ページの本文へ

トータルセキュリティソリューション

ゼロトラストセキュリティソリューション|確かな技術と豊富な経験・実績を持つ日立ソリューションズだからできるさまざまなセキュリティニーズに対応したソリューションを提供

ニューノーマル時代のビジネスを支える安心・安全なセキュリティ

ゼロトラストセキュリティソリューション

従来の境界型セキュリティに代わる対策として注目されるゼロトラストセキュリティ。
クラウドやテレワーク環境のセキュリティ対策だけではなく、グローバル化、M&A、組織の統廃合において必要となるセキュリティレベルの均一化を、迅速に実現します。
また、デジタルトランスフォーメーション(DX)をはじめとするプラットフォームやビジネスモデルの変革にも迅速かつ柔軟に対応し、ビジネスの強化に必須と言える安心・安全なセキュリティ基盤を構築します。

こんな課題に

  • いつでも、どこでも、どんなデバイスからでもセキュアに業務ができるようにしたいが、境界型セキュリティに限界がある
  • グローバル化やM&A、組織の統廃合が発生した場合にも迅速に柔軟にセキュリティを確保できるようにしたい
  • セキュリティ対策もデジタルトランスフォーメーション(DX)を始めとする、プラットフォームやビジネスモデルの変革に対応したい
  • クラウド資産の増加に伴う監視や資産管理業務の増大により、セキュリティ確保と運用負荷低減の両立が難しい

ゼロトラストとは - 従来のセキュリティとの違い

従来、情報資産の保管場所や働く場所はファイアウォールを境界とする内側の「社内」が中心でした。セキュリティも、「社内」「社外」を分離する境界型のネットワークを構築し、「社内は安全」「社外は危険」という考えのもとで対策を施してきました。しかし、クラウドシフトの加速やニューノーマルな働き方としてのテレワークの飛躍的な拡大に伴い、セキュリティ対策も「社内」「社外」という境界を設けて対策するのが困難になっています。
そこで、注目されてきたのがゼロトラストという考え方です。境界で仕切られた安全な領域は存在せず、ユーザーやデバイス、ネットワーク、アプリケーションの情報をもとに、情報資産にアクセスしてくるものは、すべて信頼せず(=ゼロトラスト)、常に正当なアクセスであるか、正当な利用者であるかを検証(認証)したうえで、アクセスを認可することを基本とします。

ゼロトラストセキュリティの実現により、クラウドシフトやテレワーク環境のセキュリティ対策を迅速に行えるだけではなく、グローバル化やM&A、組織の統廃合が発生した場合にも自社と協創相手のセキュリティを同等レベルに確保しやすくなります。
また、デジタルトランスフォーメーション(DX)を始めとするプラットフォームやビジネスモデルの変革にも迅速に柔軟に対応し、ビジネスの強化に必須と言える安心・安全なセキュリティ基盤を構築します。

管理者にとっても、マルウェア活動などのセキュリティイベントの監視・分析・対応自動化が実現することにより、日々のセキュリティ運用・監視業務にかかる負荷の低減が可能です。

ゼロトラストとは - 従来のセキュリティとの違い

ゼロトラストセキュリティ対策を実現する要素

ゼロトラストセキュリティでは、守りたい情報資産や対応するセキュリティ脅威に応じてIAM、EPP/EDR、SWG、SIEM/SOARなど、さまざまなコンポーネントで構成していきます。

ゼロトラストセキュリティ対策を実現する要素

対策
ソリューション
対策方法
アカウント管理 IAM ・アカウントの振る舞いから早急にリスクを検知
・リスクを検知した場合にアカウントを凍結
ネットワーク
セキュリティ
SWG、SDP ・ネットワークを監視して不審な通信を検知
・不審な通信を行うデバイスやネットワークセグメントとの通信を遮断
エンドポイント
セキュリティ
EPP、EDR、MDR、UEM ・PCやモバイルなどのデバイスを監視してマルウェアを検知
・プログラム実行の阻止・停止や各種デバイスを隔離
アプリケーション・
データ保護
CWPP、DLP ・アプリケーションやデータへの不審なアクセス・通信を検知
・不審な通信を検知した場合、アプリケーションやデータを隔離
分析・可視化・
自動化
CASB、CSPM、SIEM、SOAR ・各種ログの可視化/分析を行い、インシデントの早期検知や原因究明を支援
・インシデント対応を極力自動化し、インシデント対応を支援

ゼロトラストセキュリティ対策はどこから始めればよい?

