Jump links
ゼロトラスト セキュリティとは
ゼロトラスト セキュリティとは、すべてのID(人、デバイス、またはユーザーとして指定されたその他のエンティティ)が、企業のネットワーク内部か外部かを問わず、データやアプリケーションへのアクセス前およびアクセス中に、認証と認可、継続的な検証を求められるというサイバー セキュリティ モデルです。ゼロトラスト セキュリティ モデルは、組織のネットワークがローカル、クラウド、ハイブリッドのいずれであるかに関わらず、またユーザーの所在地に関係なく適用されます。 ゼロトラスト セキュリティ モデルは、ネットワーク内部のすべてのIDを信頼する従来のITネットワーク セキュリティ アプローチに代わる、より効果的な選択肢を提供します。従来のセキュリティ アプローチでは、以下のような環境に関連する固有のリスクにより、企業が脆弱な状態に置かれます。
- リモート、ハイブリッド、および非正規社員(契約社員などのサード パーティ)によるアクセス
- 多様なデータ、アプリケーション、およびネットワーク デバイスと所在地
- クラウドへの移行
- データ侵害およびランサムウェア攻撃
悪意のある内部関係者にネットワーク内に進入されると、リソースへの横方向のアクセスが容易に行えるようになります。ゼロトラスト セキュリティでは、ネットワーク内のユーザーであっても信頼されず、当初に付与されたアプリケーションやデータへのアクセス権を引き続き保持しているか、継続的に検証されるようになっています。
ゼロトラスト セキュリティは、企業が常に内外の脅威にさらされていることを前提としています。これにより、それらの脅威を緩和するための意図的かつ系統的なアプローチが可能になります。組織のリソースに既存のアクセス権を持つユーザーであっても誰も信頼しないことにより、ゼロトラスト セキュリティ モデルは現代の企業に基礎的なセキュリティを提供します。
「ゼロ トラスト セキュリティの実現に向け、ネットワーク レベルや社内・社外で境界線を設けるのではなく、アイデンティティ レベルできめ細かにアクセスを制御していく必要があると感じていました。」
塩野義製薬株式会社 DX推進本部 IT&デジタルソリューション部
IT&デジタルソリューションユニット ITフロンティアグループ 那須 真良樹氏
ゼロトラスト セキュリティとNIST
アメリカ国立標準技術研究所(NIST)のゼロトラスト アーキテクチャに関する特別出版物800-207は、「ゼロトラスト セキュリティの概念を企業環境に移行して展開するためのロードマップを提供する(p. iii)」ものです。これは組織が準拠できる標準を提供しますが、「[ゼロトラスト アーキテクチャ]のための唯一の展開計画であることを意図しているわけではありません(p. iii)」。
この執筆時点では、NIST特別出版物1800-35はドラフト形式で公開されており、コメントを募集しています。この出版物は、ゼロトラスト セキュリティ モデルへの移行戦略を策定している読者をサポートすることを目的としています。ガイドの各セクションは、ITリーダーシップからマネージャーや専門家まで、さまざまな組織のロール(役割)に役立つものであるよう設計されています。
NIST標準は常に進化しており、その進化の一部はマニュアルに従う専門家からのフィードバックに基づいています。これらはベンダー中立で広範囲にわたりますが、あらゆるユース ケースに対応することはできないため、包括的であることを意図していません。NISTのゼロトラスト セキュリティ標準は、政府機関だけでなく、あらゆる組織をサポートするために使用できます。
NIST国立サイバー セキュリティ センター オブ エクセレンス(NCCoE)の目標は、ゼロトラストの理解や、典型的なビジネス ケースをサポートするゼロトラスト アーキテクチャの実装にまつわる困難を軽減することです。NCCoEが焦点を当てているゼロトラスト セキュリティの側面には、以下が含まれます。
