クラウドサービスの普及やリモートワークの増加に伴い、既存の境界防御型セキュリティでは対策しきれなくなりました。そこで、近年「ゼロトラスト」という新しいセキュリティ概念が提唱され、様々な企業からゼロトラストに関する製品が提供されるようになっています。本記事では、ゼロトラストアーキテクチャーについて解説します。
目次
ゼロトラストとは?
ゼロトラストの概要について解説します。
ゼロトラストの概要
ゼロトラストとは「全トラフィックを信用しない」というセキュリティ対策の概念のことです。ネットワークの内部が侵害されることも想定し、情報システムおよびサービスの要求ごとに適切かつ必要最小の権限でのアクセス制御を行い、セキュリティのリスクを最小限に抑えるように設計しようとします。ゼロトラストでは、全てのトラフィックが信用できるかを継続的に評価するという前提で、安全性を担保します。
ゼロトラストの定義
「ネットワークが侵害された場合であっても、情報システムやサービスにおいて、各リクエストを正確かつ最小限の権限となるようにアクセス判断する際の不確実性を最小化するために設計された概念とアイデアの集合体のこと。」
ゼロトラストの基本原則
- データソースとコンピュータサービスは、全てリソースと見なす
- 「ネットワークの場所」に関係なく、通信は全て保護される
- 組織のリソースへのアクセスは、全て個別のセッションごとに許可される
- リソースへのアクセスは動的なポリシーによって決定される
- 組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する
- リソースの認証と認可は、全てアクセスが許可される前に動的かつ厳密に実施される
- 資産・ネットワーク・通信の状態について可能な限り多くの情報を収集し、セキュリティを高めるために利用する
参考:『NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳』
ゼロトラストについて詳しくはこちらの記事をご覧ください。
「ゼロトラストモデルとは」
ゼロトラストアーキテクチャーとは?
ゼロトラストアーキテクチャーとは、システムの内部において攻撃者の自由な行動を阻害しようとするセキュリティ対策の考え方です。ゼロトラストの概念を利用してネットワークの論理的な構造を構築することで、セキュリティリスクを最小化させます。ゼロトラストアーキテクチャーでは、特定の業務フロー内で、あるリソースから別のリソースへのアクセスを最小限にすることで、セキュリティを強化します。業務フローを取り巻く環境の情報を活用し、事前に定められたアクセス制御のルールにアクセス制御が実行されます。ゼロトラストアーキテクチャーは、特定のフェーズに限定したものではなく、システム全体で適応していくものです。そのため、1つの製品を導入して実現するものではありません。
ゼロトラストアーキテクチャーが台頭した背景
ゼロトラストアーキテクチャーが台頭した背景として、境界制御モデルではセキュリティ対策が不十分であることが挙げられます。境界防御モデルとは、ネットワークを内部と外側を遮断し、外からの攻撃や情報漏洩の防止しようとする考え方です。プライベートネットワークを安全とし、それを中心にセキュリティ対策が講じられました。セキュリティゾーンを内部の安全なゾーン、DMZ、インターネットという3つに分け、その境界線にデバイスを設置し、トラフィックにルールを設けることで安全性を確保します。
しかし、近年ではクラウドサービスを活用する企業が増え、クラウドサービスが必要不可欠な業務環境になりつつあります。また、リモートワークが推進されたことにより、社外から社内システムにアクセスすることが増加しました。このような流れに伴い、セキュリティのリスクも変化しています。社外からのアクセスやクラウドサービスに対して境界制御モデルでは、システム内部に侵入した攻撃者に対しての対策が難しくなりました。境界制御モデルで不足している部分を補う必要があります。
ゼロトラストアーキテクチャーでは、アクセス権限を最小限にすることで、セキュリティを強化します。最小限の動きしかできない状況にすることで、攻撃者が自由に攻撃できなくなり、強固なセキュリティが実現可能となります。
ゼロトラストアーキテクチャーを適用するための方針
前述の通り、ゼロトラストアーキテクチャーは1つの製品を導入すれば実現できるものではありません。ゼロトラストアーキテクチャーを適用するためにはどのような点に留意するべきかを解説します。
リソースを識別し、特定できる状態にする
アクセス制御を行うためには、どのようなリソースがあるかを把握し、識別する必要があります。 リソース例として、 アカウントや 使用しているデバイス、使用しているサービス、活用しているデータ等が挙げられます。
使用者を明確化し、認証を実施する
「誰がシステムを使用しているのか」という使用者を明確化することは、ゼロトラストアーキテクチャー実現のために必須です。また、セキュリティを向上させるためにIDやパスワードの認証だけでなく、生体認証や多要素認証を取り入れると良いでしょう。
ネットワークを保護する
ネットワークは通信経路を適切に暗号化し、安全性を担保する必要があります。例としてクラウドサービスで利用される Web API の安全性を確保するための、HTTP や DNS の暗号化などがあります。
リソースの状態を確認する
リソースは常に安全と言い切れません。適切な運用・保守をしなければ、脆弱性が増え、攻撃が可能になる恐れがあります。また、設定ミス・構成の不備により脆弱性が生まれることもあります。攻撃を防ぐために、各種リソースの状態や構成が安全か確認しましょう。
アクセス制御を行う
各種リソース同士でのアクセスを行う際には、アクセス制御をする必要があります。その際、事前にどのようにアクセスを管理するかをルールとして定めます。そのルールに則り、アクセス制御を実行します。
リソースとアクセスを観測する
リソースとアクセスのログの取得やアラートの通知などで、システムを観測することも重要です。主な観測の目的として、以下のことが挙げられます。
- 導入したソリューション上での不具合やパフォーマンス上の問題追跡
- サブジェクトやオブジェクトの分析
- 変更内容などの追跡・管理
- 不審なアクセスの発見・調査
- 監査
コスト面を考慮すると、全てを観測することは実現可能ではため、対象を観測することによって達成したい目的がなにか、明確にする必要があります。そして、目的に応じた観測をすることが大切です。
まとめ
ゼロトラストアーキテクチャーでは、リソースのアクセスを最小限に抑えることでセキュリティを強化します。前述の通り、ゼロトラストアーキテクチャーは単一のソリューションを導入して実現できるものではありません。そのため、6つの適用方針を踏まえ、中長期的に実現していくことが重要です。
かもめエンジニアリングでは、ゼロトラストの実現に向けたサービスとして、ゼロトラスト接続サービスKeygatewayをご提供しております。ご興味・ご相談などございましたら、お気軽に下記フォームよりお問い合わせください。
最新のセミナー情報を確認する
事業・商品・サービスに関するお問い合わせ
製品に関するお問い合わせはこちら
※フリーメールでのお問い合わせは受け付けておりません。