NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説 | ScanNetSecurity
2026.03.26(木)

NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説

 日本電気株式会社(NEC)は2月20日、ゼロトラストアーキテクチャの実践的な構築方法について、同社セキュリティブログに解説記事を発表した。青木大智氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本電気株式会社(NEC)は2月20日、ゼロトラストアーキテクチャの実践的な構築方法について、同社セキュリティブログに解説記事を発表した。青木大智氏が執筆している。

 同ブログでは、ゼロトラストアーキテクチャに関する実用的なソリューションについてのガイドラインである「NIST SP1800-35 Implementing a Zero Trust Architecture: High-Level Document」に記載された、ゼロトラストアーキテクチャの構築について紹介している。

 同ガイドラインは、NIST(National Institute of Standards and Technology)から2025年6月10日に最終版が発行されたゼロトラストリファレンスアーキテクチャに関するガイドラインで、主な対象者はゼロトラストアーキテクチャを構築しようと考えている組織であると定義している。

 ゼロトラストアーキテクチャの最適な構築は組織の技術や環境、要件などで異なるため、同ガイドラインでは、段階的アプローチによるゼロトラストアーキテクチャのリファレンスアーキテクチャを定義している。また、ユースケースごとに、ゼロトラストアーキテクチャを組織に適用していく上での手順も定義している。

 同ガイドラインは下記の全8章で構成されている。

1章:ガイドの紹介
2章:プロジェクト概要
3章:アーキテクチャと実装例
4章:実装手順
5章:総合的な知見
6章:機能デモンストレーション
7章:リスク及びコンプライアンス管理
8章:ゼロトラスト導入の要点

 同ブログでは、ゼロトラストアーキテクチャの構築例を紹介した3章「アーキテクチャと実装例」の前半部分である、アーキテクチャの詳細を中心に紹介している。

 同ガイドラインでは、一般的なゼロトラストアーキテクチャに加え記載されている3つのアーキテクチャについて、強みと課題点を下記の通りまとめている。

アーキテクチャ名:EIGクロールフェーズ
強み:必要な機能が最低限で導入ハードルが低い
課題点:クラウドリソースの保護が出来ない

アーキテクチャ名:EIGランフェーズ
強み:リソースの場所によらず保護を行える
課題点:製品ごとの連携が完全ではない

アーキテクチャ名:SDP、マイクロセグメンテーション、SASE
強み:NIST SP800-207記載の実用的なアプローチが行える
課題点:様々なベンダ製品が必要で構築難易度が高い

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  4. 村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

    村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

  5. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

ランキングをもっと見る
PageTop