IT人材のためのキャリアライフスタイルマガジン

ゼロトラストの要「Device Posture」をスコアリングで実装する:端末健全性×段階的アクセス制御の設計ガイド

更新日:2026年02月13日

ITキャリア

1分でわかるこの記事の要約 ゼロトラスト時代において、端末が信頼できる状態かを示すDevice Posture(端末健全性)の評価が不可欠です。 従来の「合格/不合格」ではなく、複数の評価項目をスコアリングして端末のリス […]

1分でわかるこの記事の要約
  • ゼロトラスト時代において、端末が信頼できる状態かを示すDevice Posture(端末健全性)の評価が不可欠です。
  • 従来の「合格/不合格」ではなく、複数の評価項目をスコアリングして端末のリスクレベルを定量的に把握します。
  • スコアに基づき、アクセス権限を段階的に変更する柔軟なアクセス制御を設計し、セキュリティと生産性を両立させます。
  • SASE、MDM、EDRといった複数のセキュリティソリューションを連携させることが、Device Posture実現の鍵となります。
  • 導入はスモールスタートから始め、運用部門とセキュリティ部門の連携、従業員への丁寧な説明が成功のポイントです。

リモートワークが常態化し、クラウドサービスの利用が加速する現代において、企業のセキュリティ対策は大きな転換点を迎えています。社内と社外という境界が曖昧になり、PCやスマートフォンなど様々な端末(エンドポイント)から重要な情報資産へアクセスされることが当たり前になりました。

このような環境下で、従来の境界型防御モデルだけでは巧妙化するサイバー攻撃や内部不正リスクに対応しきれないという課題が深刻化しています。そこで注目されているのが「ゼロトラスト」というセキュリティの考え方です。

本記事では、ゼロトラスト実現の要となる「Device Posture(デバイスポスチャ/端末健全性)」の評価、特に「合格/不合格」の二元論ではない「スコアリング」による段階的なアクセス制御の設計方法について、具体的な評価項目やソリューション連携を交えながら詳しく解説します。

ゼロトラストセキュリティにおけるDevice Postureの重要性

ゼロトラストとは、「決して信頼せず、常に検証する(Never Trust, Always Verify)」という原則に基づいたセキュリティモデルです。アクセス要求があるたびに、それが誰から(ユーザー)、どの端末から(デバイス)、どのような状況でなされているのかを都度評価し、信頼性を確認した上で最小限の権限を付与します。

この中で、ユーザー認証と並んで極めて重要な要素が、アクセス元のデバイスが信頼できる状態にあるか、すなわち「Device Posture(端末健全性)」の確認です。


Device Posture(端末健全性)とは何か?

Device Posture(デバイスポスチャ)とは、社内リソースにアクセスしようとしているPCやスマートフォンなどのエンドポイントが、組織の定めるセキュリティポリシーを満たした健全な状態にあるかどうかを示す概念です。

具体的には、OSのバージョン、セキュリティパッチの適用状況、ウイルス対策ソフトの稼働状態、ディスク暗号化の有無などをチェックし、その状態を評価します。この一連の確認プロセスを「Posture Check(ポスチャチェック)」と呼びます。

端末がマルウェアに感染していたり、脆弱性が放置されていたりする場合、それを踏み台として不正アクセスや情報漏洩といった深刻なセキュリティインシデントに繋がる可能性があります。そのため、ゼロトラストのフレームワークにおいては、アクセスを許可する大前提として、端末自体のコンプライアンス準拠、つまり健全性を担保することが不可欠なのです。


なぜ「合格/不合格」の二元論では不十分なのか?