- 内部の誰にでもアクセスを提供していた、従来のネットワーク境界上のセキュリティ アプローチから、リソースがどの場所にあるかによらず適用する、限定的で変更可能なリスク ベース アクセス制御への移行
- 投資に関する組織の優先事項の評価や、ユーザー エクスペリエンスへの影響の評価など、ゼロトラスト アーキテクチャの実施にともなう課題の理解と管理
- リモート チームのサポート、内部脅威やデータ侵害およびランサムウェア攻撃の軽減、可視性の向上など、ゼロトラストの実装による企業へのメリットの実現
ゼロトラスト セキュリティ プログラム実装における戦略的ロードマップ
ゼロトラスト セキュリティの仕組み
ゼロトラスト セキュリティの基礎となるモデルは単純明快で、誰も信用しないということです。上記で述べたように、これはアクセス権限が付与されたクレデンシャルを持ってさえいればユーザーは安全であると見なす従来のネットワーク境界を中心としたモデルからの根本的な転換です。ゼロトラスト セキュリティ モデルでは、ネットワーク内部に存在するものも含め、すべてのIDを脅威と見なします。オンプレミス、パブリック クラウド、ハイブリッド環境など、あらゆる場所で有効化されるセキュリティは、IDの検証に基づく場合、より強固になります。
ゼロトラスト セキュリティを使用すると、アプリケーションやサービスはネットワーク間で安全に通信でき、IDは、そのエンティティが人、デバイス、アプリケーションのいずれであっても、ビジネス ポリシーに基づき必要なデータとアプリケーションへのアクセス権限を付与されます。ゼロトラスト セキュリティ モデルは、以下を含むコンテキストに応じてアクセス ポリシーを適用することにより、承認されていないアクセスや横方向のアクティビティを防ぎます。
- ユーザーのロールと場所
- ユーザーのデバイス
- ユーザーが要求しているデータ
ゼロトラスト セキュリティ フレームワークを実装するには、多要素認証(MFA)、アイデンティティ セキュリティ、エンドポイント セキュリティ、動的クラウドベースのサービスなどの高度なツールの組み合わせが必要です。これにより、企業のユーザー、データ、システムをあらゆるアクセス ポイントで保護します。
ゼロトラスト セキュリティ アーキテクチャ
ゼロトラスト セキュリティ アーキテクチャは、企業の最も重要なリソースを保護する一般的なフレームワークです。すべての接続とエンドポイントが脅威であると見なされることから、ゼロトラスト セキュリティ アーキテクチャは以下のことを行います。
- ネットワーク アクセスの管理および制限
- アプリケーションとデータへのアクセスをデフォルトで禁止
- アクセス権限の付与が企業のセキュリティ ポリシーに準拠するかどうかに基づき、すべての接続を検証および認可
- ファイアウォールの使用のような配信時検査のアプローチでは感染ファイルの検出が遅れる可能性があるため、配信前にファイルを評価できるよう各接続を終了
- 利用できる限りのデータ ソースからコンテキストを活用し、すべての組織ネットワーク トラフィックを記録、レビュー、監視
- ネットワーク資産の検証および保護
ゼロトラスト セキュリティ アーキテクチャは最小権限アクセスを採用しており、これはユーザー アクセスを職務機能に必要なものだけに制限します。たとえば、マーケティング業務に従事する従業員は、必ずしも企業の顧客管理システム(CRM)ソフトウェア内の機密顧客データへのアクセスは必要としません。
ゼロトラスト セキュリティのユース ケース
長年にわたって推奨されてきたモデルであるゼロ トラストは、サイバー脅威の増加と、企業のセキュアなデジタル トランスフォーメーションを実現する必要性の高まりにより、進化と形式化が推進されています。ゼロトラストの重要なユース ケースには以下が挙げられます。
- 法規制遵守や関連する監査の課題、サイバー保険の維持における困難、セキュリティ オペレーション センター(SOC)の問題、ユーザーへの多要素認証の影響など、組織の懸念事項への対応
- 堅牢な認証・認可プロトコルを欠いている、ネットワークやリソースがどのように通信しているかの可視性が低い、またはソフトウェアやサービスのプロビジョニング過多に悩まされている企業のリスク軽減
