Home / 用語 / ゼロトラスト

ゼロトラスト

※本ページにはプロモーション(広告)が含まれています

セキュリティ

読みゼロトラスト
英語Zero Trust

💡 ひとことで言うと

『社内・社外を問わず全ての通信を信用しない』前提で毎回検証を行うセキュリティ設計思想。境界型防御の限界を補う現代企業のセキュリティ標準。

詳しい解説

ゼロトラストは、『社内ネットワークは安全』『社外は危険』という従来の境界型防御の発想を捨て、『どんな通信・どんなユーザーも信用せず、毎回検証する』という設計思想です。直訳すれば『信用ゼロ』で、米国NISTや大手ITベンダーが中心となって2010年代後半から標準化が進みました。

従来のセキュリティは『城と堀』モデル、つまり境界にファイアウォールを置き、内側に入ってしまえば比較的自由に動けるという設計でした。しかしクラウド活用・リモートワーク・BYOD(私物端末利用)の普及で、『境界』そのものが曖昧になり、境界型防御だけでは守れなくなってきました。加えて、一度内部へ侵入した攻撃者が自由に横展開するランサムウェア被害も多発し、『内側だから安全』という前提が崩れています。

ゼロトラストの原則は次の通りです。①全ての通信を検証する(Never trust, always verify)。②最小権限の原則(各ユーザー・端末に必要最小限の権限だけ付与)。③マイクロセグメンテーション(ネットワークを細かく区切って横展開を防ぐ)。④多要素認証の徹底。⑤端末の健全性を毎回チェック(パッチ適用・マルウェア検知状況)。⑥暗号化を全通信に適用。⑦継続的な監視とログ分析。

実装技術としては、IDaaS(Identity as a Service・Okta/Azure AD等)、ZTNA(Zero Trust Network Access・Cloudflare Access等)、SASE(Secure Access Service Edge)、EDR、マイクロセグメンテーション製品などが組み合わされます。オンプレとクラウドをまたがる環境でも、アクセスのたびにユーザー身元・端末状態・権限を確認した上で接続を許可する形です。

個人ユーザーレベルでも『自分のパスワードが漏れている前提』で二段階認証・パスキー・パスワードマネージャーを使い分ける、という考え方はゼロトラスト的な発想に近く、セキュリティの現代的な常識になりつつあります。

📘 具体的な場面

従来型の会社では、社内Wi-Fiに繋いでVPNでログインすれば、社内の全サーバー・全ファイルサーバーに自由にアクセスできる状態が一般的でした。ゼロトラスト導入後は、同じ社員が同じ作業をするにも、ファイルサーバーAにアクセスするたびに『このユーザーは正しい権限を持つか』『端末はウイルスチェック済か』『場所は社内か海外か』を都度確認し、条件を満たさなければ拒否されます。不便そうに見えますが、ログイン情報が漏れた攻撃者の横展開を封じ込める効果は絶大です。

別の呼び方

ゼロトラスト・セキュリティ
ZTA
ゼロトラスト・アーキテクチャ
Zero Trust Network

関連する用語

この用語に関する関連記事

Check Also

Klipsch Reference Premiereのポートプラグ対処法

【2026年最新版】Klipsch Reference Premiereのポートプラグ対処法【完全ガイド】

Klipsch Referen …