考え方の一例として、「何も信用しない」がゼロトラストであることから、まずは、利用者(ユーザアカウント)、デバイスを認証・認可できる基盤の準備からとしています。
お客様の環境によって、端末のインターネット直接接続が常態化しているようであれば、デバイス保護もしくはネットワーク管理を最優先とする場合もあります。

  • アカウント管理(IAM)
    テレワークやクラウドサービスを駆使するゼロトラストセキュリティでは、まず初めに業務を可能とするため、クラウド上でのアウント認証・管理(IAM)を行う必要があります。
  • ネットワーク管理(SWG/SDP)
    エンドポイントからインターネットへ直接アクセスする際のクラウドアクセスセキュリティ強化を行います。
  • デバイス保護(EPP/EDR)、デバイス管理・保護(UEM)
    これまでクライアントを守っていた入口・出口のセキュリティがなくなるゼロトラスト環境では直接インターネットへ接続するため、エンドポイントでの防御力向上を図る必要があります。
  • 分析・対応・自動化(SIEM/SOAR)
    デバイスやクラウドサービスなどのログを収集し、監視・分析、脅威検知、脅威に対する初動対応の自動化を実行します。

ゼロトラストセキュリティ対策はどこから始めればよい?

ゼロトラストセキュリティの主な対策

  • IAM

    アカウント管理・認証の統合基盤で利用者の本人認証を行ないます。あらゆるシステムの認証機能を統合的に行うことで、不正アクセスに対する対処が行いやすくなります。例えば、同じ時間帯に遠く離れた場所から同一ユーザーでログインが行われた場合には警告もしくはアカウントを凍結するなど、リスクベース認証が可能になります。

    ゼロトラストセキュリティ対策の主な対策 IAM

  • SWG

    クラウドサービスやWebサービスなどインターネットへのアクセスに対し、社内だけでなく社外の端末にも共通のポリシー、アクセス制御を適用し、安全なアクセス環境を実現します。
    クラウドサービスとして提供され、ハードウェアに依存しないため、拡張性を求められるテレワーク環境でもセキュリティ対策を迅速に実施可能です。

    ゼロトラストセキュリティ対策の主な対策 SWG

  • EPP/EDR

    ・EPP
    エンドポイントに侵入しようとする既知・未知のマルウェアの検知・隔離を行います。
    従来のパターンマッチング型のマルウェア対策製品とは異なり、AI技術を活用した製品を導入すれば、高精度に既知・未知のマルウェアの検知も可能です。

    ・EDR
    エンドポイントに不審な動きがないかを常時監視し、マルウェアの侵入活動、システムファイルアクセス、レジストリ操作、メモリー操作など、エンドポイントがどのような被害を受けているのかを迅速に可視化することが可能です。

    ゼロトラストセキュリティ対策の主な対策 EPP/EDR

  • SIEM/SOAR

    SIEMによりさまざまなデバイス/サービスからセキュリティイベントをリアルタイムに監視、分析し、セキュリティリスクを可視化。
    さらに、SOARと連携することよりトリアージや1次対処などの業務を自動化・効率化し、セキュリティ運用・監視業務にかかる負荷を低減します。

    ※ 恒久的対応(復旧・再発防止など)は別途行う必要があります。

    ゼロトラストセキュリティ対策の主な対策 SIEM/SOAR

日立ソリューションズの特長

●製品・サービス提案~設計・構築~サポートまでトータルに対応

ゼロトラストセキュリティ-製品・サービス提案~設計・構築~サポートまでトータルに対応

日立ソリューションズはシステムインテグレータ企業としてゼロトラストセキュリティに関するプロダクト・サービスの豊富な知識を有しています。
お客様の現状のセキュリティ課題を明確化し、マネジメントとシステムの両面を考慮した対策を提案します。確かな製品選定力で、お客様の課題を解決するため、自社製品を含め国内外問わず多彩なプロダクトから選定します。
また、運用体制やリソースなどお客様の実情に合った製品・サービスを提案し、設計・構築の支援、サポートまでシームレスに対応可能です。

