SlideShare a Scribd company logo
1 of 20
経営者のための“ゼロトラスト基礎知識”
2020/10
㈱船井総研ホールディングス
村上 雅章
masaaki-murakami@funaisoken.co.jp
1
a) 目的
b) 基礎となる考え方
c) 脅威の相手
d) 必要条件
e) 仕組み
1. 今までの主流のセキュリティ(境界防御)のコストと効果
(2) ゼロトラストのコスト
a) 境界防御のままセキュリティの向上をはかると
b) 境界防御をやめてゼロトラストにすると
c) コスト構造の変化
INDEX
2. ゼロトラスト
(1) ゼロトラストとは
(1) “現状”と”これから起きる事”
(2) 「境界防御」の仕組みと環境の変化
(3) 「境界防御」のコスト
2
現状
境界防御のままで
セキュリティを強化すると
ゼロトラスト
に切り替えると
脅威に対する
カバー率
コスト
18%
リモートワーク率が30%の場合
リモートワーク率が70%の場合
8%
80%
リモートワーク率が30%の場合
リモートワーク率が70%の場合
80%
80%
リモートワーク率が30%の場合
リモートワーク率が70%の場合
80%
約4,000万円/年
~約8,000万円/年
約4,000万円/年
~約8,000万円/年 約8,000万円/年
~約1億6,000万円/年
1. 今までの主流のセキュリティ(境界防御)のコストと効果
(1) “現状”と“これから起きる事”
<1,000人規模の中堅企業のケース>
コストが約倍にな
る
効果が非常に低い
境界防御
3
(2) 「境界防御」の仕組みと環境の変化
今、採用している境界防御は、事業所を
a. 城壁で囲い = LAN
b. その間を外部と交わらず通れる橋を作り = WAN
c. 入口で門番が変な人を入れない = ファイヤーウォール
【境界防
御】
中にいると安全
仕組み
4
1位 標的型攻撃者による機密情報の搾取
2位 内部不正による情報漏洩
3位 ビジネスメール詐欺による金銭被害
4位 サプライチェーンの弱点を悪用した攻撃
5位 ランサムウェアによる被害
6位 予期せぬIT基盤の障害にともなう業務停止
7位 不注意による情報漏洩
8位 インターネット上のサービスからの個人情報の搾取
9位 IoT機器の不正利用
10位 サービス妨害攻撃によるサービス停止
従来のアンチウィ
ルスで対応NG
従来のアンチウィ
ルスで対応OK
2018 2019
51%
49%
40%
60%
クラウド リモート・ワーク
利用者減少
セキュリティ
に
守られていな
い人が増加
【境界防御】
【傾向1】
「リモートワーク」と「クラウド
化」で
境界防御で守れる人が減少
境界防御の
外にいる
【傾向2】
「境界防御」で防げる脅威が少ない
【傾向3】
アンチウィルスで防げる脅威が半分以下に
環境の変化
5
(3) 「境界防御」のコスト
インターネット
エンドポイン
ト
(PC、スマ
ホ)
 多くは設備投資が伴うコスト
 オペレーション用の人件費もかかっている(下記費用に含まれていない)
「境界防御」用の設備
LAN
WAN
約4,000万円/年
~約8,000万円/年
<1,000人規模の
中堅企業のケース>
6
情報を守る
“情報を守る”ためのマネージメントの対象
ひと もの
a) 目的
2. ゼロトラスト
(1) ゼロトラストとは
情報が流失したえり、攻撃されたりするの
は
7
システム利用者 クラウドサービス
「信用できる人」と 「信用できる人」
の “取引は信用できる”
C. この二つの間の
処理は信用できる
A. 信用できる人 B. 信用できるクラウド
b) 基礎となる考え方
自社専用の人の信用情報DB
を作り、それをともに
「ひと」をマネージメント
第三者機関の信用情報DB
をもとに
「もの」をマネージメント
