サイト内の現在位置

デジタル時代の新たなセキュリティパラダイム
-ゼロトラストセキュリティの本質と実践-

2026年3月16日
日本電気株式会社

1. デジタル社会の変容とセキュリティの課題

デジタルトランスフォーメーション(DX)の進展により、企業を取り巻くIT環境は劇的に変化しています。クラウドサービスの普及、リモートワークの定着、IoTデバイスの増加により、従来の「境界防御型」セキュリティでは、もはや十分な防御が困難な時代を迎えています。ゼロトラスト(Zero Trust)は、これらの課題を解決すべく、2010年にForrester ResearchのJohn Kindervag氏によって提唱された概念であり、「すべてを信頼せず検証する」という新しいセキュリティアーキテクトモデルです。

NECグループでは、こうした環境変化に対応するため、次世代のセキュリティ対策としてゼロトラストセキュリティの実現に向けた取り組みを進めています。

2. ゼロトラストセキュリティの本質

なぜ「ゼロトラスト」なのか

かつての企業システムは、社内ネットワークを「信頼できる領域」として扱い、外部との境界に強固な防御を施す「城壁型」の防御が一般的でした。しかし、以下の要因により、この考え方は時代に合わなくなってきています。

  • クラウドサービスの普及による「社内」「社外」の境界の曖昧化
  • リモートワークの一般化による働き方の多様化
  • サイバー攻撃の高度化(内部侵入後の横展開、標的型攻撃等)
  • IoTデバイスの増加による攻撃対象の拡大

新しいセキュリティの考え方

ゼロトラストセキュリティでは、以下の3原則に基づいてセキュリティを実現します。

  • Trust Nothing:全てのアクセスを信用しない
  • Verify Everything:常に検証を行う
  • Minimum Privilege:必要最小限の権限のみを付与

3. The Open Groupの11原則とその意義

The Open Group(国際標準化コンソーシアム)は、John Kindervag氏が提唱したゼロトラストの概念を「Zero Trust Architecture」として体系立て、フレームワークとして標準化を進めています。ゼロトラストを実現するための11のコア原則を定義し、4つのカテゴリに分類・体系化しており、これらの原則は、技術的な要件だけでなく、組織文化や経営戦略との整合性も重視しています。

組織価値とリスク調整の原則

モダンワークの実現
・場所や機器に依存しない柔軟な
 働き方
・セキュリティと生産性の両立
目標の整合性
ビジネス戦略とセキュリティ
 の統合

・経営目標への貢献
リスクの整合性
・リスクベースのアプローチ
・投資対効果の最適化

テクノロジーの原則

アセット中心のセキュリティ
・データとアプリケーションの保護に焦点
・きめ細かなアクセス制御
最小権限の原則
・必要最小限の権限付与
・動的な権限管理

セキュリティ管理の原則

シンプルで浸透しやすい設計
・ユーザー体験の重視
・自動化による負荷軽減
明示的な信頼の検証
・継続的なモニタリング
・リアルタイムの異常検知

ガードレールとガバナンスの原則

人材のガイダンスとインスピレーション
・セキュリティ文化の醸成
・継続的な教育・啓発
リスクと複雑性の低減
・シンプルな設計思想
・標準化の推進
整合性と自動化
・一貫したポリシー適用
・自動化による効率化
ライフサイクル全体のセキュリティ
・開発から運用まで一貫した保護
・継続的な改善

4. NECのゼロトラスト実装:包括的アプローチ

NECグループでは、CISAのゼロトラスト成熟度モデルをベンチマークとして、5つの対策領域それぞれにおいて、The Open Groupの原則を具体化しています。以下で各領域での取り組みとその特徴を説明します。

アイデンティティセキュリティ

実装のポイント
・生体認証を活用したパスワードレス化
・リスクベース認証による利便性向上
・グローバルIAM基盤による統合管理
期待される効果
・なりすまし防止の強化
・ユーザー体験の向上
・管理負荷の軽減

デバイスセキュリティ

実装のポイント
・統合エンドポイント管理(UEM)の全社展開
・リアルタイムの脆弱性管理
・多層的な情報漏えい対策
期待される効果
・可視性の向上
・インシデント対応の迅速化
・コンプライアンスの確保

ネットワークセキュリティ

実装のポイント
・グローバルSD-WANによるセグメンテーション
・クラウドベースのアクセス制御
・エンドツーエンドの暗号化
期待される効果
・攻撃範囲の局所化
・運用効率の向上
・可用性の確保

