Zero Trustセキュリティ | Zero Trustネットワークとは?

ゼロトラストとは、すでにネットワーク境界の内側にいるユーザーを含む、どのユーザーも信頼できないことを前提として厳格なアクセス制御を維持するという原則に基づいたセキュリティモデルのことです。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • ゼロトラストセキュリティを定義する
  • ゼロトラストの背後にある技術と原則を概説する
  • Zero Trustセキュリティアーキテクチャを実装する方法

関連コンテンツ


さらに詳しく知りたいとお考えですか?

是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!

当社がお客様の個人データをどのように収集し処理するかについては、Cloudflareのプライバシーポリシーをご確認ください。

記事のリンクをコピーする

Zero Trustセキュリティとは?

Zero Trustセキュリティとは、ネットワーク境界(ソフトウェア定義の境界)の内側にいるか外側にいるかに関係なく、内部リソースにアクセスしようとしているすべての人物とデバイスのIDの厳格な検証を必要とするセキュリティモデルのことです。ZTNAはZero Trustアーキテクチャに関連する主要技術ですが、Zero Trustは、複数の原則と技術を組み込んだセキュリティへの包括的なアプローチです。

より簡単に言うと、従来のITネットワークセキュリティは、ネットワークの内部であれば、すべて信頼できるというものでした。Zero Trustアーキテクチャでは、すべてを信用しません。

従来のITネットワークセキュリティは、「城と堀」の概念に基づいていました。「城と堀」のセキュリティでは、ネットワークの外側からアクセスすることは困難ですが、ネットワークの内側にいるユーザーは自動的に信頼されます。このアプローチの問題は、攻撃者がいったんネットワークにアクセスできると、内側にあるすべてのものを自由にコントロールできてしまいます。

Castle-and-Moat(城と堀)のセキュリティモデルでは、VPN内のユーザーは信頼されます。

「城と堀」セキュリティシステムのこの脆弱性は、企業が一箇所にデータを保存しなくなっていることで一層高まっています。今日、情報は複数のクラウドベンダーに分散していることが多いため、ネットワーク全体に対して1つのセキュリティ管理策を持つことがより困難になっています。

Zero Trustセキュリティは、ネットワークの内側にるか外側にいるかに関係なく、どのユーザーも信頼できないことを前提としていて、ネットワーク上のリソースにアクセスしようとする全員の検証を必要とします。このように新たなセキュリティレイヤーを追加することで、データ漏えいを防ぐことができるとされています。調査によると、1つのデータ漏えい事象にかかる平均コストは300万ドル以上だとされています。そうした金額を考慮すると、多くの企業がZero Trustセキュリティポリシーを採用することを熱望しているのもうなずけます。

記事
企業への信頼を高めるゼロトラスト
専門家に相談
Cloudflareがお客様のビジネスを保護する様子をご覧ください。

Zero Trustの主要な原則とは?

継続的な監視と検証

Zero Trustネットワークの前提となる考え方では、ネットワークの内側にも外側にも攻撃者が存在することが想定されているため、どのユーザーや機器も自動的に信頼されるべきではありません。Zero Trustでは、ユーザーのIDと権限を検証するのと同様に、デバイスのIDとセキュリティも検証します。一度確立されたログインや接続は定期的にタイムアウトされ、ユーザーやデバイスは継続的な再検証を行うことになります。

最小限の特権

ゼロトラストセキュリティのもう1つの原則は、最小限のアクセスです。これは、必要なだけのアクセスをユーザーに許可することを意味します。陸軍大将が兵士に知る必要がある情報のみを提供するのと同じです。そうることで、各ユーザーがネットワークの機密性の高い部分にアクセスするのを最小限に抑えることができます。

最小限の特権を採用すると、同時にユーザーの権限を慎重に管理する必要があります。VPNは、VPN にログインすると接続されているネットワーク全体にアクセスできてしまうため、最小限の特権の認証アプローチには適していません。

デバイスのアクセス制御

Zero Trustセキュリティでは、ユーザーアクセスを管理することに加えて、デバイスのアクセスについても厳格に管理する必要があります。Zero Trustシステムは、ネットワークにアクセスしようとしているデバイスの数を監視して、すべてのデバイスが承認されることを確認するとともに、すべてのデバイスが危険にさらされていないことを評価しなければなりません。そうすることで、ネットワークの攻撃対象領域をさらに縮小することができます。