ゼロトラスト
8
脅威の居場所
1位 標的型攻撃者による機密情報の搾取 外部
2位 内部不正による情報漏洩 内部
3位 ビジネスメール詐欺による金銭被害 外部
4位 サプライチェーンの弱点を悪用した攻撃 外部
5位 ランサムウェアによる被害 外部
6位 予期せぬIT基盤の障害にともなう業務停止 内部
7位 不注意による情報漏洩 内部
8位 インターネット上のサービスからの個人情報の搾取 外部
9位 IoT機器の不正利用 外部
10位 サービス妨害攻撃によるサービス停止 外部
c) 脅威の相手
 セキュリティの脅威は“外部”と“内部”の両方にいる
9
攻撃者1;スクリプト・キ
ディ
攻撃者2;標的型攻撃者 攻撃者3;国家レベルのアク
タ
外部の脅威 ⇒ 情報漏洩、脅迫(金品要求)、踏台(他の攻撃に利用)
他人の製作したプログラムま
たはスクリプトを悪用し、興
味本位で第三者に被害を与え
るクラッカー
高いコンピューター知識と技
術を持ち合わせ組織の内部
ネットワークに侵入し、諜報
活動・破壊活動を行うハッ
カー
イラン、中国、イスラエル、
米国、ロシア、北朝鮮が、
支援もしくは抱えている
ハッカーグループ
ハッキングツールが裏社会で流通
標的を定めず、よく知らて
れている脆弱性を攻撃
特定の組織に情報の窃取や削
除のために行う攻撃
・軍事的な攻撃
・技術を強奪し、複製し、乗っ
取る
注意! 攻撃者2や攻撃者3が使う高度な攻撃手法も攻撃者1が使える様になる
10
ログインIDをもつシステムの一般ユーザ
(元社員を含む)
強い権限を持っているシステム管理者
(元社員を含む)
攻撃者4;インサイダ 攻撃者5;信頼されたインサイダ
内部(元社員を含む)の脅威 ⇒ 情報漏洩
内部情報の漏洩 内部情報の漏洩
退職後
プライベートなID
を使ったダウンロー
ド
会社のIDでアップ
ロード
例; 様々なルートでのデータの持ち出し
11
“変化の激しいデジタル”
“日々姿を変えるセキュリティの脅威”
の中でのセキュリティ・ツールの選択は?
❶“セキュリティのプロが常にブラッシュアップ”しているサービスを利用する事
❷“3年後も優れたサービス”を選択する事
❸セキュリティの動向にあわせて“利用する機能を変える”ができる事
【必須要件】
d) 必要条件
12
世界の
クラウドサービスの
信用情報DB
アクセス
のマネージメント
❷ CASB/SWG/RBI
クラウド、Webへのアクセスの制御
情報漏洩対策
❶ IdaaS
システムのID&アクセス制御の一元管理
❸ UEM
統合エンドポイント管理
(PC、スマホ等の管理)
❹ EPP/EDR
マルウェア、非マルウェア攻撃の検知・対策
「感染後の対策」
“水際対策”“発病後の隔離、駆除”
「予防」
盗難・紛失での情報漏洩対策
利用者
クラウド・
Web
本人確認
ウィルス等の感染対策
エンドポイ
ント
システム利用者の
基本台帳
システム利用者の
信用度評価
システム利用者の
信用情報の共有
e) 仕組み
13
❶ IdaaS (アイダーズ)
Multi-factor
Authentication
SSO
Universal
Directory
信用・信頼情報の共有&Update 本当に当人か?の確認利用者にとって便利
利便性 セキュリティ
システム毎にID/PWを
入力する必要がない
各システムと
信用・信頼情報を共有す
る
悪い人にだまされない
様にする
クラウドが連携する為の
代表的なインターフェース
を備えている
 SAML (サムール)
 OAuth2 (オースツー)
 OpenID (オープンアイ
ディー)
当人確認の為の
様々な手法を持っている
 多要素認証
 アダプティブ認
証
 コンテキスト認
証
アカウント情報の共有・
UPDATE
 連携が密なクラウド相手
⇒Lifecycle Management