- マルチアイデンティティ、クラウド、マルチクラウド、またはハイブリッドで、SaaSアプリケーション、レガシー システム、管理されていないデバイスが含まれる場合もあるインフラストラクチャ モデルの保護
- 新入社員の迅速かつ安全なオンボーディングとオフボーディング、およびユーザーが人事異動する際のアクセス権限のシームレスな付与および取り消し
- リモートワークおよび非正規社員(組織のITチームによって管理されていないコンピュータを使用する契約社員やその他のサード パーティなど)のセキュアなサポート
- 情報漏洩、ランサムウェア、内部脅威、シャドーIT、サプライ チェーン攻撃などの既存の脅威への対処
- ゼロトラスト マイクロセグメンテーションによる、データのバックアップ、クレジットカード情報、個人データなどの機密情報を囲い込む境界の作成。これによりデータ タイプの適切な分類が可能になるだけでなく、監査時や情報漏洩が発生した場合の可視性と管理性の向上が得られます
ゼロトラスト セキュリティ モデルの基本原則
継続的な監視と検証
ゼロトラスト セキュリティの重要な概念は、アプリケーションが信頼できるとは決して想定せず、その動作を検証するために実行時の継続的な監視が要求されるということです。継続的な検証とは、企業がすべてのリソースへのアクセスを常に認証しなければならないことを意味します。「信頼された」クレデンシャル、ゾーン、デバイスは存在しません。
このような広範なリソースを継続的に検証するには、リスクベースの条件付きアクセスにより、リスクレベルが変化した場合のみワークフローが中断されるようにし、これによりユーザー体験を損なうことなく継続的な検証を可能にすることが必要となります。また、ユーザー、情報、およびワークロードは頻繁に移動するため、企業はリスク、コンプライアンス、およびITの考慮事項を組み込んだ拡張性のある動的ポリシー モデルを展開する必要があります。
マイクロセグメンテーション
ゼロトラスト セキュリティの中核的側面であるマイクロセグメンテーションは、セキュリティ境界をより小さなセクターに分割し、各ネットワークゾーンへの個別のアクセスを作成するプロセスです。ゼロトラストでは、あるゾーンへのアクセスを許可されたユーザーまたはアプリケーションは、追加のアクセス権許諾を受けなければ、他のゾーンにアクセスすることはできません。
ラテラル ムーブメントの防止
ゼロトラストセキュリティの重要な側面は、ラテラル ムーブメントを防ぐことです。これは、サイバー攻撃者がネットワークに侵入した後に、ネットワーク内での位置を変えることです。エントリー ポイントが検出されたとしても、サイバー攻撃者はすでにネットワーク内の他のエリアへの侵入を進めているため、識別は困難となる場合があります。
ネットワークへのアクセスをマイクロセグメント化することで、ゼロトラスト セキュリティは、1つの領域へのアクセスを獲得したサイバー攻撃者が、ネットワーク内で横方向に移動するのを防ぐことができます。
特定のゾーンに封じ込められた攻撃者は見つけやすくなり、問題のあるユーザー、アプリケーション、またはデバイスを隔離して、追加のゾーンへのアクセスを不可能にすることができます。
デバイス アクセス制御
組織のネットワークの攻撃対象領域を制限するために、ゼロトラスト セキュリティは以下を行うために、デバイス アクセスの厳格な管理を求めています。
- ネットワークへのアクセスを試みるデバイスの数の記録
- 各デバイスが認証済みであることの確認
- デバイスが侵害されていないことの確保
最小権限アクセスの原則
ゼロトラスト セキュリティのもう1つの中核的要素である最小権限の原則によれば、ユーザーには必要最小限のアクセス権限の許可のみが付与されます。これにより、ユーザーアクセス権許諾の慎重な管理が促進され、ユーザー関連の脆弱性へのネットワーク セグメントの露出が絶対的な最小値に抑えられます。マイクロセグメンテーションとともに、最小権限アクセスの原則はラテラル ムーブメントを最小限に抑えるために活用されています。
