前回の記事
-
-
💻 Phase3:技術理解(Day19)|ファイアウォール・IDS/IPSの役割比較|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ
2026/3/13
前回の記事 1. 境界は今も重要か? 「ゼロトラストの時代だから境界防御は不要」 これは誤解です。 クラウド時代でも、 通信を制御する仕組みは不可欠。 そこで登場するのが: ファイアウォール(FW) ...
1. 「社内だから安全」はもう通用しない
従来のセキュリティは、
社内ネットワーク=安全
社外ネットワーク=危険
という前提で設計されていました。
しかし、
- クラウド利用
- テレワーク
- BYOD
- 内部不正
この時代に、その前提は崩れています。
ここで登場するのが、
ゼロトラスト(Zero Trust)
です。
2. ゼロトラストとは何か?
ゼロトラストとは、
何も信頼しないことを前提に設計する思想。
社内外を問わず、
常に検証する。
これが核心です。
3. 従来型(境界防御)の考え方
従来型は、
① 境界で守る
② 内部は信頼する
イメージ:
城壁モデル。
外敵は防ぐが、
内部に入れば自由。
問題は、
一度侵入されると横展開されやすいこと。
4. ゼロトラストの考え方
ゼロトラストでは、
✔ すべてのアクセスを検証
✔ デバイス状態を確認
✔ 常時認証
✔ 最小権限
境界ではなく、
個々のアクセス単位で判断。
5. 両者の違いを整理する
| 項目 | 従来型 | ゼロトラスト |
| 前提 | 内部は信頼 | 全て疑う |
| 防御場所 | 境界 | アクセス単位 |
| 認証 | 一度だけ | 継続的 |
| 権限 | 比較的広い | 最小権限 |
試験では、
「内部も検証対象」という点がポイント。
6. ゼロトラストを支える技術
代表的要素:
✔ 多要素認証(MFA)
✔ ID管理(IAM)
✔ デバイス管理(MDM)
✔ ログ監視
✔ マイクロセグメンテーション
つまり、
管理強化型モデル。
7. なぜゼロトラストが必要か?
理由は3つ。
① 内部不正リスク
② クラウド利用拡大
③ VPN突破型攻撃増加
“内側”が安全とは限らない。
これが現代の前提。
8. 試験での狙いどころ
✔ 境界防御との比較
✔ 最小権限との関係
✔ MFAの重要性
✔ 継続的検証の概念
特に、
「一度認証したら自由」
は従来型。
9. CIAとの関係
ゼロトラストは、
機密性強化モデル。
ただし、
過剰な制御は可用性低下を招く。
バランスが重要。
10. よくある誤解
❌ ゼロトラスト=製品名
→ 思想・設計概念
❌ 完全に信用しない
→ 検証前提で許可
❌ 中小企業には不要
→ クラウド利用企業ほど重要
11. 経営視点での理解
ゼロトラストは、
IT部門の話ではない。
- 権限設計
- 認証ポリシー
- デバイス管理
- 教育体制
すべて組織設計の問題。
技術より管理。
12. 超シンプルまとめ
従来型
→ 外を守る
ゼロトラスト
→ 全員を検証する
この対比で十分です。
13. 今日のアウトプット課題
考えてみてください。
- 社内ネットワークは無条件信頼か?
- MFAは全社導入済みか?
- 管理者権限は最小化されているか?
- デバイス状態は確認されているか?
答えられれば、理解は定着しています。
14. 今日のまとめ
✔ ゼロトラストは思想
✔ 内部も検証対象
✔ 継続的認証が特徴
✔ 最小権限と密接関係
✔ 管理設計が核心
💻 Phase3 完了
ここまでで、
- マルウェア
- 攻撃手法
- 暗号
- 電子署名
- 境界防御
- ゼロトラスト
技術の基礎構造が完成しました。
次回から Phase4。
Day21|個人情報保護法の試験ポイント整理
法令理解に入ります。