 連携が疎なクラウド相手
⇒Universal Directory
システムのID&アクセス制御の一元管理
Lifecycle
Management
“利便性”と“セキュリティ”の両立
14
❷ CASB(キャスビー) ・SWG(エスダブリュージー) ・RBI(アールビーアイ)
RBICASB SWG
クラウド・Webへのアクセスの制御
情報漏洩対策
Webからの攻撃防御
対象;クラウド 対象;Web
ブラックリストのサイト
への
アクセスを制限
サイトのコピーを作って
利用者はコピーにアクセス(分
離)
第三者評価機関の結果をもとに
クラウドへのアクセスを制御
怪しいサイトへのアクセス
を防ぐ
どんなサイトにアクセスして
も感染しない
「Netskopeがセキュリティ評
価をしたDB(3~4万件のリ
スト)から利用者が選ぶ」
ができる
“自由&創造性”と“セキュリティ”の両立
15
❸ UEM(ユーエーエム)
「予防」盗難・紛失での情報漏洩対策
予防が実施されないケースが多い (現場にとって非常に手間がかかり、面倒な作
業)
MDM
PCのソフトウェアの
マネージメント
盗難・紛失時のデータの消去等ソフトウェアのバージョン
アップ
インストール・アンインス
トール
セキュリティパッチを随時あてる
…等
スマホのデータをリモートで消去
…等
16
❹ EPP(イーピーピー)・EDR (イーディーアール)
EPP
感染・駆除 発病=攻撃 隔離 駆除
<水際>
発病=攻撃 隔離 駆除(EPPで検知できない)
EDR
従来のアンチウィル
スでは対応できない
(非マルウェア)
従来のアンチウィル
スでの対応可能
(マルウェア)
2018 2019
51%
49%
40%
60%
攻撃の比率
MDR
オペレーションでSOCを活用
半分以下しか駆除できていない脅威を、全て駆除に変える
「感染後の対策」“水際対策”“発病後の隔離、駆除”
従来のアンチウィルス
17
(2)ゼロトラストのコスト
=
+
クラウド リモート・ワーク セキュリティに
守られていない人が増加
【境界防御の外の人のセキュリティコスト】
利用者減少
【境界防御の中の人のセキュリティコスト】
リモート
率
30%
リモート率
70%
リモート率
100%
リモート
率
30%
リモート率
70%
リモート率
100%
リモート
率
30%
リモート率
70%
リモート率
100%
境界防御の年間経費(人件費等を除く)
は減らない
両方のコストがかかる
社員全員が“出社”と“リモートワー
ク”を併用する形式のため、“ゼロト
ラスト”は、社員全員に対して実施
が必要
約4,000万円/年
~約8,000万円/年
約8,000万円/年
~約1億6,000万円/年
約4,000万円/年
~約8,000万円/年
a) 境界防御のままでセキュリティの向上をはかると
18
境界防御をそのままで
リモートワークのセキュリティを実
施
境界防御を廃止して
ゼロトラストだけにする
リモート
率
30%
リモート
率
70%
リモート
率
100%
リモート
率
30%
リモート
率
70%
リモート
率
100%
【社員数が1,000名の場合のコストシミュレーション】
ゼロトラス
ト
約8,000万円/年~約1億6,000万円/年 約4,000万円/年 ~ 8,000万円/年
約4,000万円/年
~約8,000万円/年
境界防御
vs
約4,000万円/年
~約8,000万円/年
b) 境界防御をやめてゼロトラストにすると
19
 情シスの運用負荷も小さくて済む
1,000人
境界防御のセキュリティコス
ト
リモートワークのセキュリティコ
スト
境界防御をそのままで
リモートワークのセキュリティを実
施
コスト
社員数
1,000人
境界防御を廃止して
ゼロトラストだけにする
コスト
社員数
c) コスト構造の変化
20

More Related Content

More from masaaki murakami

DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識masaaki murakami
 
DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS masaaki murakami
 
ビジネスモデルに求められるもの
ビジネスモデルに求められるものビジネスモデルに求められるもの
ビジネスモデルに求められるものmasaaki murakami
 
MaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスMaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスmasaaki murakami
 
日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知るmasaaki murakami
 
“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知るmasaaki murakami
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析するmasaaki murakami
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」masaaki murakami
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取るmasaaki murakami
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!masaaki murakami
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識masaaki murakami
 

More from masaaki murakami (20)

DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識DXを企画・実行する為の基礎知識
DXを企画・実行する為の基礎知識
 
DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS DXのケース・スタディ / MaaS 
DXのケース・スタディ / MaaS 
 
ビジネスモデルに求められるもの
ビジネスモデルに求められるものビジネスモデルに求められるもの
ビジネスモデルに求められるもの
 
MaaSを活用した関連ビジネス
MaaSを活用した関連ビジネスMaaSを活用した関連ビジネス
MaaSを活用した関連ビジネス
 
日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る日本の“MaaS”の状況を知る
日本の“MaaS”の状況を知る
 
“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る“CASE”から、日本のモビリティ技術の状況を知る
“CASE”から、日本のモビリティ技術の状況を知る
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析する
 
2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識
 

経営者のための“ゼロトラスト基礎知識”

Editor's Notes

  1. (2)これからすべき事/ゼロトラスト防御 リモートワーク、クラウドの下でも、セキュリティが保てる! 【基本的な考え方】 信用できる人」 と 「信用できる人」 の “取引は信用できる”
  2. (2)これからすべき事/ゼロトラスト防御 リモートワーク、クラウドの下でも、セキュリティが保てる! 【基本的な考え方】 信用できる人」 と 「信用できる人」 の “取引は信用できる”
  3. 【ゼロトラストで行う事(概要)】 A. 「Nさんの信用」を担保する B. 「クラウドXの信用」を担保する C. 「信用を裏切られた場合」に備える A. 「Nさんの信用」を担保する A-1 Nさんは信用して良い? A-2 Nさんは本人?  (a) 操作している人は本当のNさん?  (b) 操作しているPCが感染して、誰かがなりすましていない?  (c) PCが盗難や紛失で他人が操作していない? A-3 今日もNさんを信用していい?  例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの? B. 「クラウドXの信用」を担保する B クラウドXは信用して良い? クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ? C. 「信用を裏切られた場合」に備える C 信用を裏切られた場合に備えてしておく事は何?
  4. 【ゼロトラストで行う事(概要)】 A. 「Nさんの信用」を担保する B. 「クラウドXの信用」を担保する C. 「信用を裏切られた場合」に備える A. 「Nさんの信用」を担保する A-1 Nさんは信用して良い? A-2 Nさんは本人?  (a) 操作している人は本当のNさん?  (b) 操作しているPCが感染して、誰かがなりすましていない?  (c) PCが盗難や紛失で他人が操作していない? A-3 今日もNさんを信用していい?  例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの? B. 「クラウドXの信用」を担保する B クラウドXは信用して良い? クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ? C. 「信用を裏切られた場合」に備える C 信用を裏切られた場合に備えてしておく事は何?
  5. 2. 境界防御 vs ゼロトラスト “攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト” ❶スクリプトキディ 標的をあらかじめ定めず、よく知られている脆弱性をツールなどを使って悪用する能力の低い攻撃者 ❷標的型攻撃者 特定の標的に対して特別な攻撃を用意する攻撃者。スピアフィッシングや産業スパイがこのカテゴリに分類される ❸インサイダー脅威 ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される ❹信頼されたインサイダ ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される ❺国家レベルのアクタ 外国政府または自国政府の支援を受け、標的を攻撃するための潤沢な資金と位置特定能力をもつとされる攻撃者
  6. 【ゼロトラストで行う事(概要)】 A. 「Nさんの信用」を担保する B. 「クラウドXの信用」を担保する C. 「信用を裏切られた場合」に備える A. 「Nさんの信用」を担保する A-1 Nさんは信用して良い? A-2 Nさんは本人?  (a) 操作している人は本当のNさん?  (b) 操作しているPCが感染して、誰かがなりすましていない?  (c) PCが盗難や紛失で他人が操作していない? A-3 今日もNさんを信用していい?  例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの? B. 「クラウドXの信用」を担保する B クラウドXは信用して良い? クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ? C. 「信用を裏切られた場合」に備える C 信用を裏切られた場合に備えてしておく事は何?
  7. リモートワーク、クラウド化で システムも 使う人も 城壁の外 折角“作って”“運営”している境界防御が役に立たない
  8. リモートワーク、クラウド化で システムも 使う人も 城壁の外 折角“作って”“運営”している境界防御が役に立たない