従来のエンドポイントセキュリティやネットワークアクセス制御(NAC)では、端末がポリシーを満たしているか否かを「合格」または「不合格」で判断し、不合格の場合はアクセスを完全にブロックするというアプローチが一般的でした。しかし、この二元論的な制御には限界があります。

例えば、「OSのセキュリティパッチが一つだけ未適用」だが、他の項目はすべてクリアしている端末があったとします。この端末を「不合格」として全てのアクセスを遮断すると、ユーザーの業務が完全に停止してしまい、生産性を著しく損ないます。一方で、「合格」として全てのアクセスを許可するには、僅かながらもリスクが存在します。

このように、デバイスの状態は常に白か黒かでは割り切れません。多くの場合、その健全性はグレーゾーンにあります。多様化する働き方とデバイスに対応し、セキュリティと利便性のバランスを取るためには、端末のリスクレベルをより多角的に評価し、そのリスクに応じた柔軟なアクセス制御、すなわち「段階化」された対策が求められるのです。


Device Postureスコアリングの設計方法【3ステップで解説】

「合格/不合格」の限界を克服するアプローチが、Device Postureの「スコアリング」です。これは、複数の評価項目を点数化し、その合計スコアに応じて端末の健全性レベルを判断する仕組みです。スコアに基づいてアクセス権限を段階的に変更することで、リスクと生産性の最適なバランスを実現します。

ここでは、その具体的な設計手順を3つのステップで解説します。

ステップ1:評価項目の洗い出し

スコアリングの基礎となるのが、端末の健全性を測るための評価項目です。企業のセキュリティポリシーや事業環境に応じて項目は異なりますが、一般的に以下のような要素が考慮されます。

主要な評価項目

  • OSとソフトウェアのバージョン管理: OS、ブラウザ、アプリケーションの最新バージョンへの更新状況やセキュリティパッチの適用状況を確認します。
  • セキュリティ対策ソフトウェアの状態: ウイルス対策ソフトやEDRが正常に稼働し、定義ファイルが最新に保たれているかをチェックします。
  • デバイスの基本的なセキュリティ設定: ディスク暗号化、OSファイアウォール、スクリーンロック、パスワードポリシー遵守などを評価します。
  • 脅威と脆弱性の検知状況: EDRや脆弱性診断ツールによるマルウェア、不審なアクティビティ、既知の脆弱性の有無を確認します。
  • デバイス管理ツールによるコンプライアンス: MDMやUEMの管理下にあるか、許可されていないアプリケーションがインストールされていないかを確認します。

これらの項目を一覧化し、自社のセキュリティ要件と照らし合わせて、評価対象とする項目を決定することが第一歩です。

ステップ2:評価項目ごとの重み付けとスコア算出ロジック

次に、洗い出した各評価項目に対して「重み付け」を行います。すべての項目が同じ重要度ではないため、セキュリティリスクの高さに応じて点数を配分します。

例えば、満点を100点として、以下のように減点方式でスコアを算出するロジックを設計します。

スコア算出ロジック例(減点方式)

  • ベーススコア:100点
  • EDRが無効化されている:-40点
  • ディスクが暗号化されていない:-30点
  • OSのパッチが未適用(緊急):-30点
  • ウイルス定義ファイルが7日以上古い:-20点
  • 禁止アプリケーションがインストールされている:-15点
  • OSのパッチが未適用(重要):-15点
  • ファイアウォールが無効:-10点

このロジックに基づき、ある端末が「OSのパッチ(重要)が未適用」で「ファイアウォールが無効」だった場合、スコアは 100 – 15 – 10 = 75 点となります。このスコアリングにより、端末のリスク状態を客観的かつ定量的に把握できます。脅威の深刻度が高い項目ほど減点幅を大きく設定することが重要です。

ステップ3:スコアに基づいた段階的なアクセスポリシーの策定

算出したスコアを基に、段階的なアクセスポリシーを定義します。これにより、端末のリスクレベルに応じたきめ細やかな制御が実現します。

高スコア(健全:90~100点)

  • 状態: セキュリティポリシーを完全に満たしている理想的な状態
  • アクセス制御: 全てのクラウドサービス、社内システムへのアクセスを許可。

中スコア(要注意:60~89点)

  • 状態: 軽微なポリシー違反があるが、直ちに深刻な脅威とはならない状態。
  • アクセス制御:
    • 一般的なクラウドサービスへのアクセスは許可。
    • 機密性の高いシステムへのアクセスはブロック、または多要素認証(MFA)を追加で要求。
    • ユーザーにスコア低下の原因(例:「OSの更新が必要です」)を通知し、是正を促す。

低スコア(危険:0~59点)

  • 状態: 深刻な脆弱性やマルウェア感染の疑いなど、コンプライアンス違反が著しい状態。
  • アクセス制御:
    • 社内ネットワークやクラウドサービスへのアクセスを全面的にブロック。
    • インターネットアクセスのみを許可し、OSやセキュリティソフトの更新を可能にする。
    • 問題を修復するための隔離ネットワークへ誘導し、IT部門にアラートを通知。

このようにポリシーを段階化することで、情報漏洩などのリスクを最小限に抑えつつ、ユーザーの生産性低下を防ぐ、現実的なセキュリティ対策が実現できます。


Device Postureを実現するソリューションと連携

Device Postureのスコアリングと段階的アクセス制御は、単一の製品ではなく、複数のセキュリティソリューションが連携することで真価を発揮します。

主要ソリューションの役割分担:SASE, ZTNA, MDM, EDR

SASE (Secure Access Service Edge) / ZTNA (Zero Trust Network Access)

  • 役割: アクセス制御のポリシー実行ポイント(PEP)として機能。Device Postureスコアに基づき、リソースへのアクセス可否を判断・実行します。
  • 特徴: 場所を問わず一貫したポリシーを適用できるのが強みです。

MDM (Mobile Device Management) / UEM (Unified Endpoint Management)

  • 役割: PCやスマートフォンの構成情報を収集する中心的な役割を担います。OSバージョン、パッチ状況、暗号化の有無といった情報を提供します。
  • 特徴: ポリシー違反時の修復アクションも実行できます。

EDR (Endpoint Detection and Response)

  • 役割: エンドポイントにおける脅威検知と対応に特化。マルウェア感染や不審なプロセスといった動的な脅威情報をリアルタイムに検知します。
  • 特徴: これを評価に加えることで、より精度の高いリスク判定が可能になります。

これらのソリューション連携により、「MDMが収集したOS情報」と「EDRが検知した脅威情報」を基に「SASE/ZTNAがスコアを算出し、アクセスを制御する」という一連の流れが完成します。


導入事例から学ぶ成功のポイント

Device Postureの導入を成功させるには、技術的な側面だけでなく、運用面での工夫も重要です。

  • スモールスタートと段階的な適用: 最初から全社一斉に厳しい制限を課すと、混乱や反発を招きます。まずは特定部署を対象に「監視モード」で導入し、スコア状況を可視化することから始めましょう。現状を把握した上で、段階的にポリシーの適用範囲を広げていくのが賢明です。
  • IT運用部門とセキュリティ部門の連携: デバイス管理を担当するIT運用部門と、ポリシー策定を担当するセキュリティ部門の密な連携が不可欠です。それぞれの知見を持ち寄り、現実的で効果的なルールを共同で設計することが成功の鍵となります。
  • 従業員への丁寧な説明と周知: なぜアクセスが制限されるのか、どうすれば解決できるのかをユーザーが理解できなければ、不満が募り形骸化に繋がります。ポリシー導入の目的や、スコアが低下した際の自己対処方法などをまとめたガイドラインを作成し、事前に周知徹底することが重要です。

Device Posture運用の注意点と発展的な考え方

スコアリングモデルは一度作って終わりではありません。新たな脅威やビジネス環境の変化に対応するため、継続的な見直しと改善が求められます。

リスク管理とIT運用のバランスを取るコツ

厳格すぎるポリシーは、利便性を損ない「シャドーIT」の温床となりかねません。業務上必要なアプリケーションが禁止されている場合など、正当な理由があるケースのための例外申請フローを整備しておくことが重要です。また、スコア低下の原因と対処法をユーザーに分かりやすく通知する仕組みは、ユーザー自身による迅速な問題解決を促し、ヘルプデスクの負荷を軽減できます。

