攻撃者の多くは、ある1つのリソースへの侵入を足掛かりとして、他のリソースへの横移動(ラテラルムーブメント)を試みる。そこでこのような攻撃の手法を封じるために、近年、多くの企業が導入を進めているのがゼロトラストセキュリティだ。
ゼロトラストのアプローチでは、各リソースに対して、それぞれ独自の鍵と、アクセスを許可された人物や条件のカスタムリストを持たせることでセキュリティを強化する。仮に攻撃者が鍵を手に入れたとしても、リストに載っていなければそのリソースにアクセスできないため、横異動が封じられるという仕組みだ。
ただし、これを実現するためのゼロトラストネットワークアクセス(ZTNA)製品には多種多様なものがある。そこで本資料では、一般的なZTNA製品と比べて「ルーティング」「トンネル」「接続診断機能」などの面で優位性を持つ製品を取り上げ、ポイントとなる機能を紹介する。ゼロトラストの概要・効果・実現方法なども解説しているので、入門資料としても参考になるはずだ。