5min. read

結局、「ゼロトラスト」とは何を意味するのか ?

ゼロトラストはForrester Research が 2010 年に提唱した, サイバーセキュリティ モデルです。企業がゼロ ト ラストを利用することで、ユーザー、マシン、データのインタラクションに含まれる、リスクの高い暗黙の 信頼を排除できます。ゼロトラスト モデルは攻撃の経路を問わず、企業が脅威から守るためのプロセスを提 供します。地球の反対側からでも、廊下にいる同僚からの攻撃でも関係ありません。このモデルが効果を発 揮するには、次の 3 つの原則に従う必要があります。

  • 場所に関係なく、どのリソースにも安全にアクセスできるようにする。
  • 場所に関係なく、どのリソースにも安全にアクセスできるようにする。
  • すべてのトラフィックを検査し、ログに記録する。

登場から 11 年、デジタル トランスフォーメーション、リモート ワーク、BYOD の普及が拡大する中で、こ うしたアイデアと原則は練り上げられてきました。さらに、米国連邦政府がゼロトラストの導入を指示した 結果、新たな原則が作成されています。この原則はNIST 800-207 で成文化され、 NCCoE のゼロトラスト アーキテクチャでさらに詳しく解説されています。新しい原則は次の 3 つです。

  • ネットワーク セグメンテーションから、資産、サービス、ワークフロー、ネットワーク アカウントなど のリソースの保護に移行する。
  • 認証と認可 ( 主体 / ユーザーとデバイスの両方 ) を、強力な認証を使用してセッションごとに実施する別々の機能にする。
  • 継続的な監視を確実に実施する。

サイバーセキュリティにおける重要性

ゼロトラストへの流れは、企業のセキュリティ アプローチにおける顕著な変化の 1 つです。ゼロトラスト 原則の導入前は、セキュリティを境界として管理しようとする企業がほとんどでした。つまり、トランザク ションを境界の中で1度検証した後は、トランザクションを本質的に信頼できるものと見なしていたのです。

しかし、このアプローチには問題があります。攻撃経路の始点が境界の外とは限らないからです。また、デ ジタル トランスフォーメーションとハイブリッド勤務の導入が世界中で大規模に続いたことで、リソースは 境界の中にしか存在しないという考え方は過去の物になりました。ゼロトラスト方式では、インタラクショ ンのたびに各要素の検証を絶えず要求します。ユーザー、マシン、アプリケーション、データなど、インタ ラクションが発生した場所は関係ありません。暗黙の信頼の余地を無くすのです。

ゼロトラストという業界用語を取り巻く市場

昨今のサイバー企業の多くがゼロトラストを製品化し、製品自体に「ゼロトラスト ソリューション」と名 付けています。ゼロトラストが製品ソリューションではなく、モデルや戦略的フレームワークであると認知 していません。サイバーセキュリティ業界では、「真のゼロトラスト プレイヤー」のような肩書を名乗ろう としている企業があります。

よく見ると、こうした企業はゼロトラストのいずれかの原則しか扱いません。たとえば、ユーザーとアプリ ケーション間のトンネリング サービスの作成は、当初の 2 番目の原則「最小権限戦略を採用し、アクセス制 御を厳格に適用する」に該当します。しかし、1 番目の原則「場所に関係なく、どのリソースにも安全にア クセスできるようにする」を同じベンダーが満たすとは限りません。ユーザーは攻撃経路にならないと暗黙 に信頼しているベンダーの場合、トンネル内のマルウェアやエクスプロイトはスキャンされないのです。

別の企業は当初の 1 番目の原則に関する分野だけをカバーするかもしれません。たとえば、「ゼロトラスト の条件は ID と認証チェックである」と主張しようとするでしょう。あるいは、ウェブベースのトラフィック をスキャンするだけで良いと提案するベンダーもいるでしょう。ですが、ゼロトラスト モデルの一部だけを 実装すると、暗黙の信頼を生むリスクを冒すことになり、他の原則でカバーされていたはずの脅威に対して 企業が無防備になりかねません。

アドバイス : ゼロトラストの導入時に経営陣が検討すべきこと

第一歩として、企業セキュリティ対策のあるべき姿を考え直し、境界によるアプローチから、すべてのイン タラクションを絶えず検証するアプローチに移行します。移行を実現するには :

  • 保護が必要なリソース、リソースの場所、リソースに対するあるべきインタラクションの流れを明確化 する。
  • ユーザー、アプリケーション、インフラ / デバイスが発生させるすべてのインタラクションに対して、すべてをカバーする必要がある。
  • インタラクションが ID、アクセス、デバイス / ワークロード、トランザクションから成ることを理解する。

次に変更内容と計画を定めます。まずは企業にとって最も重要なユーザー、資産、インタラクションから開 始しましょう。たとえば、企業の最重要部門や、財政や知的財産に関係する可能性のある要素から着手しま す。その後、すべてのインタラクションをカバーできるよう、徐々に範囲を拡張しましょう。ユーザー、アプリケーション、インフラがリソースを要求する際に、インタラクションの 4 要素のそれぞれとどう関わる かを計画に含めるべきです。

移行の最終段階は、実際には繰り返しで、その維持と監視を行います。

  • 断続的なチェックの代わりに、継続的な監視を行って発生している事象をすべて把握する。
  • 絶えず進化する基準に対応するとともに、より多くのインタラクションをカバーするため、現状のモデル を改善する方法を探す。

ゼロトラスト導入を成功に導く、チームへの問いかけ

  • システムに不可欠なデータセット、アプリケーション、機能は何か。
  • こうしたリソースへのインタラクションのたびに、要求内容に関わらずでも、インタラクションの 4 要素 を保護するにはどうすればよいか。
  • 基準の作成支援と異常な振る舞いの検出を目的としたログなど、重要イベントの継続的な監視計画は ?
  • ゼロトラストの目標達成を支援するベンダーを選定する際の戦略は ? また、製品がカバーできていない領 域への対策に何が必要か。
  • 単一リソースのカバーから全リソースの完全カバーに移行する戦略は ? また、そのためには、製品と人材 にどのような拡張性が求められるか。