NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説 | ScanNetSecurity
2026.04.15(水)

NIST SP1800-35 記載のゼロトラストアーキテクチャ構築を解説

 日本電気株式会社(NEC)は2月20日、ゼロトラストアーキテクチャの実践的な構築方法について、同社セキュリティブログに解説記事を発表した。青木大智氏が執筆している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本電気株式会社(NEC)は2月20日、ゼロトラストアーキテクチャの実践的な構築方法について、同社セキュリティブログに解説記事を発表した。青木大智氏が執筆している。

 同ブログでは、ゼロトラストアーキテクチャに関する実用的なソリューションについてのガイドラインである「NIST SP1800-35 Implementing a Zero Trust Architecture: High-Level Document」に記載された、ゼロトラストアーキテクチャの構築について紹介している。

 同ガイドラインは、NIST(National Institute of Standards and Technology)から2025年6月10日に最終版が発行されたゼロトラストリファレンスアーキテクチャに関するガイドラインで、主な対象者はゼロトラストアーキテクチャを構築しようと考えている組織であると定義している。

 ゼロトラストアーキテクチャの最適な構築は組織の技術や環境、要件などで異なるため、同ガイドラインでは、段階的アプローチによるゼロトラストアーキテクチャのリファレンスアーキテクチャを定義している。また、ユースケースごとに、ゼロトラストアーキテクチャを組織に適用していく上での手順も定義している。

 同ガイドラインは下記の全8章で構成されている。

1章:ガイドの紹介
2章:プロジェクト概要
3章:アーキテクチャと実装例
4章:実装手順
5章:総合的な知見
6章:機能デモンストレーション
7章:リスク及びコンプライアンス管理
8章:ゼロトラスト導入の要点

 同ブログでは、ゼロトラストアーキテクチャの構築例を紹介した3章「アーキテクチャと実装例」の前半部分である、アーキテクチャの詳細を中心に紹介している。

 同ガイドラインでは、一般的なゼロトラストアーキテクチャに加え記載されている3つのアーキテクチャについて、強みと課題点を下記の通りまとめている。

アーキテクチャ名:EIGクロールフェーズ
強み:必要な機能が最低限で導入ハードルが低い
課題点:クラウドリソースの保護が出来ない

アーキテクチャ名:EIGランフェーズ
強み:リソースの場所によらず保護を行える
課題点:製品ごとの連携が完全ではない

アーキテクチャ名:SDP、マイクロセグメンテーション、SASE
強み:NIST SP800-207記載の実用的なアプローチが行える
課題点:様々なベンダ製品が必要で構築難易度が高い

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  3. 経産省 及び 内閣官房国家サイバー統括室「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針」(SCS評価制度の構築方針)公表

    経産省 及び 内閣官房国家サイバー統括室「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針」(SCS評価制度の構築方針)公表

  4. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  5. MongoDB において遠隔からの情報漏洩が可能となる zlib 圧縮データ処理の不備による境界外メモリアクセスの脆弱性(Scan Tech Report)

    MongoDB において遠隔からの情報漏洩が可能となる zlib 圧縮データ処理の不備による境界外メモリアクセスの脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop