ゼロトラスト・SASE

デバイスポスチャ評価 でばいすぽすちゃひょうか

ゼロトラストエンドポイントセキュリティNACコンプライアンスチェックMDMZTNA
デバイスポスチャ評価について教えて

簡単に言うとこんな感じ!

「この端末、ちゃんとセキュリティ対策してる?」って入館前にチェックするセキュリティゲートのことだよ! OSのアップデートが古かったり、ウイルス対策ソフトが切れてたりする端末は「ごめん、入れません」って弾いちゃうんだ。会社のシステムに”素性不明の端末”を接続させないための仕組みだね!


デバイスポスチャ評価とは

デバイスポスチャ評価(Device Posture Assessment) とは、ネットワークやアプリケーションへのアクセスを許可する前に、接続しようとしている端末(デバイス)のセキュリティ状態を自動でチェックする仕組みです。「ポスチャ(Posture)」は英語で「姿勢・状態」を意味し、端末が”正しいセキュリティの姿勢”を保っているかどうかを評価します。

具体的には、OSのバージョンやパッチ適用状況、ウイルス対策ソフトの有効性、ディスク暗号化の有無、会社が管理しているデバイスかどうか(MDM登録済みか)などを確認します。条件を満たさない端末はアクセスを拒否するか、隔離ネットワークへ誘導します。

ゼロトラストセキュリティ(「何も信頼しない」を前提にする考え方)の中核的な要素であり、「社内ネットワークにつながっているから安全」という古い考え方を捨て、「端末ごとに毎回チェックする」アプローチを実現します。テレワークやBYOD(私物端末の業務利用)が広まった現代では特に重要な概念です。


デバイスポスチャ評価の仕組み

アクセスのたびに以下の項目を自動チェックし、ポリシーに合致しているかを判定します。

チェック項目具体的な確認内容NGの例
OSバージョン最新パッチが適用されているかWindows 11未満、重大CVEが未適用
ウイルス対策ソフト有効化・定義ファイルの鮮度無効化されている、30日以上更新なし
ディスク暗号化BitLocker / FileVault の有効化暗号化なしで業務データが漏れるリスク
MDM登録会社管理デバイスかどうか個人端末がそのまま業務システムに接続
ファイアウォールOS組み込みFWの有効化ファイアウォール無効
証明書デバイス証明書の有無会社発行証明書なし = 不正端末の可能性

評価結果は「合格 → フルアクセス」「一部NG → 制限付きアクセス」「重大NG → アクセス拒否」のように段階的に扱うことが多いです。

覚え方:「ポスチャ=入場前の身だしなみチェック」

ナイトクラブの入口で「服装OK?年齢OK?」と確認するボuncerをイメージしてください。OKなら入場、NGなら「着替えてきてね(パッチ当てて)」となります。これがデバイスポスチャ評価です。

評価のタイミング

タイミング説明
接続時(Pre-connect)VPNZTNAに接続する瞬間に1回チェック
継続的評価(Continuous)接続中も定期的に状態を監視。途中でウイルス対策が切れたら即切断
リクエスト時個々のアプリケーションへのアクセスのたびに再評価

歴史と背景

  • 2000年代初頭 — Cisco が NAC(Network Access Control) を提唱。社内ネットワークへの接続前に端末の健全性を確認する概念が登場
  • 2004年 — Trusted Computing Group が TNC(Trusted Network Connect) 仕様を策定。業界標準としてポスチャ評価の枠組みを整備
  • 2010年代 — スマートフォンの普及とBYODの拡大で、「誰の端末でも接続してくる」状況が加速。MDMと組み合わせたポスチャ評価が注目される
  • 2018〜2019年 — Gartner が SASE(Secure Access Service Edge) の概念を発表。ゼロトラストとポスチャ評価がクラウドサービスに統合される流れへ
  • 2020年 — コロナ禍でテレワークが急拡大。オフィス外から接続する端末が激増し、ポスチャ評価の重要性が一気に高まる
  • 2021年〜現在NIST SP 800-207ゼロトラストアーキテクチャ)でポスチャ評価が明示的に位置づけられ、企業のセキュリティ標準として普及

ゼロトラスト・SASEとの関係

デバイスポスチャ評価は単独では機能せず、複数のセキュリティ要素と組み合わさることで効果を発揮します。

ゼロトラストにおけるデバイスポスチャ評価の位置づけ ユーザー認証 ID / MFA デバイスポスチャ評価 端末の健全性チェック コンテキスト評価 場所 / 時刻 / リスク ポリシー エンジン ポスチャ評価の主なチェック対象 OS / AV / 暗号化 / MDM / 証明書 ✅ アクセス許可 フルアクセス ⚠️ 制限付き許可 隔離 / 読み取り専用 ❌ アクセス拒否 ブロック / 修復誘導 ポリシー エンジンが 判定 3要素が揃って初めてアクセス判定が行われる

主要ソリューションの比較

ソリューション特徴代表製品
MDM/UEM端末を会社が管理・設定する仕組み。ポスチャ情報の提供元にもなるMicrosoft Intune、Jamf
NACネットワーク接続時にポスチャをチェックし、接続先を制御するCisco ISE、Aruba ClearPass
ZTNAアプリケーション単位でポスチャ評価 + 認証をセットで実施Zscaler ZPA、Cloudflare Access
EDR端末の挙動を監視・検知。ポスチャ評価のデータソースになるCrowdStrike、SentinelOne

関連する規格・RFC

規格・番号内容
NIST SP 800-207ゼロトラストアーキテクチャの定義。デバイスポスチャ評価の位置づけを明記
RFC 5792PA-TNC(Posture Attribute for TNC)— ポスチャ属性の交換プロトコル
RFC 5793PB-TNC(Posture Broker for TNC)— ポスチャ評価のブローカープロトコル

関連用語

  • ゼロトラスト — 「何も信頼しない」を前提にするセキュリティの考え方
  • ZTNA — ゼロトラストを実現するネットワークアクセス制御技術
  • SASE — ネットワークとセキュリティをクラウドで統合したアーキテクチャ
  • MDM — 企業がスマホ・PCを一元管理するモバイルデバイス管理の仕組み
  • NAC — ネットワーク接続前に端末の健全性を確認するアクセス制御
  • EDR — 端末上の不審な挙動をリアルタイム検知・対応するセキュリティ技術
  • 多要素認証(MFA) — パスワード以外の要素を組み合わせた認証方式
  • エンドポイントセキュリティ — PCやスマホなど端末を守るセキュリティ対策の総称