ユーザーの振る舞い(UEBA)を取り入れた動的スコアリング

Device Postureは主にデバイスの「静的な状態」を評価しますが、セキュリティをさらに強化するには、ユーザーの「動的な振る舞い」も評価に加えるアプローチが有効です。これはUEBA(User and Entity Behavior Analytics)と呼ばれ、普段とは異なる時間や場所からのログイン、大量のデータダウンロードといった異常行動を検知し、リスクとしてスコアに反映させます。

デバイスのスコアは高くても、異常行動が検知された場合に一時的にリスクスコアを引き上げてアクセスをブロックするなど、より文脈に応じた高度なゼロトラストセキュリティが実現します。


まとめ

本記事では、ゼロトラストセキュリティの要であるDevice Postureについて、その重要性からスコアリングによる段階的アクセス制御の具体的な設計・運用方法までを解説しました。

  • Device Posture(端末健全性)は、ゼロトラストの「常に検証する」原則を実現するための核となる要素です。
  • 「合格/不合格」の二元論ではなく「スコアリング」により、端末のリスクを多角的に評価することが重要です。
  • スコアに基づき段階的なアクセスポリシーを適用することで、セキュリティと生産性を両立できます。
  • 実現には、SASE/ZTNA、MDM、EDRといったソリューションの連携が不可欠です。

Device Postureの導入は、単なるツール導入ではありません。自社の情報資産をどう守るかというセキュリティポリシーそのものを見直し、IT運用を新たなステージへ進化させる重要な取り組みです。まずは自社のエンドポイントの現状把握から始め、セキュアで柔軟な働き方を実現する一歩を踏出してみてはいかがでしょうか。


よくある質問(FAQ)

  • Q1: Device Postureとは?従来のIT資産管理との違いを解説 A1: 従来のIT資産管理は、インベントリ情報(CPU、メモリ等)を把握し、ライセンス管理などに利用することが主な目的でした。一方、Device Postureは、OSパッチやセキュリティソフトの稼働状況といった「セキュリティ上の健全性」に焦点を当て、その評価結果をリアルタイムのアクセス制御に連動させる点が大きな違いです。静的な管理から、動的なリスク管理・制御へと目的が進化しています。

  • Q2: Device Postureスコアリングの閾値(しきい値)設定のコツは? A2: 最適な閾値は企業のポリシーやリスク許容度に依存するため、絶対的な正解はありません。まずは監視モードでスコアの分布を把握し、現状を可視化することから始めるのがおすすめです。その上で、「明らかに危険な状態(例:EDR無効)」が低スコアに分類されるように基準を設け、業務影響が少ない範囲で中スコアの閾値を設定するなど、段階的に調整していくアプローチが現実的です。

  • Q3: Device PostureはBYOD(個人所有端末)にも適用できますか? A3: はい、適用可能です。BYOD端末は企業が完全に管理することが難しいため、Device Postureによる健全性チェックは特に重要になります。MDMエージェントの導入を必須としたり、エージェントレスでチェックできるソリューションを利用したりすることで、個人デバイスでも企業のセキュリティ基準を満たしているかを確認し、満たしていない場合はアクセスを制限または拒否するといった制御が実現できます。

この記事のまとめ
  • Device Posture(端末健全性)は、ゼロトラストセキュリティにおいて「常に検証する」原則を実現するための核となる要素です。
  • 従来の二元論ではなく、評価項目をスコアリングし、端末のリスクレベルを多角的に評価することが重要です。
  • スコアに基づいた段階的なアクセス制御を適用することで、セキュリティリスクを抑えつつユーザーの生産性低下を防げます。
  • SASE/ZTNA、MDM/UEM、EDRなどの主要セキュリティソリューションの連携が、Device Postureを効果的に実現します。
  • 導入に際しては、スモールスタート、関係部門間の連携、従業員への丁寧な説明が成功を導く鍵となります。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月13日

記載されている内容は2026年02月13日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング