ゼロトラスト化は段階的に
クラウド前提の通信構造への移行は、セキュリティ対策にも大きな影響を与えている。境界型防御の限界は以前から指摘され、ゼロトラスト/SASEの導入も進む。今後はゼロトラストの適用範囲をどこまで広げ、どう現実的に運用するかが焦点となる。
ネットワンの今園正宏氏は、「ゼロトラスト/SASEの先行ユーザーは約5年前から導入を進めてきたが、ここ数年でクラウドソリューションが進化し、信頼性や運用面での不安が解消されてきた。そうした変化を受け、移行に踏み切る企業が増えてきた」と語る。

ネットワンシステムズ 東日本第3事業本部 エンタープライズ第3技術部 第2チーム エキスパート 今園正宏氏
製品開発も加速している。「AIアシスタント機能や生成AIに対するプロキシ機能も各社が実装している。ある製品に新機能が追加されると、ほかの製品は数週間の差で追随する」と説明するのは同社の片岡武義氏だ。

ネットワンシステムズ ビジネス開発本部 応用技術部 セキュリティチーム 片岡武義氏
ゼロトラスト/SASEの導入の背景にあるのは、企業ネットワークが外部との接続を前提として運用されているという実態だ。ガートナーは、企業が目指すべきネットワークアーキテクチャを図表2のように整理している。企業ネットワークは社内に閉じたものではなく、顧客やパートナー、外部サービスを含むエコシステム全体を対象に設計される。そのため、静的に確保された物理的境界から、動的に変化する論理的境界への転換が求められる。
図表2 目指すべきネットワークのアーキテクチャ(自社インフラ)

一方で、すべての領域を一気にゼロトラスト化するのは現実的ではない。特に工場などのOT環境では、レガシーな機器や専用システムが多く、クラウド前提のSASE基盤をそのまま適用するのは困難だ。
池田氏は、こうした領域では境界型アプローチを前提としつつ、ネットワーク全体を面的に把握する視点が重要だと指摘する。「工場などでは当面、境界型の考え方が続くだろう。そのうえで、トラフィックを広く可視化し、異常を検知するNDR(Network Detection and Response)的なアプローチを進めるべきだ。ただし、実行できている企業はまだ一部に限られる。これを行わなければ、巧妙化するサイバー攻撃への対応は難しい」
また、社内LAN/キャンパスネットワークでは、「内部」をどう定義するかが問われている。情報漏洩などの内部不正対策に加え、エージェント型AIが普及すれば、企業システムにアクセスする「主体」そのものが急増するからだ。「企業はこれまで非人間IDをほとんど管理してこなかった。2026年に向けてクローズアップされるだろう」と草野氏が話すように、早期の備えが不可欠だ(図表3)。
図表3 ゼロトラスト実装の成熟度













