ゼロトラストとは、すでにネットワーク境界の内側に いるユーザーを含む、どのユーザーも信頼できないことを前提として厳格なアクセス制御を維持するという原則に基づいたセキュリティモデルのことです。
この記事を読み終えると、以下のことができるようになります。
記事のリンクをコピーする
Zero Trustセキュリティとは、ネットワーク境界(ソフトウェア定義の境界)の内側にいるか外側にいるかに関係なく、内部リソースにアクセスしようとしているすべての人物とデバイスのIDの厳格な検証を必要とするセキュリティモデルのことです。ZTNAはZero Trustアーキテクチャに関連する主要技術ですが、Zero Trustは、複数の原則と技術を組み込んだセキュリティへの包括的なアプローチです。
より簡単に言うと、従来のITネットワークセキュリティは、ネットワークの内部であれば、すべて信頼できるというものでした。Zero Trustアーキテクチャでは、すべてを信用しません。
従来のITネットワークセキュリティは、「城と堀」の概念に基づいていました。「城と堀」のセキュリティでは、ネットワークの外側からアクセスすることは困難ですが、ネットワークの内側にいるユーザーは自動的に信頼されます。このアプローチの問題は、攻撃者がいったんネットワークにアクセスできると、内側にあるすべてのものを自由にコントロールできてしまいます。
「城と堀」セキュリティシステムのこの脆弱性は、企業が一箇所にデータを保存しなくなっていることで一層高まっています。今日、情報は複数のクラウドベンダーに分散していることが多いため、ネットワーク全体に対して1つのセキュリティ管理策を持つことがより困難になっています。
Zero Trustセキュリティは、ネットワークの内側にるか外側にいるかに関係なく、どのユーザーも信頼できないことを前提としていて、ネットワーク上のリソースにアクセスしようとする全員の検証を必要とします。このように新たなセキュリティレイヤーを追加することで、データ漏えいを防ぐことができるとされています。調査によると、1つのデータ漏えい事象にかかる平均コストは300万ドル以上だとされています。そうした金額を考慮すると、多くの企業がZero Trustセキュリティポリシーを採用することを熱望しているのもうなずけます。
Zero Trustネットワークの前提となる考え方では、ネットワークの内側にも外側にも攻撃者が存在することが想定されているため、どのユーザーや機器も自動的に信頼されるべきではありません。Zero Trustでは、ユーザーのIDと権限を検証するのと同様に、デバイスのIDとセキュリティも検証します。一度確立されたログインや接続は定期的にタイムアウトされ、ユーザーやデバイスは継続的な再検証を行うことになります。
ゼロトラストセキュリティのもう1つの原則は、最小限のアクセスです。これは、必要なだけのアクセスをユーザーに許可することを意味します。陸軍大将が兵士に知る必要がある情報のみを提供するのと同じです。そうることで、各ユーザーがネットワークの機密性の高い部分にアクセスするのを最小限に抑えることができます。
最小限の特権を採用すると、同時にユーザーの権限を慎重に管理する必要があります。VPNは、VPN にログインすると接続されているネットワーク全体にアクセスできてしまうため、最小限の特権の認証アプローチには適していません。
Zero Trustセキュリティでは、ユーザーアクセスを管理することに加えて、デバイスのアクセスについても厳格に管理する必要があります。Zero Trustシステムは、ネットワークにアクセスしようとしているデバイスの数を監視して、すべてのデバイスが承認されることを確認するとともに、すべてのデバイスが危険にさらされていないことを評価しなければなりません。そうすることで、ネットワークの攻撃対象領域をさらに縮小することができます。
また、Zero Trustセキュリティはマイクロセグメンテーションを利用します。マイクロセグメンテーションとは、ネットワークの個々の部分へのアクセスを個々に管理するために、セキュリティ境界を小さなゾーンに細かく切り分ける(セグメンテーションする)ことを言います。たとえば、マイクロセグメンテーションを利用する1つのデータセンターに常駐するファイルを持つネットワークには、数十の個々のセキュアゾーンが含まれている場合があります。そうしたゾーンの1つにアクセスできる人物またはプログラムは、別の承認なしにほかのどのゾーンにもアクセスすることはできません。
ネットワークセキュリティにおいて、「ラテラルムーブメント(水平移動)」とは、攻撃者がネットワークにアクセスした後、ネットワーク内を移動することです。攻撃者はネットワークの他の部分を侵害し続けるため、攻撃者の侵入口が発見されても、ラテラルムーブメントを検出することは困難です。
Zero Trustは、攻撃者が水平方向に移動できないように封じ込めるように設計されています。Zero Trustのアクセスはセグメント化され、定期的に再確立する必要があるため、攻撃者がネットワーク内の他のマイクロセグメントに移動することはできません。攻撃者の存在が検知されると、侵害されたデバイスやユーザーアカウントは隔離され、それ以上のアクセスができなくなります。(Castle-and-Moat(城と堀)モデルでは、攻撃者が水平方向に移動できる場合、最初に侵害されたデバイスやユーザを隔離しても、攻撃者はすでにネットワークの他の部分に到達しているため、ほとんど効果がありません)。