最小権限アクセスは、必要なものを、必要なときに、必要なだけ(JIT)のプロビジョニング、必要最小限の管理(JEA)、リスクベースの適応型ポリシー、およびデータ保護を通してユーザー アクセスを制限し、安全な情報と優れた効率を促進します。最小権限の制約下でのアクセス監視は、企業が不整合を即座に特定して対応できるようにする分析とレポートを提供します。
多要素認証(MFA)
多要素認証(MFA)もまた、ゼロトラスト セキュリティ モデルの中核的原則の1つです。多要素認証(MFA)はITリソースにアクセスするために、2つ以上のセキュリティ メカニズムを組み合わせます。
多要素認証(MFA)は二要素認証(2FA)に似ています。2FAは、パスワードに加えてセキュリティ トークン、モバイル端末上の認証アプリケーション、指紋スキャンといった二次的な認証メカニズムを要求するものです。両者の主な違いは、多要素認証(MFA)ではセキュリティ レベルを高めるために、二次的なID検証のメカニズムを2つ以上要求する場合がある点です。
ゼロトラスト セキュリティの実装
ゼロトラスト セキュリティ アーキテクチャを実行するには、企業は以下を行う必要があります。
- ゼロトラスト セキュリティにコミットし、よく整理された戦略とロードマップを考案
- ITインフラと情報リソースを文書化
- 潜在的な攻撃経路など、組織の脆弱性を分析
- 必要なビジネス結果を達成するためのセキュリティ ツールを選択および実装
- セキュリティ チームの優先事項、属性と特権の割り当てポリシー、ポリシー実施について調整
- データの暗号化、メール セキュリティ、アプリケーションに接続する前のリソースとエンドポイントの検証を検討
- 環境の各部分間のトラフィックを検査および検証
- 各セキュリティ ドメイン間でデータを接続
セキュアに接続すべき対象には以下が挙げられます。
- ユーザーおよびユーザー セグメント
- アカウント
- データ
- デバイスおよびデバイス セグメント
- アプリケーション
- ワークロード
- ネットワークおよびネットワーク セグメント
企業のゼロトラスト セキュリティ アーキテクチャへの移行に従い、従来のネットワーク セグメンテーションではなくマイクロセグメンテーションが情報、ワークフロー、サービスを保護します。これにより、ネットワークの場所に関わらず、リソースがデータ センターにあるか、分散したハイブリッドおよびマルチクラウド環境にあるかに関わらずセキュリティを確保できます。ゼロトラスト セキュリティ アーキテクチャ ソリューションを実装するための追加コンポーネントには、オーバーレイ ネットワーク、ソフトウェア定義境界(SDP)、ポリシー ベース アクセス制御(PBAC)、アイデンティティ ガバナンスなどが挙げられます。
ゼロトラスト セキュリティ アーキテクチャの導入は、一見するとやや煩わしいもののように思えるかもしれませんが、常に進化する攻撃対象領域(アタックサーフェス)への可視性と理解を向上させるとともに、ユーザー体験を強化し、セキュリティの複雑さを軽減し、運用上の負担を減らすことができます。
コンテキストの収集と応答の自動化はゼロトラスト セキュリティ モデルのもう1つの要素であり、人および人ではないユーザー、ワークロード、エンドポイント(物理デバイス)、ネットワーク、アイデンティティ プロバイダー、セキュリティ情報イベント管理(SIEM)、シングル サイン オン(SSO)、脅威インテリジェンス、データなどのソースから編集されたデータに基づく、迅速かつ高品質な意思決定を可能にします。
ゼロトラスト セキュリティが重要である理由
ゼロトラスト セキュリティは、今日の脅威状況、およびあらゆるアクセスポイントでユーザー、データ、システムを保護する必要性に適応し反映するサイバー セキュリティ アプローチを現代の企業に提供します。ゼロトラスト セキュリティは、ユーザーが必要なリソースに、必要なとき、好きなデバイスでアクセスできるようにすることでハイブリッド ワークプレイスをサポートすると同時に、新しい脅威の検出時やデジタル トランスフォーメーションの進行時に、組織がセキュリティを最新で適応している状態に維持することを可能にします。