アプリケーションセキュリティ

実装のポイント
・CASBによるクラウドサービス監視
・CSPM/SSPMによる設定管理
・継続的な脆弱性評価
期待される効果
・シャドーITの抑制
・設定ミスの防止
・リスクの可視化

データセキュリティ

実装のポイント
・AIP統合ラベルによる自動分類
・きめ細かなアクセス権管理
・暗号化による多層防御
期待される効果
・情報漏えいの防止
・コンプライアンスの確保
・運用負荷の軽減

各取り組みの詳細については情報セキュリティ報告書にて公開しておりますので是非ご一読ください。

5. 実装のポイントと今後の展望

NECグループでは、ユーザー中心の設計を意識しながらグローバルで統合したアプローチでゼロトラストを実装しています。これにより、全世界の拠点で統一された管理規準のもと、一元的な制御を実現しています。
また今後は以下の取り組みを通じて、さらなるセキュリティ強化を目指します。

  • 1.AI/機械学習の活用

    ・脅威検知の高度化
    ・自動対応の拡大
    ・予測型セキュリティの実現
  • 2.自動化の推進

    ・セキュリティオーケストレーション
    ・ポリシー適用の自動化
    ・運用効率の向上
  • 3.エコシステムの強化

    ・サプライチェーンセキュリティの強化
    ・パートナーとの連携拡大
    ・業界標準への貢献

おわりに

ゼロトラストセキュリティへの移行は、単なる技術導入ではなく、組織全体の変革を伴う長期的な取り組みです。今後も「利用者に優しく、攻撃者に厳しい」セキュリティの実現を目指し、デジタル社会の持続的な発展に貢献してまいります。

セキュリティに終わりはありません。私たちは、常に進化する脅威に対応し、より強固で効果的なセキュリティ態勢の構築に向けて、継続的な改善を重ねていきます。


A New Security Paradigm for the Digital Age: Understanding and Implementing Zero Trust Security

1. Digital Transformation and Security Challenges

The progression of Digital Transformation (DX) has fundamentally transformed the IT landscape for organizations. With the widespread adoption of cloud services, normalization of remote work, and proliferation of IoT devices, traditional castle-and-moat security models are no longer sufficient to protect modern enterprises.Zero Trust is a security concept introduced in 2010 by John Kindervag of Forrester Research to address these challenges. It represents a new security architecture model founded on the principle of 'never trust, always verify.

At NEC Group, we're advancing our zero trust security initiatives as a next-generation security measure to address these evolving challenges in our digital environment.

2. The Essence of Zero Trust Security

Why "Zero Trust"?

Traditionally, organizations operated on a castle-and-moat security model, where internal networks were considered inherently trustworthy, and security efforts focused on building strong perimeter defenses. However, this approach has become obsolete due to several factors:

  • Cloud service adoption blurring the boundaries between "internal" and "external" networks
  • Diversification of work styles through mainstream remote work
  • Evolution of cyber attacks (including lateral movement post-infiltration and sophisticated targeted attacks)
  • Expanded attack surface due to the proliferation of IoT devices

The New Security Mindset

Zero Trust Security is built on three fundamental principles:

  • Trust Nothing:All resources are accessed securely regardless of location
  • Verify EverythingAll users and devices must be authenticated, authorized, and continuously validated
  • Minimum PrivilegeAccess rights are limited to the minimum required for each task and continuously reassessed

3. The Open Group's 11 Principles and Their Significance

The Open Group (an international standards consortium) has formalized the Zero Trust concept originally proposed by John Kindervag into 'Zero Trust Architecture' and is advancing it as a standardized framework. The organization has established 11 core principles for implementing Zero Trust, systematically categorized into four domains. These principles address not only technical requirements but also emphasize alignment with organizational culture and business strategy.

