ゼロトラストとは「全てのアクセスを継続的に評価し、認証・認可を行う」というリソースの保護を目的としたサイバーセキュリティの概念です。ゼロトラストの概念を採用したインフラストラクチャやポリシーによって構成される組織のサイバーセキュリティ体制が、ゼロトラストアーキテクチャです。
組織のサイバーセキュリティ戦略を考えるうえでゼロトラストが注目されるようになった背景には、ビジネス環境の変化とサイバー攻撃の高度化に要因があります。
近年、リモートワークの普及によって、多くの組織ではVPNなどの技術を通じて組織の外部から内部のシステムにアクセスする機会が増えました。また、DX(デジタルトランスフォーメーション)の推進やクラウドサービスの利用により、それまで組織内部に存在していた情報資産が外部で保管されるようになりました。
一方で、そうしたビジネス環境の変化を逆手にとって、サイバー攻撃者はVPNの脆弱性を悪用したり、認証情報を窃取したりすることで、組織の内部に侵入して攻撃を行う手法を採用するようになりました。また、クラウドサービスのセキュリティ設定の不備などを悪用して情報を窃取するような攻撃も確認されています。
つまり、アクセス元とリソースの場所がそれぞれ多様化したことによって、組織の内部・外部といった「境界」という概念に基づいたセキュリティの考え方だけでは、近年の脅威に対処することが困難となってきています。よって、ゼロトラストの必要性が高まっています。
従来からのセキュリティ対策として多くの組織で採用されてきた「境界型防御」では、内部と外部の境界でセキュリティ対策を行います。内部は社内ネットワークやデータセンターなど、外部はインターネットになります。境界上でファイアウォールやVPN、プロキシサーバなどを設置することで内部と外部を区別し通信を制御します。つまり、内部は信頼できる領域、外部は信頼できない領域として、主に外部から内部への通信を制御することでセキュリティを確保します。
一方で、ゼロトラストはネットワークの場所に関係なく全てのアクセスを監視・評価したうえで、認証・認可を行います。そのため、「境界」という考え方が存在しません。そして、ゼロトラストの概念を実現するためには、さまざまなソリューションを導入する必要があります。
図:境界型防御とゼロトラストの違い
2004年以前から、アメリカのDISA(国防情報システム庁)とDoD(国防総省)が公開した「ブラックコア」と呼ばれる安全な組織戦略に関する研究のなかで、境界型防御から個々のトランザクションにセキュリティの焦点を当てるモデルへの移行が語られていました。
その後、2010年にForrester Research社のJohn Kindervag氏が、ネットワークの場所をベースとした暗黙の信頼から、個々のアクセスへの信頼性の評価に焦点を当てる「ゼロトラスト」の概念を提唱しました。そして、2020年にはNIST SP 800-207「Zero Trust Architecture」が発行されて、ゼロトラストの基本的な考え方が整理されました。2021年にはアメリカの「Executive Order 14028(国家サイバーセキュリティ強化における大統領令)」のなかで、連邦政府のサイバーセキュリティにおいてゼロトラストを推進していくことが宣言されました。尚、日本では2022年にデジタル庁が政府情報システムを対象とした「ゼロトラストアーキテクチャ適用方針」を公表しています。
図:ゼロトラストに関する主な動向
ゼロトラストアーキテクチャは、ゼロトラストの概念を採用したインフラストラクチャやポリシーによって構成される組織のサイバーセキュリティ体制です。ゼロトラストアーキテクチャは、以下のゼロトラストの基本的な考え方をもとに設計、展開されます。
1 |
全てのデータソースとコンピューティングサービスをリソースとみなす |
---|---|
2 |
ネットワークの場所に関係なく、全ての通信を保護する |
3 |
企業リソースへのアクセスをセッション単位で付与する |
4 |
リソースへのアクセスは、クライアントアイデンティティ、アプリケーション/サービス、リクエストする資産の状態、その他の⾏動属性や環境属性を含めた動的ポリシーにより決定する |
5 |
全ての資産の整合性とセキュリティ動作を監視し、測定する |
6 |
全てのリソースの認証と認可を⾏い、アクセスが許可される前に厳格に実施する |
7 |
資産、ネットワークのインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ体制の改善に利⽤する |
図:ゼロトラストの基本的な考え方
ゼロトラストアーキテクチャを構成する主なコンポーネントは以下になります。
図:ゼロトラストアーキテクチャの構成要素
組織においてゼロトラストアーキテクチャを実現するためには、ゼロトラストの基本的な考え方を満たすソリューションをそれぞれ導入する必要があります。ゼロトラストアーキテクチャに必要な主な機能とソリューションは以下になります。
ゼロトラストの概念を組織に反映することで、ビジネス環境の変化とサイバー攻撃の高度化に対応したセキュリティを実現します。一方で、ゼロトラストアーキテクチャを実現するオールインワンソリューションは存在しないため、組織は守るべき資産を把握しセキュリティ体制の課題を明確にしたうえで、将来的なゼロトラスト実現へのロードマップに基づき、段階的にソリューションを導入することが重要になります。
また、ゼロトラストはセキュリティの観点だけではなく、ユーザの利便性や業務の効率化といった観点も考慮する必要があります。そのため、セキュリティ部門だけではなく、各事業部門との連携及び経営者からの支援をもとにした戦略的なプロジェクト推進が求められます。組織はゼロトラストの観点を予め念頭に置いたサイバーセキュリティプラットフォームを採用することで、高度化し続ける脅威からの保護に繋がります。