【ゼロトラスト入門】第1回 ゼロトラストセキュリティとは

セキュリティ
この記事には広告が含まれています

近年、業務システムのクラウドシフトや業務スタイルの多様化、サイバー攻撃の高度化/巧妙化によって、従来からの「境界型セキュリティ」では十分なセキュリティレベルを実現することが困難になっています。

そこで2015年頃から注目され始めたのが、「ゼロトラストセキュリティ」というコンセプトです。

本連載では、なぜゼロトラストが求められているのか、ゼロトラストモデルをどう活用していけばいいのかを解説していきます。

スポンサーリンク

ゼロトラストセキュリティとは

ゼロトラストセキュリティとは、ネットワークセキュリティとして従来から用いられてきた「境界型セキュリティモデル」を補完する新しいセキュリティモデル(考え方)です。

境界型セキュリティモデルは、内部ネットワークと外部ネットワークを区別し、それらセキュリティレベルが異なるネットワークの境界部分でセキュリティ対策を行います。

例えば、インターネット=危険(信頼できない)、社内ネットワーク=安全(信頼できる)という考え方のもと、インターネットから社内への通信は制御しているけど、社内ネットワーク上での通信はフリー、なんていう設計になっているケースが多くありました。

境界型セキュリティの課題とゼロトラストセキュリティが必要な背景

  1. エンドポイントの拡散と境界の曖昧化
    クラウドコンピューティングやモバイルデバイスの普及、働き方の多様化などにより、企業のネットワークの境界は曖昧になっています。従来の中央集権的な制御が難しくなり、エンドポイントが拡散し、ネットワークの境界が曖昧になっています。
  2. シャドーITの増加
    従業員が自身の利便性のためにクラウドベースのサービスやアプリケーションを使用する「シャドーIT」が増加しています。これにより、ネットワークの境界を管理するだけでなく、シャドーITの使用を監視し、リスクを管理することが必要になりました。
  3. モバイルデバイス管理の必要性
    モバイルデバイスの業務利用が急速に進み、今日では企業ネットワークにも多くのモバイルデバイスが接続されるようになりました。これにより、不正アプリケーションやマルウェア、デバイスの紛失など、モバイルデバイスに関連する脅威が増加し、モバイルデバイス管理(MDM)が重要になっています。
  4. 人間の行動や意識から発生する問題
    境界型セキュリティの弱点として、技術的な側面ではなく、人間の行動や意識から発生する問題があります。ビジネスメール詐欺(BEC)やソーシャルエンジニアリング、フィッシングといった攻撃手法を利用して、ユーザーが個人情報や認証情報を漏洩させるリスクがあります。
  5. ゼロデイ攻撃
    ゼロデイ攻撃とは、セキュリティベンダーや組織が把握していない未知の脆弱性を利用した攻撃を行うことです。これらの攻撃は脆弱性を修正する前に行われるため、境界型セキュリティでは、境界でのセキュリティがゼロデイ攻撃によって突破された場合、深刻な被害をもたらす可能性があります。
  6. クラウドセキュリティ
    クラウドコンピューティングの普及に伴い、企業がクラウドベースのサービスやアプリケーションを利用することが増えています。境界型セキュリティでは、技術面や運用管理の面で、クラウド環境との連携やデータの保護を適切に実施することが困難なケースがあります。
  7. データの可視性と保護
    境界型セキュリティでは、ネットワーク境界の内外でデータの可視性と保護が重要です。GDPRなどのデータ保護に関するコンプライアンスを順守すると同時に、境界を越えてデータが移動する場合、データの機密性、整合性、可用性を確保するための適切な暗号化やアクセス制御の実施が必要です。
  8. 検知と対応の遅延
    攻撃を検知してそれに対応することが重要です。しかし、昨今の不正行為の高度化・洗練化により、境界型セキュリティでは検知の遅延し、被害が拡大することがあります。リアルタイムな監視と迅速な対応の能力が求められます。
  9. セキュリティの複雑さと運用コスト
    境界型セキュリティの設計、導入、運用は複雑なタスクであり、高度な専門知識を要します。また、セキュリティ対策の導入や更新には多くのコストがかかります。組織は予算やリソースの制約と必要なセキュリティレベルをトレードオフの関係でバランスを取りながら、セキュリティ対策の最適な落としどころを見つけていく必要があります。

ゼロトラスト=すべてを信頼しない

これに対しゼロトラストセキュリティモデルでは、すべてのネットワークを信頼しない(ゼロ・トラスト)ということを前提として、様々なセキュリティ技術を使用して、ユーザやデバイスが正当かどうかを常に検証し通信を制御することを基本とします。

ゼロトラストセキュリティの最大メリットは、境界型セキュリティの弱点でもあった、内部からの攻撃や不正利用を防ぐことができることです。また、クラウドコンピューティングやモバイルデバイスなどの新しいテクノロジーとの親和性が高く、セキュリティの柔軟性を高めることができます。

しかし、ゼロトラストセキュリティをベースにしたセキュリティシステムを構築するには、境界型セキュリティと比べて高度な技術や専門知識が必要となります。また、これまでのネットワークとは異なるコンセプトでの設計が必要となるため、導入には十分な時間と計画が必要です。

ゼロトラストセキュリティは、従来のセキュリティに対する新しいアプローチであり、企業セキュリティにおける重要なテーマの一つとなっています。

余談

ゼロトラストのはじまり

「ゼロトラスト(Zero Trust)」は、Forrester Research Inc.によって、従来のセキュリティの枠組みに疑問を投げかけるものとして、2010年に提唱された言葉です。

この中で、従来のセキュリティは外部からの攻撃に対してのみ対処しており、内部からの脅威には対応できていないと指摘しました。そのため、すべてのネットワークを信頼しない前提として、認証、認可、暗号化などのセキュリティ技術を使用して、ユーザーやデバイスが正当かどうかを常に検証するアプローチが必要であると主張しました。

Beyond Corp

Googleは、2009年から2010年にかけて、中国のElderwoodと呼ばれるグループによる一連のサイバー攻撃を受けました。この一連の攻撃は「オーロラ作戦」と呼ばれます。

オーロラ作戦による具体的な被害についてGoogleは公表していませんが、これを契機に従来の境界型セキュリティモデルを代替あるいは補完する、新たなセキュリティモデルが必要であるとして、具体的な取り組みを開始しました。

この取り組みの結果、発表されたのが「Beyond Corp」です。

「Beyond Corp」はGoogleによるゼロトラストセキュリティモデルの具体的な実装として知られ、ゼロトラストという言葉が広く認知されるきっかけとなったとともに、具体的な取り組みの方向性を世に与えました。

Googleは、Beyond Corpのミッションとして以下の内容を掲げています。

Google の全従業員が VPN を使用せずに、信頼できないネットワークを介して問題なく働けるようにすることを目指します。

Beyond Corpは当初、Googleによるゼロトラストの実装概念として発表されましたが、現在は「Beyond Corp Enterprise」としてサービス提供されています。
Beyond Corp Enterpriseを使用することにより、一般企業でもGoogleの各種サービスと連携したゼロトラストセキュリティを実装し、従来の境界型セキュリティで抱えていた課題を解決することができるでしょう。

次回は、ゼロトラストの標準として位置づけられるNIST SP800-207を読み解きながら、ゼロトラストの定義と概念について理解を進めていきます。

タイトルとURLをコピーしました