マイクロセグメンテーション

また、Zero Trustセキュリティはマイクロセグメンテーションを利用します。マイクロセグメンテーションとは、ネットワークの個々の部分へのアクセスを個々に管理するために、セキュリティ境界を小さなゾーンに細かく切り分ける(セグメンテーションする)ことを言います。たとえば、マイクロセグメンテーションを利用する1つのデータセンターに常駐するファイルを持つネットワークには、数十の個々のセキュアゾーンが含まれている場合があります。そうしたゾーンの1つにアクセスできる人物またはプログラムは、別の承認なしにほかのどのゾーンにもアクセスすることはできません。

ラテラルムーブメントを防ぐ

ネットワークセキュリティにおいて、「ラテラルムーブメント(水平移動)」とは、攻撃者がネットワークにアクセスした後、ネットワーク内を移動することです。攻撃者はネットワークの他の部分を侵害し続けるため、攻撃者の侵入口が発見されても、ラテラルムーブメントを検出することは困難です。

Zero Trustは、攻撃者が水平方向に移動できないように封じ込めるように設計されています。Zero Trustのアクセスはセグメント化され、定期的に再確立する必要があるため、攻撃者がネットワーク内の他のマイクロセグメントに移動することはできません。攻撃者の存在が検知されると、侵害されたデバイスやユーザーアカウントは隔離され、それ以上のアクセスができなくなります。(Castle-and-Moat(城と堀)モデルでは、攻撃者が水平方向に移動できる場合、最初に侵害されたデバイスやユーザを隔離しても、攻撃者はすでにネットワークの他の部分に到達しているため、ほとんど効果がありません)。

多要素認証(MFA)

多要素認証(MFA)もZero Trustセキュリティのコアバリューです。MFAとは、ユーザーを認証するのに複数の認証要素を必要とするものです。単にパスワードを入力するだけではアクセスはできません。MFAの一般的なタイプである二要素認証(2FA)は、FacebookやGoogleといったオンラインプラットフォームで使用されています。そうしたサービスで2FAを有効にしているユーザーは、パスワードを入力することに加えて、携帯電話などの別のデバイスに送信されるコードも入力しなければなりません。そのように、本人であることを証明する2つの情報を提供します。

サインアップ
あらゆるCloudflareプランで実現するセキュリティとスピード

Zero Trustのメリットは何ですか?

Zero Trustという哲学は、従来のセキュリティアプローチよりも現代のIT環境に適しています。このように多種多様なユーザーやデバイスが社内データにアクセスし、データがネットワークの内外(クラウド内)に保存されている場合、予防的なセキュリティ対策ですべての穴を塞いだと考えるよりも、信頼できるユーザーやデバイスがいないと考えた方がはるかに安全である。

Zero Trustの原則を適用する主な利点は、組織の攻撃対象領域を減らすのに役立つことです。さらに、Zero Trustは、マイクロセグメンテーションによって侵入を狭い範囲に限定することで、攻撃されたときの被害を最小限に抑え、復旧のコストも抑えることができます。Zero Trustは、複数の認証要素を必要とすることで、ユーザー資格情報の窃盗やフィッシング攻撃の影響を軽減します。従来の境界指向の保護をバイパスする脅威を排除することができます。

また、すべてのリクエストを検証することで、Zero Trustセキュリティは、セキュリティやアップデートが困難なIoT機器などの脆弱なデバイスがもたらすリスクを低減します(IoTセキュリティをご覧ください)。

Zero Trustセキュリティの歴史

「Zero Trust」という用語は、2010年にForrester Research Inc.のアナリストが概念のモデルを最初に発表したときに作ったものです。後にGoogleが自社ネットワーク内でZero Trustセキュリティを実装したと発表し、テクノロジーコミュニティ内にて採用への関心が高まりました。2019年、世界的な調査・助言会社であるガートナー社は、Zero Trustセキュリティアクセスを、Secure Access Service Edge(SASE)ソリューションのコアコンポーネントとして挙げています。

Zero Trust Network Access(ZTNA)とは?