ゼロトラストセキュリティ 主な製品・サービス

対策カテゴリー 対策ソリューション 製品・サービス 概要
アカウント管理 IAM
(Identity and Access Management)
ID管理や認証・アクセス制御などをクラウド上でまとめて運用
ネットワークセキュリティ SWG
(Secure Web Gateway)
場所やデバイスを問わず、クラウドサービスやWebサイトへのセキュアなアクセス・利用を実現
次世代ファイアウォールの機能をクラウドで提供。拠点間通信やモバイル端末からのセキュアアクセスを実現
ウェブコンテンツを無害化するSaaS型セキュリティサービスによりマルウェアの脅威を防止
SDP
(Software Defined Perimeter)
社内環境やプライベートクラウドなどに対し、セキュアなリモートアクセスを実現
エンドポイントセキュリティ EPP
(Endpoint Protection Platform)
シグネチャ、振る舞い、AI技術、アプリケーションのプロセス監視などによりマルウェアや脆弱性を悪用した攻撃を防御。EDR機能も搭載
AI技術や、特許取得の独自技術を利用した挙動監視などによって、ランサムウェアなどさまざまな脅威を高精度にブロック。EDR機能も搭載
人工知能を利用した検知エンジンを使用し、高精度にマルウェアを検知する次世代マルウェア対策製品。検知率99%以上※1を実現
AI技術や振る舞いによる分析で、既知・未知問わず脅威を自動で検知・防御し、検知率99%以上を実現※2。EDR機能も搭載
シグネチャ、振る舞い、AI技術といったさまざまな手法を組み合わせてマルウェア検知を行うため、高精度な検知が可能。EDR機能も搭載
EDR
(Endpoint Detection and Response)
端末の動作プロセス確認による感染調査や、根本原因の分析、感染端末の通信遮断など迅速な対応を実現。EPP機能も搭載
端末隔離や不正プロセスの停止など、インシデント発生時の対応を自動化し、迅速な対応と担当者の負荷軽減を実現。EPP機能も搭載
端末上のイベントをモニタリングした上で、脅威の可視化・分析・調査、迅速な対応を実現するEDR
脅威の詳細調査や分析・迅速な対応はもちろん、専門家による24時間365日の監視や不審な挙動の手動調査も実施。EPP機能も搭載
端末上のプロセス可視化、マルウェアが侵入した場合の詳細調査、感染後の迅速な対応を実現。EPP機能も搭載
MDR
(Managed Detection and Response)
BlackBerry Protect/BlackBerry Opticsの運用を代行し、インシデントの監視から対応までをワンストップで提供
セキュリティコンサルタントやホワイトハッカーといった専門技術者が、Trend Micro Apex Oneの運用から対策までのサイクルをワンストップで提供
UEM
(Unified Endpoint Management)
スマートフォンやタブレット端末などのモバイルデバイスだけでなく、PCまで一元管理できる進化系UEM
UEM・MAM※3・MCM※4・MEM※5のさまざまな機能をシームレスに統合し、モバイル端末を最大限に活用可能
アプリケーション・データ保護 CWPP
(Cloud Workload Protection Platform)
パブリッククラウド上のセキュリティ設定を監査・レポーティングし、脅威の付け入る隙が発生しやすいクラウド環境を分析。パブリッククラウドの安全な利用を実現
DLP
(Data Loss Prevention)
会社のポリシーに違反した場合、ファイルのアップロード・ダウンロードの禁止など制御を行い、情報漏洩を防止
分析・可視化・自動化 CASB
(Cloud Access Security Broker)
サンクションIT・シャドーITの可視化やクラウドサービス利用状況の把握、リアルタイムでの制御を実現
社内・社外を問わず、クラウドサービス・Webサイトへのアクセスの可視化、制御をリアルタイムで実現、セキュアな利用を可能に
CSPM
(Cloud Security Posture Management)
パブリッククラウド上のセキュリティ設定を監査・レポーティングし、脅威の付け入る隙が発生しやすいクラウド環境を分析。パブリッククラウドの安全な利用を実現
企業内におけるIaaS/PaaS環境の利用状況やセキュリティリスクを可視化し、システム運用管理の効率向上や情報セキュリティガバナンスの強化を実現
パブリッククラウド上のシステムやサービスの本番環境や開発環境におけるセキュリティリスクをまとめて検出、パブリッククラウド環境の安全な利用を支援
SIEM
(Security Information and Event Management)/
SOAR
(Security Orchestration and Automation Response)
さまざまなシステムログを一元的に検索・分析・可視化することで、脅威の早期発見と被害の低減に貢献するとともに、自動化によってインシデント対応を支援
※1 2018年4月NSS Labs調べ、※2 AV-Comparatives社の評価結果(2021年)、※3 MAM:Mobile Application Management、
※4 MCM:Mobile Content Management、※5 MEM:Mobile Email Management

動画で解説!今すぐわかるゼロトラストセキュリティ

クラウドシフトが進む中、従来のように社内・社外を明確に分けられなくなり、境界型セキュリティでは対策が困難になっています。そこで注目されているのがゼロトラストセキュリティです。
本動画では、ゼロトラストセキュリティの考え方やメリットについてご紹介します。(再生時間:3:00)
動画を再生する

「ゼロトラストモデル」とは ―クラウド時代の次世代セキュリティモデル―
【5分でわかるセキュリティコラム】

急速に進展している、業務システムのクラウドシフトやテレワークの普及によって、従来の「境界防御モデル」では万全なセキュリティ維持が困難になっています。そこで注目され始めたのが、信頼せず攻撃されることを前提とした「ゼロトラストモデル」というセキュリティのコンセプトです。なぜゼロトラストモデルが求められているのか、ゼロトラストモデルを実現するために何をすればいいのか、詳しく見ていきましょう。(公開日:2020.3.27)

続きを読む

資料請求・お問い合わせ

ページの先頭へ