多要素認証(MFA)もZero Trustセキュリティのコアバリューです。MFAとは、ユーザーを認証するのに複数の認証要素を必要とするものです。単にパスワードを入力するだけではアクセスはできません。MFAの一般的なタイプである二要素認証(2FA)は、FacebookやGoogleといったオンラインプラットフォームで使用されています。そうしたサービスで2FAを有効にしているユーザーは、パスワードを入力することに加えて、携帯電話などの別のデバイスに送信されるコードも入力しなければなりません。そのように、本人であることを証明する2つの情報を提供します。
Zero Trustという哲学は、従来のセキュリティアプローチよりも現代のIT環境に適しています。このように多種多様なユーザーやデバイスが社内データにアクセスし、データがネットワークの内外(クラウド内)に保存されている場合、予防的なセキュリティ対策ですべての穴を塞いだと考えるよりも、信頼できるユーザーやデバイスがいないと考えた方がはるかに安全である。
Zero Trustの原則を適用する主な利点は、組織の攻撃対象領域を減らすのに役立つことです。さらに、Zero Trustは、マイクロセグメンテーションによって侵入を狭い範囲に限定することで、攻撃されたときの被害を最小限に抑え、復旧のコストも抑えることができます。Zero Trustは、複数の認証要素を必要とすることで、ユーザー資格情報の窃盗やフィッシング攻撃の影響を軽減します。従来の境界指向の保護をバイパスする脅威を排除することができます。
また、すべてのリクエストを検証することで、Zero Trustセキュリティは、セキュリティやアップデートが困難なIoT機器などの脆弱なデバイスがもたらすリスクを低減します(IoTセキュリティをご覧ください)。
「Zero Trust」という用語は、2010年にForrester Research Inc.のアナリストが概念のモデルを最初に発表したときに作ったものです。後にGoogleが自社ネットワーク内でZero Trustセキュリティを実装したと発表し、テクノロジーコミュニティ内にて採用への関心が高まりました。2019年、世界的な調査・助言会社であるガートナー社は、Zero Trustセキュリティアクセスを、Secure Access Service Edge(SASE)ソリューションのコアコンポーネントとして挙げています。
Zero Trust Network Access(ZTNA)は、組織がZero Trustセキュリティを導入するための主要な技術です。 Software-Defined Perimeter(SDP) と同様に、ZTNAはほとんどのインフラストラクチャとサービスを隠蔽し、デバイスと必要なリソースの間に1対1の暗号化された接続を確立します。ZTNAの仕組みの詳細についてはこちらをご覧ください。
ネットワークに依存し、デジタルデータを保存する組織であれば、おそらくZero Trustアーキテクチャの使用を検討することになるでしょう。Zero Trustの代表的なユースケースには、以下のようなものがあります。
VPNの置き換えまたは補強:多くの組織がデータ保護のためにVPNを利用していますが、上述のように、VPNは今日のリスクに対する防御には理想的でないことがよくあります。
リモートワークを安全にサポート:VPNはボトルネックとなり、リモートワーカーの生産性を低下させますが、Zero Trustは、どこからでも接続できる安全なアクセス制御を拡張することができます。
クラウドやマルチクラウドにおけるアクセス制御:Zero Trustネットワークでは、リクエストの送信元や送信先に関係なく検証を行います。また、無許可のアプリの使用を制御またはブロックすることで、無許可のクラウドベースのサービス(「シャドウIT」と呼ばれる状況)を減らすことができます。
サードパーティや請負業者のオンボーディング:Zero Trustは、制限された最小限のアクセス権を、社内のITチームが管理していないコンピューターを使用する外部当事者に迅速に拡大することができます。
新入社員の迅速なオンボーディング:Zero Trustネットワークは、新しい社内ユーザーの迅速なオンボーディングを可能にするため、急成長する組織に適しています。一方、VPNでは、大量の新規ユーザーを収容するために、より多くの容量を追加する必要がある場合があります。
Zero Trustは複雑そうに見えるかもしれませんが、適切なテクノロジーパートナーがいれば、このセキュリティモデルを採用することは比較的簡単です。例えば、Cloudflare Oneは、ネットワークサービスと、ユーザーやデバイスのアクセスに対するビルトインのZero Trustアプローチを組み合わせたSASEプラットフォームです。Cloudflare Oneを利用することで、お客様はすべての資産やデータにZero Trustの保護を自動的に適用することができます。