ゼロトラスト セキュリティは、以下に挙げるような企業の進化するビジネス ニーズをサポートします。
- 革新的なデジタル体験に対する顧客の好みと期待
- ITチームの制御外にあるデバイスによるアクセスが増加するリソース
- 時代遅れのセキュリティ ソリューション、進化するサイバー脅威、世界的にエスカレートする規制により、ITチームが手動タスクに費やす時間の管理
- セキュリティ ポリシーと脅威対応に関して、リーダーシップ チームに可視性と洞察を提供
ゼロトラスト セキュリティの利点
企業がゼロトラスト セキュリティの実装を成功させることで実現する利点としては以下が挙げられます。
- 非常に効果的なクラウド セキュリティ。これは現代のIT環境におけるクラウド、エンドポイント、データ スプロールのレベルを考慮すると極めて重要であり、セキュリティ チームの可視性と効率性を向上させます
- 組織の攻撃対象領域を減少させ、侵害を単一のマイクロセグメントに限定することによる、攻撃が発生した場合の被害の重大度と関連する回復費用の抑制
- サブネット トラフィックの減少、ログ記録と監視の簡素化、ネットワーク エラーへの集中対応力の向上による、ネットワーク パフォーマンスの向上
- MFAの要件によるユーザー クレデンシャルの盗難やフィッシング攻撃の影響の軽減、および従来の境界ベースの保護対策では通常回避されてしまう脅威の緩和
- すべてのアクセス権限の申請を認証することによる、モノのインターネット(IoT)デバイスなど、保護や更新が難しい可能性のあるデバイスに関連するリスクの低減
ゼロトラスト セキュリティの簡単な歴史
Forrester ResearchのアナリストであるJohn Kindervagは、2010年のこのモデルに関するプレゼンテーション中に「Zero Trust(ゼロトラスト)」という用語を初めて使用しました。上述のNIST特別出版物800-207は、2018年に公開されました。
2019年には、GartnerがそのSASEソリューションにゼロトラスト セキュリティを加え、また英国の国立サイバー セキュリティ センター(NCSC)は、ネットワーク設計者は新しいIT展開において、特にその展開にクラウド サービスが含まれる場合、ゼロトラスト セキュリティ モデルを検討することを提言しました。
上述のように、この執筆時点では、NIST特別出版物1800-35はドラフト形式で公開され、コメントを受け付けています。これは、ゼロトラスト セキュリティがさまざまなユース ケースや業界のニーズに応えるために進化を続けているためです。
ゼロトラスト ネットワーク アクセス(ZTNA)とは
ゼロトラスト ネットワーク アクセス(ZTNA)は、企業がゼロトラスト セキュリティ モデルを採用できるようにする主要なテクノロジーです。ZTNAは、指定されたアクセス制御ポリシーに基づいて、デバイスと必要なリソースとの間に1対1の暗号化された接続を確立し、デフォルトではアクセスを防止し、明確に許可が与えられた場合のみサービスへのアクセスを許可します。ユーザーが暗号化されたトンネルを介して認証されて初めて、ZTNAは安全なアクセスを提供します。
まとめ
ゼロトラスト セキュリティの技術とプロセスは、組織が何を、誰から保護する必要があるのかという、企業の戦略目標に基づいている必要があります。これが決定され、ゼロトラスト セキュリティが正常に実装されると、企業はより簡素化されたネットワーク インフラ、向上したユーザーエクスペリエンス、堅牢なサイバー防御の恩恵を享受するようになります。
すべての組織は、業界、成熟度、既存のセキュリティ戦略、ビジネス目標によって異なる課題に面することになります。IDベースのゼロトラスト セキュリティ モデルは、ITインフラ全体にわたってユーザー アクセスと移動に対する制御と監視を向上させます。