2023/01/17



業務をしている中で、今のセキュリティ対策では不十分と感じたことはありませんか?

すべてを疑え、ゼロトラスト

セキュリティ対策を見直したくなる、「ゼロトラスト」という考え方の教科書をご紹介します。



2. デジタルの進化により生まれた「ゼロトラスト」という考え方
従来のセキュリティ対策である「境界防衛型」セキュリティとは、外部からの不正アクセスを社内ネットワークに侵入させないように、内側と外側にネットワークを分け、その境界線で対策することです。

「境界防衛型」セキュリティの主な対策は、ネットワークの内部と外部の境界に【ファイアウォール】を設置します。
今回は、ファイアウォールについて簡単にご説明します。

ファイアウォールは、外部からの不正アクセスを防御し、内部から外部へ望まない通信を制御するセキュリティシステムです。
その方法は大きく分けて2つ。

■パケットフィルタリング型
通信を制限する手法です。
パケットとは、通信用に分割したひとかたまりのデータで、パケットの中にはIPアドレスやポート番号が含まれています。
通信を許可するIPアドレスやポート番号を事前に設定し、ファイアウォールを通過するパケットを一つずつ確認するのがパケットフィルタリング型です。
設定した条件に一致しないパケットを破棄することで、不正アクセスを防ぎます。
仕組みが単純なため処理は早いですが、設定に手間がかかるデメリットがあります。

■ゲートウェイ型(アプリケーションゲートウェイ型)
プロキシまたはプロキシサーバと呼ばれる代理プログラムを使用し、内部と外部のネットワークを切り離す手法です。
外部との通信をプロキシを中継して行うことで、内部ネットワークを保護します。
ゲートウェイ型は、外部からの通信の中身を確認して不正アクセスを防ぐためパケットフィルタリング型よりも強固ですが、全てを確認するため処理が遅いというデメリットがあります。

ファイアウォールは外部から内部へのアクセス制限をすることはできても、外部へ公開しているサーバやWebアプリケーションへの攻撃は防げません。
しかし現在は、クラウドの普及などにより、「外」であるインターネット上に保護すべきデータを保存したり、テレワークなど「外」からのアクセスによる業務も多くなっています。
ファイアウォールのような境界だけの対策ではなく、「何に対しても信頼しない」ということを前提にセキュリティ対策する考え方がゼロトラストになります。

ゼロトラストについての資料と、従来の境界防衛型対策についての資料と両方ご用意しています。
セキュリティ対策で不安を感じた方は、ぜひ合わせてご覧ください。

ご不明な点やお困りのことがありましたら、お気軽にご相談ください



NIKKO ”With” NEWSではオフィスのお役立ち情報を発信しています。
ぜひ、ご覧いただければ幸いです。
お役立ち情報ページ

何卒よろしくお願いいたします。


日興通信株式会社
〒156-0054 東京都世田谷区桜丘1-2-22
https://www.nikkotelecom.co.jp/

ご意見・お問い合わせ
info@nikkotelecom.co.jp


本メールは、当社のメルマガ登録者ならびに当社資料をダウンロードされたお客様、当社社員と名刺交換をされたお客様にお送りしております。メール配信解除はこちら


©2023 Nikko Telecommunications Co., Ltd.