# INFORMATION 6-10_App.03 ゼロトラストセキュリティ > ## Excerpt > 「ゼロトラスト(Zero Trust)」とは、「全てを信頼しない」という考え方を前提に対策を行うネットワークセキュティです。近年のサイバー攻撃の高度化に伴い、より厳しいセキュリティ対策モデルとして注目されています。 従来の境界型セキュリティでは内側と外側を遮断して、外部からの攻撃や内部からの情報流出を防止する外部ネットワークと内部ネットワーク(LAN)との境界防御には限界があり、内部ネットワーク内も脅威が存在しうるとの考えのもと、データや機器単位でのセキュリティ強化の考え方です。 --- ### 1\. ゼロトラストセキュリティ #### 1.1セロトラストとは 「ゼロトラスト(Zero Trust)」とは、「全てを信頼しない」という考え方を前提に対策を行うネットワークセキュティです。近年のサイバー攻撃の高度化に伴い、より厳しいセキュリティ対策モデルとして注目されています。 従来の境界型セキュリティでは内側と外側を遮断して、外部からの攻撃や内部からの情報流出を防止する外部ネットワークと内部ネットワーク(LAN)との境界防御には限界があり、内部ネットワーク内も脅威が存在しうるとの考えのもと、データや機器単位でのセキュリティ強化の考え方です。 <ゼロトラストの特徴> - ① ネットワーク内外部を区別しない、データや機器等の最小単位でセキュリティを考える - ② 強固な利用者認証と厳密なアクセス制御 - ③ セキュリティ対策に(場所、端末等)制約を設けない #### 1.2セロトラストとセキュリティの有効性 2021年5月に総務省が発表した「テレワークセキュリティガイドライン」にも、ゼロトラストセキュリティの考え方が盛り込まれています。なお、 その背景としては次の様な状況があります。 - ① サイバー攻撃の高度化 「ゼロディ攻撃と言われる未知攻撃手法やビジネスメール詐欺(BEC)を用いてマルウェアに感染させる「標的型攻撃」等の手法もあり内部に侵入されることを念頭においた対策が必要になります。 - ② マルウェア感染後の検知の難しさ 「標的型攻撃」では、乗っ取り端末を利用し長期的に情報収集を行い水平展開の攻撃が行われます。その攻撃で正規の権限を奪取されると境界型セキュリティでは検知が困難です。 - ③ ネットワーク構成の多様化に伴う境界の複雑化 クラウドサービスの普及や個人所有端末の業務利用が進んでおり、特定の拠点(オフィス)防御する境界型セキュリティだけでは対応が難しくなっています、 データ機器等を防御の中心としていくことが重要になっています。 セロトラストでは「企業のネットワークやデバイスからのアクセスを"暗黙"に信頼せず、従業員の端末通信や情報資産へのアクセスなどについて、常にアクセスの信頼性を検証する」ことがベースとなります。特定の技術や製品を示す言葉ではではありません。ゼロトラストのアーキテクチャは、製品やベンダーによって多様な実現方法があります。 引用:テレワークセキュリティガイドライン第5版 総務省