2025.07.31
この記事では、ネットワークセキュリティの強化を検討されている方に向けて、東北・新潟の企業を中心にICTソリューションを提供するトークネットが「ゼロトラストの概要と閉域網との比較」というテーマで解説を行います。
近年、ゼロトラストとしてネットワーク内のあらゆる場所を信頼せず、常に認証や検証を行うネットワークモデルが注目されています。
ゼロトラストとは従来の境界型セキュリティモデルとはどのような違いがあるのでしょうか。
ゼロトラストの基本的な考え方は「何も信用しない」というものです。ネットワーク内外の全てのデバイス、ユーザー、アプリケーションは信頼できないものとみなし、常に認証とアクセス制御を行います。
従来の境界型セキュリティモデルでは、ファイアウォールなどによりネットワークの内外を明確に分け、ネットワーク内を信頼できる場所として扱いました。一方、ゼロトラストではネットワークの安全地帯を分けるのではなく、全てを危険地帯とみなしたうえでセキュリティを強化するアプローチを採用しています。
セキュリティを強化するために、ゼロトラストでは様々な技術が利用されます。たとえば多要素認証(MFA)によりパスワード以外の追加確認を行うことで、認証を強化します。また、マイクロセグメンテーションによりネットワークを小さなセグメントに分割し、各セグメントに対して厳格にセキュリティポリシーを適用するといった取り組みも行われます。
近年、このゼロトラストの考え方は新たなセキュリティモデルとして注目されています。その背景としては、以下の要因が挙げられます。
多くの企業がリモートワークを導入し、社外から会社のシステムやデータにアクセスするケースが増加しています。リモートワークの普及により、従来のようにネットワーク境界を明確に保つことが難しくなってきました。
リモートワーカーが様々な場所やデバイスからアクセスすることにより、ネットワークの境界が曖昧になる一方で、リモートアクセスによるセキュリティ面でのリスクも増加します。このような状況下で、ネットワーク内外を問わず、常に認証や検証を行うゼロトラストモデルの必要性が高まっています。
クラウドサービスが普及し、業務におけるクラウドサービスの利用も増加しています。クラウド環境下で機密情報を扱うことも一般化しました。このような環境の中、従来の境界型セキュリティモデルでの対応が難しくなっています。
企業はこれらクラウド上のリソースについてもセキュリティを担保する必要があります。そこで有効なのがゼロトラストです。ゼロトラストは、クラウドを含めた全てのアクセスを検証し、信頼性を確保するための手段となります。
企業内部の従業員や関係者による情報漏洩や不正アクセスといった脅威は、企業にとって深刻なリスクとなっています。従来の境界型セキュリティモデルは外部からの攻撃を防ぐことが主眼であり、内部の脅威への対応は限定的です。
ゼロトラストはネットワーク内外を問わず全てのアクセスを常に検証するため、内部の脅威にも対応しやすいという特徴があります。また、従業員による意図的な不正行為だけでなく、セキュリティ意識の低さによるリスクも軽減されます。
これまで、境界型セキュリティモデルの考え方に基づき、閉域網にて自社ネットワークを構築・運用されていた企業も多いのではないでしょうか。ゼロトラストへ移行することでこれまで利用してきた閉域網は不要となると思われるかもしれません。
しかしながら、ゼロトラストは万能ではありません。全ての企業がゼロトラストへと移行すればよいというわけではなく、ゼロトラストへの移行にはデメリットもあります。自社の状況や用途によっては、閉域網を選択すべきケースもあるのです。
閉域網とゼロトラストのどちらを採用するか判断するためには、両者の特徴を理解する必要があります。そこで以下では、閉域網とゼロトラストの比較を行い、両者の特徴を整理していきます。
まずは運用コストです。運用コストについては、閉域網にメリットがあります。
ゼロトラストへと移行すると、常に通信に対して認証・検証が必要となり、社内システムや各種ITツール、サーバーの運用にもこれまでよりコストが必要となります。
一方で、閉域網は回線レベルで通信の安全性を担保するため、VPNなど回線にかかる費用のみで運用が可能です。運用コストを抑えられる点は閉域網の特徴の一つといえるでしょう。
これまで境界型セキュリティモデルを採用してきた企業がゼロトラストへ移行するためには、社内システムや利用しているITツールの認証方式を見直す必要があります。ゼロトラストへの移行はかなりの負荷となります。
一方で、閉域網でセキュリティを強化する場合、従来のIT資産をそのまま活用できるというメリットがあります。これから閉域網によるセキュリティ強化を図りたい企業においては、比較的負荷をかけずに導入できる点がメリットといえるでしょう。
ゼロトラストを実現するためには、適切な認証方法の選択やマイクロセグメンテーションの実施など、高度なセキュリティスキルが必要です。
一方、閉域網はそもそも高セキュアなネットワーク回線のため、最低限の機器およびソフトウェアや、簡単なセキュリティサービスを導入するのみで比較的スキルが求められない点もメリットになります。
このように、実は閉域網にはゼロトラストより優れた点も多いのです。ゼロトラストも万能ではなく、場合によっては閉域網を選択した方がよいケースもあります。
以下では、閉域網を選択すべきケースの具体例をご紹介します。
ゼロトラストを実現するためには、既存システムの改修が必要となり、運用負担も増加します。一方で閉域網は比較的低コストで運用でき、導入負荷も低いという特徴があります。
よって、セキュリティにかける予算面やリソース面に制約がある場合には、閉域網によるセキュリティ強化を検討したいところです。
ゼロトラストを実現するためには、ゼロトラストを前提とした社内セキュリティルールの定義や社内システムの更新、社内システムに対するセキュリティ監査など、高度なスキルが求められます。実現のためには、IT部門内に専任のセキュリティ組織を設置できる規模の企業である必要があるといえるでしょう。
一方で、閉域網は非常にシンプルなセキュリティ対策で済みます。既存のシステムを変更する必要もないため、比較的セキュリティ対策に人員をかけられない企業におすすめの選択肢となります。