ゼロトラストとは?

ゼロトラストとは、いかなるユーザーやデバイスもデフォルトで信頼しないという原則に基づくセキュリティモデルです。ネットワーク内部が安全であると仮定するのではなく、ユーザーやデバイスの所在に関わらず、すべてに対して継続的な検証を求めます。誰がどこからログインしているかではなく、「その人物が誰なのか」「アクセス権限を持つべきか」に重点を置きます。システムやデータへのアクセスは厳格に制御され、必要とする人に、必要な期間だけ付与されます。

ゼロトラストの基本原則

ゼロトラストは3つの基本原則に基づいています。

  1. 漏洩を想定する。 ネットワーク上のあらゆるユーザー (人間・マシンを問わず) が、常に侵害される可能性があることを前提としています。

  2. 明示的に検証する。 すべての人間とマシンは、自らが主張する通りの存在であることを証明しなければ、組織のネットワーク (システム、アプリケーション、データを含む) にアクセスすることはできません。

  3. 最小特権を確保する。 ネットワークにログインした後も、ユーザーは業務遂行に必要最小限のアクセス権のみを持ち、それ以上の権限は与えられません。

ゼロトラストの仕組み

ゼロトラストは、あらゆる接続、ユーザー、デバイスが潜在的な脅威になり得ることを前提としています。したがって、あらゆる場面でアクセスを継続的に検証する必要があります。その仕組みは以下の通りです。

1. 暗黙の信頼を一切許さない

ゼロトラスト環境では、社内ネットワークの内外を問わず、ユーザーやデバイスはデフォルトで一切信頼されることはありません。すべてのアクセスリクエストは、オープンかつ信頼できないネットワークから発生したものとして扱われます。つまり、あらゆるリソースへのアクセス前およびアクセス中において、必ず認証認可が適用されます。

2. 継続的な検証

ユーザーが認証されたからといって、無制限にアクセスできるわけではありません。ゼロトラストでは「継続的な検証」を採用しており、ユーザーはシステム内を操作する際、その都度、自身のアイデンティティとデバイスのセキュリティ状態を証明する必要があります。これには通常、次のような方法が用いられます。

  • 多要素認証 (MFA)
  • デバイスのヘルスチェック
  • コンテキストに基づくアクセス (場所、時間帯、ユーザーの役割など)

3. 最小権限アクセス

ユーザーやアプリケーションには、タスクを実行するために必要な最小限のアクセス権だけが付与されます。これは最小権限アクセスと呼ばれる原則で、攻撃対象領域を減らし、侵害が発生した場合の被害を最小限に抑えます。ロールベースのアクセス制御 (RBAC) や属性ベースのポリシーによって、これらのルールはその都度適用されます。

4. マイクロセグメンテーション

フラットでオープンなネットワークを持つのではなく、ゼロトラストではネットワークを小さなゾーンに分割し、それぞれに独自のアクセス制御を設けます。このプロセスはマイクロセグメンテーションと呼ばれ、仮に1つのゾーンが侵害されても、サイバー犯罪者が横方向に移動することを防ぎます。

5. 可視性と分析

ゼロトラストでは、包括的な監視とログ記録も重要な要素となります。すべてのアクセス要求や操作が記録・分析され、異常の検出、脅威の特定、コンプライアンスの確保に役立てられます。

ゼロトラストの利点

ゼロトラストには多くの利点があり、そのため現代の組織における標準的なセキュリティモデルとして広く採用されつつあります。

  • IT部門とセキュリティチームにおける可視性の向上:\ ゼロトラストにより、管理者はデータ環境全体におけるユーザー、システム、デバイスを完全に可視化できます。誰がどこからネットワークに接続し、何にアクセスしているのかを把握することが可能です。
  • ユーザーにとっての安全で柔軟なアクセス:\ ゼロトラストは、異なるネットワーク間であっても、人々、アプリケーション、サービスが安全に通信できるようにするので、ユーザーの自由度と柔軟性が高まります。自分のデバイスを使用していても、自宅やその他の遠隔地から安全に接続することができます。
  • 攻撃に対するより強力な防御:\ ゼロトラストは、継続的な認証とデバイス検証を必須とすることで、データ侵害のリスクを低減します。さらに、ロールベースアクセス制御 (RBAC) と特権アクセス管理 (PAM) により、侵害が発生した場合でも特権昇格のリスクを最小化できます。
  • コンプライアンス対応の容易化と監査指摘の削減:\ ゼロトラストは、厳格なアクセス制御と機密データの分割を実施することで、規制遵守を支援します。RBACやネットワークセグメンテーション/マイクロセグメンテーションにより、コンプライアンス施策を強化し、監査時の指摘事項を減らすことができます。

ゼロトラストの実装方法

ゼロトラストセキュリティ戦略を導入する際の最大の課題の1つは、普遍的な実装基準が存在しないことです。多くの組織は、NIST特別刊行物800-207 (NIST Special Publication 800-207) で示されている7つの手順に従っています。

1. ユーザーを特定する

これは人間のユーザーだけでなく、サービスアカウントのような非人間のIDも含みます。NISTは、IT管理者や開発者などの特権ユーザーについては、デジタルリソースへの無制限アクセス権を持つ可能性があるため、特に注意が必要であると指摘しています。ゼロトラストの枠組みにおいては、特権アカウントであっても最小権限であるべきであり、アカウントの活動は常に監視・記録されなければなりません。

2. ネットワークに接続されているすべてのアセットを特定し、管理する

組織ネットワークに接続するすべてのアセットを特定し管理することは、ゼロトラストを成功させるための重要な要素です。これには以下が含まれます。

  • ノートパソコン、モバイルデバイス、IoT デバイス、その他のハードウェアコンポーネント。
  • アプリケーションやデジタル証明書などのデジタルアーティファクト。
  • 組織が所有していないが、そのネットワークインフラに接続したり、ネットワークリソースにアクセスできるデバイス。

NIST は、包括的な資産インベントリーの作成が不可能な場合があることを認めています。したがって、組織は、「企業が所有するインフラ上に新たに発見された資産を迅速に識別、分類、評価」できることも確認する必要があります。

資産の現状を観察する能力はゼロトラスト認証プロセスの一部であるため、このステップには資産のカタログ化に加えて、構成管理とモニタリングが含まれます。

3. 重要なプロセスを特定し、それらのリスクを評価し、ゼロトラストの「候補」を特定する

組織のミッションに対する重要性を含め、組織のビジネスプロセスとデータフローのリスクを特定し、ランク付けし、評価します。 これにより、どのプロセスがゼロトラスト展開の初期候補としてふさわしいかを知ることができます。 NIST では、クラウドベースのリソースに依存するプロセスやリモートワーカーによって使用されるプロセスから着手することを推奨しています。これらは、最も即効性のあるセキュリティ改善につながるからです。

4. 「候補」に対するゼロトラストポリシーを策定する

これは、ステップ 3 の続きです。ゼロトラストに移行する資産やワークフローを特定したら、その資産やワークフローが使用する、または影響を与える上流と下流のリソースをすべて特定します。これにより、ゼロトラストへの移行「候補」を確定し、それらに適用される最小権限やその他のポリシーが、ワークフローを阻害することなく最大限のセキュリティを達成することを保証します。

5. ツールセット/ソリューションの特定と選択

市場には多くのゼロトラスト対応ソリューションがありますが、そのすべてが貴社のデータ環境やビジネスニーズに適しているとは限りません。NISTは、ゼロトラストツールを選定する際に以下の点を考慮することを推奨しています。

  • そのソリューションは、クライアント資産にコンポーネントをインストールする必要があるでしょうか? これはビジネスプロセスを制限する可能性があります。

  • そのソリューションは、ビジネスプロセスのリソースがオンプレミスに存在する場合に有効でしょうか? 一部のソリューションでは、要求されたリソースが企業の境界内(いわゆる東西方向のトラフィック)ではなく、クラウド(南北方向のトラフィック)に存在することを前提としています。このことは、ハイブリッドクラウド環境において問題となります。重要な機能を実行するレガシーの基幹業務用アプリケーションは、クラウドへの移行が難しいため、オンプレミスで実行されている可能性があります。

  • そのソリューションは、分析のためにインタラクションを記録する手段を提供してるでしょうか? ゼロトラストのアクセス判断は、プロセスフローに関連するデータの収集と利用に大きく依存します。

  • そのソリューションは、様々なアプリケーション、サービス、プロトコルを幅広くサポートしているでしょうか? 一部のソリューションは、SSHやウェブなど幅広いプロトコルや、IPv4・IPv6といったトランスポートをサポートしますが、他のソリューションはウェブやメールのみに対応している場合もあります。

  • そのソリューションでは、既存のワークフローを変更する必要があるでしょうか? ソリューションによっては、所定のワークフローを実行するために追加の手順を必要とする場合があり、組織としてワークフローを変更する必要があることもあります。

6. 初期導入とモニタリングを開始する

NIST は、IT チームとセキュリティチームが、ポリシーとプロセスが効果的で実行可能であることを確認できるように、ゼロトラストを「監視モード」で初期展開することを検討するよう推奨しています。さらに、ユーザーとネットワークのアクティビティの基準値が確立されると、セキュリティチームがその後の異常なアクティビティをより適切に特定することができるようになります。

7. ゼロトラストアーキテクチャを拡大する

ゼロトラストを初期導入した後は、次の候補を移行する段階に進みます。このステップは継続的に行う必要があり、組織のデータ環境やワークフローに変更が発生するたびに、ゼロトラストアーキテクチャを再評価し、適切に調整する必要があります。

今すぐ購入