セキュリティアーキテクチャ

セキュリティ強化

進化するセキュリティ対策:CARTAのススメ

- 境界型セキュリティの限界-# 境界型セキュリティの限界従来の情報保護の考え方は、城壁を築くように外部からの侵入を遮断する「境界型セキュリティ」が主流でした。社内ネットワークと外部との間に強固な防御壁を構築することで、情報漏えいや不正アクセスを防いできました。しかし、近年におけるクラウドサービスの普及やモバイルワークの増加は、従来の境界線を曖昧にする要因となっています。従業員が社外から業務システムにアクセスしたり、私物の端末を業務に使用したりする機会が増え、従来の境界型セキュリティだけでは対応が難しくなっています。これまでの境界型セキュリティは、社内ネットワークに接続してくる端末やユーザーを信頼し、外部からのアクセスのみを制限していました。しかし、標的型攻撃のように、一度侵入を許してしまうと内部からの攻撃を許してしまう可能性があります。境界型セキュリティは、あくまでも入り口を固める対策であり、侵入を完全に防ぐことはできません。そこで、境界型セキュリティの限界を克服するために注目されているのが、「ゼロトラスト」という考え方です。ゼロトラストとは、全てのアクセスを信頼せず検証するという概念です。ユーザーや端末、アクセス元のアプリケーションなどに関係なく、常に認証と認可を厳格に行うことで、たとえ侵入を許したとしても被害を最小限に抑えることができます。境界型セキュリティは依然として重要なセキュリティ対策の一つですが、その限界を理解し、ゼロトラストなどの新たな概念を取り入れていくことが重要です。
セキュリティ強化

セキュリティの基礎 TCB:信頼できるコンピュータシステムの構築

- 信頼できるコンピュータの仕組み 日々、私達はインターネットバンキングやオンラインショッピングなどで、個人情報やクレジットカード情報など、非常に重要な情報をコンピュータに預けています。では、どのようにしてコンピュータはこれらの大切な情報を守っているのでしょうか? その答えの一つに、「信頼できるコンピュータの仕組み」、つまり「TCB(Trusted Computing Base)」があります。TCBは、コンピュータシステムの中で、セキュリティに直接関わる重要な役割を担う部分です。 TCBは、ハードウェア、ソフトウェア、ファームウェアといった、コンピュータを動かすために必要な要素が組み合わさってできています。これらの要素が連携して、私達の情報にアクセスする人物やプログラムを厳重にチェックし、許可されていないアクセスをブロックすることで、情報の機密性や安全性を保っています。 例えば、インターネットバンキングを利用する際に入力するパスワードは、TCBによって保護されています。もしTCBが存在しなければ、このパスワードは簡単に盗み見られ、悪意のある第三者にアカウントを乗っ取られてしまうかもしれません。 このように、TCBは私達が安心してコンピュータを利用するために、目には見えないところで重要な役割を果たしているのです。