ゼロ トラスト セキュリティ モデルとは?
「誰も最初から信頼しない」 を前提にしたセキュリティの考え方です。
従来のモデルは「社内ネットワークの中にいる人は信頼できる」と考えていましたが、ゼロトラストは 場所・デバイス・ユーザーに関わらず、アクセスのたびに必ず確認する というアプローチをとります。
テレワークやクラウド利用が当たり前になった今、「社内にいるから安全」という前提が崩れているため、このモデルが特に重要になっています。
なぜ「3つの原則」なのか?
ゼロトラストが「誰も信頼しない」を前提にするなら、では具体的に何をすればいいのか。
攻撃者の視点で考えると、侵入のルートは大きく3つに絞られます。
- なりすまし(IDを盗んで正規ユーザーのふりをする)
- 権限の悪用(必要以上の権限を持つアカウントを乗っ取る)
- 侵入後の横移動(中に入ってから他のシステムへ広がる)
この3つの脅威にそれぞれ対応するのが、ゼロトラストの3原則です。
| 攻撃者の手口 | 対応する原則 |
|---|---|
| なりすまし・不正アクセス | ①明確に確認する |
| 権限の悪用 | ②最小特権アクセス |
| 侵入後の拡大 | ③侵害を想定する |
原則① 明確に確認する
定義: ユーザー・デバイス・場所・リスクなど、あらゆる情報をもとに 毎回アクセスを検証する 原則。
一度認証が通っても、状況が変われば再評価します。
- 会社の外から SharePoint にアクセスしようとした場合 → MFA(多要素認証)を要求
- 知らない場所・デバイスからのログイン → 自動でブロック or 追加確認
- リスクが高いと判定されたサインイン → アクセスを制限
つまり、「ネットワーク内にいるから安全」ではなく、毎回・すべての情報をもとに判断 することが必要です。
| ツール | 役割 |
|---|---|
| Microsoft Entra ID(条件付きアクセス) | 場所・デバイス・リスクに応じてアクセスを制御 |
| Microsoft Entra Identity Protection | AIで不審なサインインを自動検知 |
| MFA / パスワードレス認証 | パスワードだけに頼らない本人確認 |
原則② 最小特権アクセス
定義: ユーザーやアプリに対して、タスクに必要な最低限の権限だけを与える 原則。
不要な権限を持たせないことで、被害の範囲を限定します。
- ヘルプデスク担当者 → パスワードのリセットはできるが、メールボックスは見られない
- 管理者が特別な操作をしたいとき → その作業中だけ一時的に権限を付与(終わると自動で剥奪)
つまり、 アカウントが乗っ取られても、被害が広がりにくい状態 を作る必要があります。
| ツール | 役割 |
|---|---|
| RBAC(ロールベースアクセス制御) | 役職ごとに必要な権限だけを割り当て |
| Privileged Identity Management(PIM) | 必要なときだけ・必要な時間だけ管理者権限を付与 |
原則③ 侵害を想定する
定義: 「攻撃者はすでにネットワーク内にいるかもしれない」という前提で、検知・封じ込め・迅速な対応 を重視する原則です。
- フィッシングメールで資格情報が盗まれた → 横移動(他システムへの侵入)をすぐ検知
- 怪しい動作をしているデバイス → 自動でネットワークから切り離す
つまり、 攻撃を 「防ぐ」だけでなく「早期発見・封じ込め」 まで考える必要があります。
| ツール | 役割 |
|---|---|
| Microsoft Defender for Endpoint | デバイスの異常行動を検知・自動隔離 |
| Microsoft Sentinel | 複数ログを横断的に分析し脅威を可視化 |
| Microsoft Defender for Identity | 資格情報盗難・横移動の兆候を監視 |
6つの柱(3原則を「どこに」適用するか)

3つの原則という 「考え方」 を、実際の IT 環境のどこに当てはめるかを整理したのが 6つの柱 です。
| 柱 | 守るもの | 身近な例え | 主なツール |
|---|---|---|---|
| ID | ユーザーのログイン情報 | 社員証・入館バッジ | Microsoft Entra ID |
| エンドポイント | PC・スマホ・タブレット | 会社が貸し出す端末 | Intune、Defender for Endpoint |
| アプリケーション | 業務アプリ・クラウドサービス | 社内システムの各画面 | Defender for Cloud Apps |
| データ | ファイル・ドキュメント・メール | 金庫に入れる書類 | Microsoft Purview |
| インフラストラクチャ | サーバー・クラウド環境 | 建物・電気・水道設備 | Defender for Cloud、Azure Policy |
| ネットワーク | 通信経路・トラフィック | 廊下・通路・道路 | Azure Firewall、VPN Gateway |
まとめ
ゼロトラストは「誰も信頼しない」を前提に、すべてのアクセスを毎回検証するセキュリティモデルです。
明確に確認する・最小特権アクセス・侵害を想定するという3つの原則を、ID・エンドポイント・データなど6つの領域に適用することで実現します。