IIJが国内企業のゼロトラストセキュリティ調査を実施、約5割が一部対応も動的アクセス制御に課題
スポンサーリンク
記事の要約
- IIJがゼロトラストセキュリティの実態調査を実施
- 国内企業の約5割が一部対応を進めている現状
- 動的なアクセス制御や検証・認可が今後の課題
スポンサーリンク
IIJが国内企業のゼロトラストセキュリティ対応状況を調査
株式会社インターネットイニシアティブは2024年11月5日、国内企業のゼロトラスト対応に関する実態調査の結果を発表した。調査では情報システム部門を対象にゼロトラストの実現に向けた取り組みを分析しており、企業の約88%が必要性を認識している一方で対応状況には差が見られることが判明している。[1]
多要素認証などの認証対策については約58%の企業が対応を完了している一方で、セッション単位でのアクセス検証・認可の対応率は約38%にとどまっていることが明らかになった。クラウド活用やテレワークの普及に伴いITリソース保護に注力する企業が増加している状況である。
ゼロトラスト実現における最大の課題として専門人材の不足とセキュリティ対策コストが挙げられており、特に中小企業では人的リソースの制限から対応が遅れている傾向が強い。経営層の理解不足も課題となっており、メリットの効果的な訴求が重要となっている。
国内企業のゼロトラストセキュリティ対応状況まとめ
項目 | 詳細 |
---|---|
調査期間 | 2024年7月24日~7月31日 |
対象 | 情報システム部門 |
有効回答数 | 347件 |
必要性の認識 | 約88%が必要性を感じる |
多要素認証対応率 | 約58% |
セッション単位の検証対応率 | 約38% |
スポンサーリンク
ゼロトラストセキュリティについて
ゼロトラストセキュリティとは、社内外を問わずすべてのアクセスを信頼せず、常に検証を行うセキュリティモデルのことを指す。主な特徴として、以下のような点が挙げられる。
- すべてのアクセスを検証対象とする
- 動的なアクセス制御を実施
- セッションごとの認証・認可を実行
NISTが定義した7つの要素に基づき企業での導入が進められているが、専門人材やコストの問題から完全な実装には課題が残されている。多要素認証などの基本的な対策は進んでいるものの、動的なアクセス制御やセッションごとの検証といった高度な機能の実装には遅れが見られる状況である。
参考サイト
- ^ インターネットイニシアティブ(IIJ). 「IIJ、「国内企業のゼロトラストに関する実態調査」を実施し、結果を発表 | IIJについて | IIJ」. https://www.iij.ad.jp/news/pressrelease/2024/1105.html, (参照 24-11-07).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-50075】Linux kernelのTegraXUSBコントローラーに脆弱性、USB仮想化機能の不具合を修正
- 【CVE-2024-50077】LinuxカーネルのBluetooth ISO初期化処理に脆弱性、システムクラッシュの危険性が浮上
- 【CVE-2024-50078】Linuxカーネルのモジュールアンロード処理に重大な脆弱性、システムの安定性に影響
- 【CVE-2024-50088】Linux kernelのbtrfsに未初期化ポインタ解放の脆弱性、複数バージョンに影響
- 【CVE-2024-50612】libsndfile 1.2.2に境界外読み取りの脆弱性、音声ファイル処理時のセキュリティリスクに注意
- 【CVE-2024-51076】PHPGurukul Online DJ Booking Management System 1.0にXSS脆弱性、リモート攻撃のリスクが浮上
- 【CVE-2024-51181】PHPGurukul IFSC Code Finder Project v1.0にXSS脆弱性、リモートからの任意コード実行が可能に
- 【CVE-2024-51244】DrayTek Vigor3900にコマンドインジェクションの脆弱性、深刻度の高いセキュリティリスクに
- 【CVE-2024-51245】DrayTek Vigor3900 1.5.1.3にコマンドインジェクションの脆弱性、システムの完全性に重大な影響
- 【CVE-2024-51247】Draytek Vigor3900 1.5.1.3にコマンドインジェクションの脆弱性が発見、深刻な影響の可能性
スポンサーリンク