Zero Trustネットワークアクセス(ZTNA)は、組織がZero Trustセキュリティを実装するための主要な技術です。Software-Defined Perimeter(SDP)と同様に、ZTNAはほとんどのインフラストラクチャとサービスを隠蔽し、デバイスと必要なリソースの間に1対1の暗号化された接続を確立します。ZTNAの仕組みの詳細についてはこちらをご覧ください。

Zero Trustのユースケースにはどのようなものがありますか?

ネットワークに依存し、デジタルデータを保存する組織であれば、おそらくZero Trustアーキテクチャの使用を検討することになるでしょう。Zero Trustの代表的なユースケースには、以下のようなものがあります。

VPNの置き換えまたは補強:多くの組織がデータ保護のためにVPNを利用していますが、上述のように、VPNは今日のリスクに対する防御には理想的でないことがよくあります。

リモートワークを安全にサポート:VPNはボトルネックとなり、リモートワーカーの生産性を低下させますが、Zero Trustは、どこからでも接続できる安全なアクセス制御を拡張することができます。

クラウドやマルチクラウドにおけるアクセス制御:Zero Trustネットワークでは、リクエストの送信元や送信先に関係なく検証を行います。また、無許可のアプリの使用を制御またはブロックすることで、無許可のクラウドベースのサービス(「シャドウIT」と呼ばれる状況)を減らすことができます。

サードパーティや請負業者のオンボーディング:Zero Trustは、制限された最小限のアクセス権を、社内のITチームが管理していないコンピューターを使用する外部当事者に迅速に拡大することができます。

新入社員の迅速なオンボーディング:Zero Trustネットワークは、新しい社内ユーザーの迅速なオンボーディングを可能にするため、急成長する組織に適しています。一方、VPNでは、大量の新規ユーザーを収容するために、より多くの容量を追加する必要がある場合があります。

Zero Trustの主なベストプラクティスとは?

  • ネットワークトラフィックと接続デバイスの監視:ユーザーとマシンを検証し、認証するためには、可視性が不可欠です。
  • デバイスを常にアップデートする:脆弱性はできるだけ早くパッチを適用する必要があります。Zero Trustネットワークでは、脆弱なデバイスへのアクセスを制限することができるはずです(監視と検証が重要であるもう一つの理由です)。
  • 組織内の全員に最小権限の原則を適用する:役員からITチームに至るまで、全員が必要最小限のアクセス権を持つべきです。これにより、エンドユーザーアカウントが侵害された場合の被害を最小限に抑えることができます。
  • ネットワークの分割:ネットワークを小さな塊に分割することで、侵入が拡大する前に早期に封じ込めることができます。そのためには、マイクロセグメンテーションが有効です。
  • ネットワークの境界が存在しないかのように振る舞う:ネットワークが(稀なケースを除き)完全にエアギャップされていない限り、インターネットやクラウドに接するポイントは、おそらく排除できないほど多く存在します。
  • MFAにセキュリティキーを使用する:ハードウェアベースのセキュリティトークンは、SMSや電子メールで送信されるワンタイムパスコード(OTP)のようなソフトトークンよりも、明らかに安全です
  • 脅威インテリジェンスの導入:攻撃者は常に戦術を更新し、洗練させているため、最新の脅威インテリジェンスデータフィードを購読することは、脅威が広がる前に特定するために非常に重要です。
  • エンドユーザーがセキュリティ対策を回避する動機付けをしないこと:厳しすぎるパスワード要件は、ユーザーが同じパスワードを何度も使いまわす動機になるのと同じように、複数のID要素による再認証を1時間に1回ユーザーに強制することはやりすぎで、皮肉にもセキュリティを低下させる場合があります。エンドユーザーのニーズを常に意識することが重要です。

Zero Trustセキュリティを実装する方法

Zero Trustは複雑そうに見えるかもしれませんが、適切なテクノロジーパートナーがいれば、このセキュリティモデルを採用することは比較的簡単です。例えば、Cloudflare Oneは、ネットワークサービスと、ユーザーやデバイスのアクセスに対するビルトインのZero Trustアプローチを組み合わせたSASEプラットフォームです。Cloudflare Oneを利用することで、お客様はすべての資産やデータにZero Trustの保護を自動的に適用することができます。