Zero Trustセキュリティ | Zero TrustネットワークZero Trustとは?

ゼロトラストとは、すでにネットワーク境界の内側にいるユーザーを含む、どのユーザーも信頼できないことを前提として厳格なアクセス制御を維持するという原則に基づいたセキュリティモデルのことです。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • ゼロトラストセキュリティを定義する
  • ゼロトラストの背後にある技術と原則を概説する
  • Zero Trustセキュリティアーキテクチャを実装する方法

記事のリンクをコピーする

Zero Trustセキュリティとは?

Zero Trustセキュリティとは、ネットワーク境界の内側か外側かを問わず、プライベートネットワーク上のリソースにアクセスしようとするすべての人物とデバイスの厳格なID検証を必要とするITセキュリティモデルのことです。ZTNAはZero Trustアーキテクチャに関連する主要技術ですが、Zero Trustは、複数の原則と技術を組み込んだネットワークセキュリティへの包括的なアプローチです。

より簡単に言うと、従来のITネットワークセキュリティは、ネットワークの内部であれば、すべて信頼できるというものでした。Zero Trustアーキテクチャでは、すべてを信用しません。

従来のITネットワークセキュリティは、「城と堀」の概念に基づいていました。「城と堀」のセキュリティでは、ネットワークの外側からアクセスすることは困難ですが、ネットワークの内側にいるユーザーは自動的に信頼されます。このアプローチの問題は、攻撃者がいったんネットワークにアクセスできると、内側にあるすべてのものを自由にコントロールできてしまいます。

「城と堀」セキュリティシステムのこの脆弱性は、企業が一箇所にデータを保存しなくなっていることで一層高まっています。今日、情報は複数のクラウドベ��ダーに分散していることが多いため、ネットワーク全体に対して1つのセキュリティ管理策を持つことがより困難になっています。

Zero Trustセキュリティは、ネットワークの内側にるか外側にいるかに関係なく、どのユーザーも信頼できないことを前提としていて、ネットワーク上のリソースにアクセスしようとする全員の検証を必要とします。このように新たなセキュリティレイヤーを追加することで、データ漏えいを防ぐことができるとされています。調査によると、1つのデータ漏えい事象にかかる平均コストは300万ドル以上だとされています。そうした金額を考慮すると、多くの企業がZero Trustセキュリティポリシーを採用することを熱望しているのもうなずけます。

Zero Trustセキ���リティの主要な原則とは?

継続的な監視と検証

Zero Trustネットワークの前提となる考え方では、ネットワークの内側にも外側にも攻撃者が存在することが想定されているため、どのユーザーや機器も自動的に信頼されるべきではありません。Zero Trustでは、ユーザーのIDと権限を検証するのと同様に、デバイスのIDとセキュリティも検証します。一度確立されたログインや接続は定期的にタイムアウトされ、ユーザーやデバイスは継続的な再検証を行うことになります。

最小限の特権

ゼロトラストセキュリティのもう1つの原則は、最小限のアクセスです。これは、必要なだけのアクセスをユーザーに許可することを意味します。陸軍大将が兵士に知る必要がある情報のみを提供するのと同じです。そうることで、各ユーザーがネットワークの機密性の高い部分にアクセスするのを最小限に抑えることができます。

最小限の特権を採用すると、同時にユーザーの権限を慎重に管理する必要があります。VPNは、VPN にログインすると接続されているネットワーク全体にアクセスできてしまうため、最小限の特権の認証アプローチには適していません。

デバイスのアクセス制御

Zero Trustセキュリティでは、ユーザーアクセスを管理することに加えて、デバイスのアクセスについても厳格に管理する必要があります。Zero Trustシステムは、ネットワークにアクセスしようとしているデバイスの数を監視して、すべてのデバイスが承認されることを確認するとともに、すべてのデバイスが危険にさらされていないことを評価しなければなりません。そうすることで、ネットワークの攻撃対象領域をさらに縮小することができます。

マイクロセグメンテーション

また、Zero Trustセキュリティはマイクロセグメンテーションを利用します。マイクロセグメンテーションとは、ネットワークの個々の部分へのアクセスを個々に管理するために、セキュリティ境界を小さなゾーンに細かく切り分ける(セグメンテーションする)ことを言います。たとえば、マイクロセグメンテーションを利用する1つのデータセンターに常駐するファイルを持つネットワークには、数十の個々のセキュアゾーンが含まれている場合があります。そうしたゾーンの1つにアクセスできる人物またはプログラムは、別の承認なしにほかのどのゾーンにもアクセスすることはできません。

ラテラルムーブメントを防ぐ

ネットワークセキュリティにおいて、「ラテラルムーブメント(水平移動)」とは、攻撃者がネットワークにアクセスした後、ネットワーク内を移動することです。攻撃者はネットワークの他の部分を侵害し続けるため、攻撃者の侵入口が発見されても、ラテラルムーブメントを検出することは困難です。

Zero Trustは、攻撃者が水平方向に移動できないように封じ込めるように設計されています。Zero Trustのアクセスはセグメント化され、定期的に再確立する必要があるため、攻撃者がネットワーク内の他のマイクロセグメントに移動することはできません。攻撃者の存在が検知されると、侵害されたデバイスやユーザーアカウントは隔離され、それ以上のアクセスができなくなります。(Castle-and-Moat(城と堀)モデルでは、攻撃者が水平方向に移動できる場合、最初に侵害されたデバイスやユーザを隔離しても、攻撃者はすでにネットワークの他の部分に到達しているため、ほとんど効果がありません)。

多要素認証(MFA)

多要素認証(MFA)もZero Trustセキュリティのコアバリューです。MFAとは、ユーザーを認証するのに複数の認証要素を必要とするものです。単にパスワードを入力するだけではアクセスはできません。MFAの一般的なタイプである二要素認証(2FA)は、FacebookやGoogleといったオンラインプラットフォームで使用されています。そうしたサービスで2FAを有効にしているユーザーは、パスワードを入力することに加えて、携帯電話などの別のデバイスに送信されるコードも入力しなければなりません。そのように、本人であることを証明する2つの情報を提供します。

Zero Trustセキュリティの歴史

「Zero Trust」という用語は、2010年にForrester Research Inc.のアナリストが概念のモデルを最初に発表したときに作ったものです。後にGoogleが自社ネットワーク内でZero Trustセキュリティを実装したと発表し、テクノロジーコミュニティ内にて採用への関心が高まりました。2019年、世界的な調査・助言会社であるガートナー社は、Zero Trustセキュリティアクセスを、Secure Access Service Edge(SASE)ソリューションのコアコンポーネントとして挙げています。

Zero Trust Network Access(ZTNA)とは?

Zero Trust Network Access(ZTNA)は、組織がZero Trustセキュリティを導入するための主要な技術です。 Software-Defined Perimeter(SDP) と同様に、ZTNAはほとんどのインフラストラクチャとサービスを隠蔽し、デバイスと必要なリソースの間に1対1の暗号化された接続を確立します。ZTNAの仕組みの詳細についてはこちらをご覧ください。

Zero Trustセキュリティを実装する方法

Zero Trustは複雑そうに見えるかもしれませんが、適切なテクノロジーパートナーがいれば、このセキュリティモデルを採用することは比較的簡単です。例えば、Cloudflare Oneは、ネットワークサービスと、ユーザーやデバイスのアクセスに対するビルトインのZero Trustアプローチを組み合わせたSASEプラットフォームです。Cloudflare Oneを利用することで、お客様はすべての資産やデータにZero Trustの保護を自動的に適用することができます。