Column
コラム
【次世代IT戦略とNutanix】⑤ゼロトラスト時代のセキュリティ設計:オンプレとクラウドの境界をなくす
2026.02.17
クラウドの普及とハイブリッド環境の進化により、従来の「境界防御」モデルは限界を迎えています。社内ネットワークを安全とみなし、外部を危険とする考え方は、リモートワークやSaaS利用の増加により現実的ではなくなりました。こうした背景から「ゼロトラスト」という新しいセキュリティモデルが注目されています。
本記事では、ゼロトラスト時代に求められるセキュリティ設計と、Nutanixが提供する機能について解説します。
1.ゼロトラストの潮流と背景
ゼロトラストは「すべてのアクセスを検証する」ことを基本原則とし、ネットワークの内外を問わず信頼を前提としない設計です。
なぜ必要なのか?
- 境界型防御ではクラウドやモバイル環境に対応できない
- サイバー攻撃の高度化により、内部侵入後の被害が拡大
- コンプライアンスやデータ保護の要求が強化
ゼロトラストは単なる概念ではなく、複数の技術要素で構成されます。
ゼロトラストを構成する技術要素
- 強固な認証・認可(MFA、RBAC)
- データ暗号化(保存時・転送時)
- ネットワーク分離とマイクロセグメンテーション
- 継続的な監査とポリシー適用
こうした要素を実現するためには、従来の「境界」を前提としたネットワーク設計を見直す必要があります。特に、オンプレとクラウドをまたぐハイブリッド環境では、境界に依存しない設計に移行し、すべての通信を検証する仕組みが不可欠です。
2.オンプレとクラウドの境界をなくす設計
ハイブリッドクラウドやマルチクラウド環境では、オンプレとクラウドの間に「境界」を設けること自体がリスクになります。従来の境界型防御では、クラウドサービスやリモートアクセスを安全に管理することが困難です。
ゼロトラストの考え方では、境界をなくし、すべての通信・操作を認証・検証し、ポリシーに基づいて制御することが重要です。
よくある課題
-
オンプレとクラウド間の通信で暗号化が不十分なケースがある
- 権限管理が分散し、統制が難しい
設計のポイント
- ネットワークを論理的に分離し、マイクロセグメンテーションで制御
- IDベースのアクセス管理で、オンプレ・クラウドを統合
- データ暗号化と鍵管理を一貫して適用
3.Nutanixのセキュリティ機能
Nutanixはハイブリッドクラウド基盤を提供する中で、ゼロトラスト戦略を支援する機能を備えています。
主な機能
- マイクロセグメンテーション(Nutanix Flow)
仮想ネットワーク内でVM単位の通信制御を実現し、攻撃の横展開を防止。 - 暗号化機能
保存時暗号化:AES-256採用
転送時暗号化:TLS 1.2/1.3対応
鍵管理:Nutanix Native KMSまたは外部KMSと連携可能 - セキュリティコンプライアンスチェック
PrismコンソールでCISベンチマークに基づく構成評価を自動化。 - IDベースのアクセス制御
RBACを標準搭載し、Active DirectoryやLDAPとの統合で最小権限を実現。 - API連携による自動化
セキュリティポリシーをAPI経由で適用し、DevSecOpsに対応。
これらの機能はゼロトラストの考え方に沿ったセキュリティ強化を支援しますが、ゼロトラストを完全に実現するものではなく、考え方に沿ったセキュリティ強化を支援します。
4.まとめ
お問い合わせ
NTT-ATが支えるNutanix活用の最前線
NTT-ATは、Nutanix認定パートナーとして企業のIT基盤の高度化を支援しています。自社でもNutanixを導入し、その柔軟性と効率性を実証済みです。
Nutanixは、AIやデジタルツインの基盤としても活用可能です。NTT-ATではAIチームと連携し、ローカルLLMの活用や画像診断など、GPUを活かした高度なAIソリューションまで包括的にサポートします。また、AWSやAzureの認定技術者が多数在籍しており、クラウド連携やハイブリッド構成の設計・運用まで、ワンストップで対応可能です。