ZERO TRUST SECURITY

ゼロ トラスト セキュリティ モデルとは?

「誰も最初から信頼しない」 を前提にしたセキュリティの考え方です。

従来のモデルは「社内ネットワークの中にいる人は信頼できる」と考えていましたが、ゼロトラストは 場所・デバイス・ユーザーに関わらず、アクセスのたびに必ず確認する というアプローチをとります。

テレワークやクラウド利用が当たり前になった今、「社内にいるから安全」という前提が崩れているため、このモデルが特に重要になっています。

なぜ「3つの原則」なのか?

ゼロトラストが「誰も信頼しない」を前提にするなら、では具体的に何をすればいいのか。
攻撃者の視点で考えると、侵入のルートは大きく3つに絞られます。

  • なりすまし(IDを盗んで正規ユーザーのふりをする)
  • 権限の悪用(必要以上の権限を持つアカウントを乗っ取る)
  • 侵入後の横移動(中に入ってから他のシステムへ広がる)

この3つの脅威にそれぞれ対応するのが、ゼロトラストの3原則です。

攻撃者の手口対応する原則
なりすまし・不正アクセス①明確に確認する
権限の悪用②最小特権アクセス
侵入後の拡大③侵害を想定する

原則① 明確に確認する

定義: ユーザー・デバイス・場所・リスクなど、あらゆる情報をもとに 毎回アクセスを検証する 原則。
一度認証が通っても、状況が変われば再評価します。

  • 会社の外から SharePoint にアクセスしようとした場合 → MFA(多要素認証)を要求
  • 知らない場所・デバイスからのログイン → 自動でブロック or 追加確認
  • リスクが高いと判定されたサインイン → アクセスを制限

つまり、「ネットワーク内にいるから安全」ではなく、毎回・すべての情報をもとに判断 することが必要です。

ツール役割
Microsoft Entra ID(条件付きアクセス)場所・デバイス・リスクに応じてアクセスを制御
Microsoft Entra Identity ProtectionAIで不審なサインインを自動検知
MFA / パスワードレス認証パスワードだけに頼らない本人確認

原則② 最小特権アクセス

定義: ユーザーやアプリに対して、タスクに必要な最低限の権限だけを与える 原則。
不要な権限を持たせないことで、被害の範囲を限定します。

  • ヘルプデスク担当者 → パスワードのリセットはできるが、メールボックスは見られない
  • 管理者が特別な操作をしたいとき → その作業中だけ一時的に権限を付与(終わると自動で剥奪)

つまり、 アカウントが乗っ取られても、被害が広がりにくい状態 を作る必要があります。

ツール役割
RBAC(ロールベースアクセス制御)役職ごとに必要な権限だけを割り当て
Privileged Identity Management(PIM)必要なときだけ・必要な時間だけ管理者権限を付与

原則③ 侵害を想定する

定義: 「攻撃者はすでにネットワーク内にいるかもしれない」という前提で、検知・封じ込め・迅速な対応 を重視する原則です。

  • フィッシングメールで資格情報が盗まれた → 横移動(他システムへの侵入)をすぐ検知
  • 怪しい動作をしているデバイス → 自動でネットワークから切り離す

つまり、 攻撃を 「防ぐ」だけでなく「早期発見・封じ込め」 まで考える必要があります。

ツール役割
Microsoft Defender for Endpointデバイスの異常行動を検知・自動隔離
Microsoft Sentinel複数ログを横断的に分析し脅威を可視化
Microsoft Defender for Identity資格情報盗難・横移動の兆候を監視

6つの柱(3原則を「どこに」適用するか)

3つの原則という 「考え方」 を、実際の IT 環境のどこに当てはめるかを整理したのが 6つの柱 です。

守るもの身近な例え主なツール
IDユーザーのログイン情報社員証・入館バッジMicrosoft Entra ID
エンドポイントPC・スマホ・タブレット会社が貸し出す端末Intune、Defender for Endpoint
アプリケーション業務アプリ・クラウドサービス社内システムの各画面Defender for Cloud Apps
データファイル・ドキュメント・メール金庫に入れる書類Microsoft Purview
インフラストラクチャサーバー・クラウド環境建物・電気・水道設備Defender for Cloud、Azure Policy
ネットワーク通信経路・トラフィック廊下・通路・道路Azure Firewall、VPN Gateway

まとめ

ゼロトラストは「誰も信頼しない」を前提に、すべてのアクセスを毎回検証するセキュリティモデルです。
明確に確認する・最小特権アクセス・侵害を想定するという3つの原則を、ID・エンドポイント・データなど6つの領域に適用することで実現します。