壇者は、パロアルトネットワークス チーフサイバーセキュリティストラテジストの染谷征良氏、シスコシステムズ 執行役員 セキュリティ事業担当の石原洋平氏、ブイエムウェア 首席セキュリティビジネスアーキテクトの井部俊生氏の3人。
ディスカッションの冒頭で、ゼロトラストが企業のセキュリティ対策の現場でどのように浸透しているか、現状についての質問が出た。染谷氏は「非常に多くの国内組織が注目しているが、取り組みの内容は2極化している」と指摘した。具体的にはテレワークなど特定領域のセキュリティ課題解決や、SASE(Secure Access Service Edge)のような個別ツール導入を目指す個別最適化の方向性と、ビジネスやITインフラ、サイバーセキュリティをワンセットで考えた上で対策を取る全体最適化の方向性があるとした。
人手作業から自動化へ
製造業をはじめさまざまな業界で、「セキュリティはコスト」という意識は根強く残っている。このため経営層がセキュリティ改革に消極的で、情報システム部門に対応を一任してしまい、トップダウンでの改革が進まないというケースも少なくないようだ。
染谷氏はゼロトラスト実装に向けてやるべきこととして、現時点での自社ITインフラの現状とサイバーセキュリティの取り組みを鑑みて、既存投資の中で有効活用できるもの、より対策が必要なものを見極め、1つ1つの課題解決を進める必要性を指摘した。
「ゼロトラストの原則では、自社の企業活動に関わる通信を洗い出すことがポイントになる。そのため工場や店舗、データセンター、パブリッククラウド、サプライチェーンで活用している通信ネットワークに加えて、使用しているSaaSアプリケーションやIoT(モノのインターネット)機器など全てを対象としてセキュリティ対策を進めていく必要がある」(染谷氏)
ただ、セキュリティ対策のカバー範囲が広くなる分、どの課題から着手するかをしっかりと検討しなければならない。これに付随して、石原氏はゼロトラスト実装時の課題点として、企業のサプライチェーンが幅広く、複雑な広がり方をしている点に言及した。こうした状況下で十分なセキュリティ対策を実現するには、人手だけではなく自動化ツールなど積極的に活用する必要があると指摘した。「リスクに応じて認証やアクセス権を付与し、コントロールするという考え方が重要だ。EDR(Endpoint Detection and Response)でマルウェアを検知し、MFA(Multi-Factor Authentication:多要素認証)でアクセスを遮断する。ネットワークのふるまい検知で怪しい挙動があれば、端末ホストを隔離vRAN(virtual Radio Access Network:仮想無線アクセスネットワーク)や検疫vRANに置く、といった対策が考えられる」(石原氏)。
境界防御型セキュリティをどう生かすか
ディスカッションでは、ゼロトラスト実装の成功事例や失敗事例についても質問が出た。これに対して井部氏は「ゼロトラストは、何か新しいソリューションを導入するという形ではなく、既存のソリューションにアドオンして導入する形式だ」とした上で、ファイアウォールを中心とした従来の境界型防御モデルの知見をどのように生かすかを考える必要があると説明した。
「既存の境界型防御モデルは、セキュリティとしての実効性やビジネスへの影響度などを鑑みて構築されたもので、これ自体が無駄になることはない。一方で、テレワークのようにエンドポイントの分散化が進む状況下で、境界型防御モデルがどのような影響を受けるかを検討していかなければならない。既存の対策のどの部分はまだ有効で、どの部分が危険かを切り分けて理解することが大切だ」(井部氏)
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 工場のサイバー攻撃対策は境界防御から「ゼロトラスト」へ
大日本印刷は2021年9月1日、工場へのサイバー脅威に対するセキュリティ対策の考え方として、「ゼロトラスト」を紹介するセミナーを開催した。工場内外のネットワークにおける境界でマルウェア侵入を防ぐだけではなく、工場内での内部感染拡大を防ぐ仕組みが必要だという指摘があった。 - MES改ざんにも気付けない、つながる工場に必要な「ゼロトラスト」の考え方
工場に対するサイバー攻撃の脅威の高まりとともに、ゼロトラストの考え方が製造業でも認知されつつある。ただ、現時点で実際にゼロトラストに基づくセキュリティ対策を行う工場は少ない。トレンドマイクロの担当者にゼロトラストのポイントを聞いた。 - サプライチェーンから外されないためのサイバーセキュリティ対策
サプライチェーンの安全性確保を目的としたサイバーセキュリティ対策は「プロセス」と「エコシステム」の2つの観点から取り組む必要がある。特に最近では、大企業の要請で対策に取り組む中小企業も少なくない。対策を怠りチェーンから外されることは大きな経営リスクだ。 - コロナ禍で加速するDXが生み出すサイバーセキュリティの3つのトレンド
製造業におけるサイバーリスクとセキュリティトレンドおよびそれらの課題と対策について説明する本連載。第3回は、コロナ禍で加速するDXによって日本のサイバーセキュリティにどのようなトレンドが生まれるのかを予測する。 - サイバー攻撃の脅威は、サプライチェーンにどういう危機をもたらすか
法律・知財の専門家が製造業のグローバルサプライチェーンに潜む課題と対策について解説する本連載。第5回では、高まるサイバーセキュリティの脅威の中、それがサプライチェーンにどういう影響を与えるかという点を、Ernst & Young のパートナーであり、アジア・パシフィック地域のインフォメーションセキュリティリーダーを務めるマイク・トロバート(Mike Trovato)氏と、Microsoftのアジアパシフィック地域の知財部門ディレクターであるケシャブ・S・ダカッド(Keshav S Dhakad)氏の対談を通じてお伝えします。 - スマート工場で見逃されている2大侵入ポイントとは?
スマート工場化が加速する一方で高まっているのがサイバー攻撃のリスクである。本連載ではトレンドマイクロがまとめた工場のスマート化に伴う新たなセキュリティリスクについての実証実験研究の結果を基に注意すべきセキュリティリスクを考察する。第1回では、工場の「スマート化」とは何かを定義するとともに、そこから見えたスマート工場特有の侵入経路について解説する。