Organizational Value and Risk Alignment

Enabling Modern Work
・Flexible workspace solutions
 independent of physical location
 and devices
・Strategic balance between
 enhanced security and
 operational productivity
Goal Alignment
・Seamless integration of security
 measures with business strategy
・Direct contribution to core
 organizational objectives
Risk Alignment
・Implementation of comprehensive
 risk-based security approaches
・Optimization of security
 investments based on measurable
 outcomes

Technology Principles

Asset-Centric Security
・Prioritized protection of critical data assets
 and applications
・Implementation of granular, context-aware
 access controls
5.Principle of Least Privilege
・Dynamic privilege management based on
 real-time context
・Continuous assessment and adjustment
 of access rights

Security Management Principles

Simple and Intuitive Design
・Focus on frictionless user experience
・Reduced operational complexity through intelligent
 automation
Explicit Trust Verification
・Continuous real-time monitoring of
 all system interactions
・Advanced anomaly detection using behavioral analytics

Guardrails and Governance Principles

People Guidance and Inspiration
・Development of comprehensive security awareness
 programs
・Creation of a security-conscious organizational culture
Risk and Complexity Reduction
・Implementation of streamlined security architectures
・Standardization of security controls and processes
Consistency and Automation
・Uniform application of security policies across the
 enterprise
・Automated security operations and
 response mechanisms
Lifecycle Security
・Integration of security throughout the development and
 operational lifecycle
・Continuous security posture improvement

4. NEC's Zero Trust Implementation: A Comprehensive Approach

At NEC Group, we leverage CISA's Zero Trust Maturity Model as our benchmark for implementing The Open Group's principles across five critical security domains. Here's our detailed approach to each domain:

Identity Security

Implementation Points
・Implementation of biometric-based passwordless
 authentication
・Risk-based authentication enhancing both security
    and user experience
・Centralized management through a global Identity and
 Access Management (IAM) infrastructure
Expected Benefits
・Enhanced protection against identity-based attacks
・Seamless and secure user authentication experience
・Streamlined identity management operations

Device Security

Implementation Points
・Enterprise-wide deployment of Unified Endpoint
 Management (UEM)
・Continuous real-time vulnerability monitoring and
 management
・Comprehensive multi-layered data loss
    prevention strategy
Expected Benefits
・Complete endpoint visibility and control
・Rapid security incident detection and response
・Enhanced regulatory compliance management

Network Security

Implementation Points
・Advanced network segmentation through
 global Software-Defined Wide Area Network (SD-WAN)
・Cloud-native access control implementation
・Comprehensive end-to-end encryption framework
Expected Benefits
・Effective containment of potential security breaches
・Optimized network operations and management
・Guaranteed service availability and performance

Application Security

Implementation Points
・Comprehensive cloud service monitoring through
 Cloud Access Security Broker (CASB)
・Integrated security posture management using
 Cloud Security Posture Management (CSPM) and
 SaaS Security Posture Management (SSPM)
・Systematic vulnerability assessment and
 continuous monitoring programs
Expected Benefits
・Effective control over shadow IT proliferation
・Proactive prevention of security misconfigurations
・Enhanced visibility into application security risks

Data Security

Implementation Points
・Intelligent data classification leveraging
 Azure Information Protection (AIP) integrated labels
・Context-aware access control with
 granular permissions management
・Defense-in-depth strategy with
 multi-layered encryption protocols
Expected Benefits
・Comprehensive protection against data breaches
・Enhanced regulatory compliance assurance
・Optimized security operations efficiency

For comprehensive details about these implementations, please refer to our Information Security Report.

5. Implementation Strategy and Future Outlook

At NEC Group, we're executing our zero trust strategy through a globally integrated, user-centric approach. This enables consistent security controls and standardized management across our worldwide operations. Looking ahead, we're focusing on three key areas for continued security enhancement:

  • 1. Advanced AI/Machine Learning Integration

    ・Enhanced threat detection through behavioral analytics and pattern recognition
    ・Expanded scope of automated incident response capabilities
    ・Development of predictive security measures based on threat intelligence
  • 2. Comprehensive Automation Strategy

    ・Implementation of advanced Security Orchestration and Automated Response (SOAR) capabilities
    ・Automated policy enforcement with continuous compliance validation
    ・Intelligent automation for enhanced operational efficiency
  • 3. Ecosystem Enhancement

    ・Continuous monitoring and assessment of supply chain security
    ・Extended security collaboration with standardized partner protocols
    ・Proactive contribution to industry security standards development

Conclusion

The journey to zero trust security represents more than a technological shift—it's a fundamental transformation in how organizations approach security. Our commitment to creating security measures that are "user-friendly yet stringent against attackers" reflects our dedication to enabling sustainable digital transformation.

Security is an ongoing journey that demands constant vigilance and adaptation. We remain committed to continuous innovation and improvement, strengthening our security posture to address evolving cyber threats effectively.

NECの社内セキュリティの取り組み