ITセキュリティ女子のブログ

  • ゼロトラスト
  • エンドポイントセキュリティ
2020.09.29

ゼロトラストとは?ゼロトラストの意味と実現イメージ

ゼロトラストとは?ゼロトラストの意味と実現イメージ

みなさんこんにちは。長谷川まりです。

ここ数年、「ゼロトラスト」という言葉をよく聞きますが、実はこの意味、わかっているようで本当はわかっていないかも?と、感じる方はいらっしゃいませんか。ゼロトラストは、ゼロトラストソリューションを掲げるベンダーによって捉え方が微妙に違っているため、その本質が掴みづらい言葉だと思います。今回は、そんな方に少しでもお役に立てるよう、その意味と実現イメージについて解説します。

ゼロトラストとは

Trustが意味するもの

まず、ゼロトラストという言葉の意味を確認してみましょう。実は、英語のTrustは、「信頼」から「信用」まで、広いニュアンスを含んでいます。そして、ゼロトラストに関する本や、ゼロトラストという言葉と概念を最初に打ち出したJohn Kindervag氏の講演動画などを見ると、ゼロにしたいトラストは「信頼」を指していることがわかります。

「信頼」とは、家族や親友に対する感情です。根底には、絆や愛があります。一度信頼を得れば、ちょっとやそっとではその信頼はゆらぎません。例えばオレオレ詐欺はこういった家族の信頼に付け込んだ、現実世界の攻撃と言えます。信頼すると信頼しないの間にはグラデーションがなく、くっきり色が別れているイメージです。 一方で、本来のTrustは「信用」という意味も含みますが、こちらはビジネスライクなもので、信用させたい相手が期待する基準を満たしたり、行動を繰り返すことによって信用を積み重ねることができます。銀行がお金を貸すときは返済能力を確かめるために信用調査が行われます。また継続して取引するかどうかは期限通りにお金を払ってくれているかどうか、という過去の取引履歴を基に評価します。支払いが滞れば、信用度は下がるわけです。信用には「度合い」があり、細かいグラデーションが存在するイメージです。

このように、Trustには「信頼」から「信用」までの広いニュアンスを含んでいる、ということを踏まえた上で、ゼロにしたいトラストは「信頼」のことを言っているとまずは捉えてみましょう。つまり、最初から信頼して何でも許す「なあなあの関係」を排除し、毎回信用できるかをチェックしましょう、というのが、ゼロトラストの「Never Trust, Always Verify」の原則です。

「信頼」してはいけないもの

では、ゼロトラストで言う「信頼」してはいけないものとは、何でしょうか。代表的なものは、「内部ネットワーク」であると言えます。現状は、インターネットの外は信頼しない、ファイアウォールなどのセキュリティ機器で守られた境界の内側は信頼する、という境界防御モデルがまだ主流です。しかし今は、以下の理由から、もう時代遅れと言わざるを得なくなってしまいました。

境界の内側こそが狙われる

ほとんどのサイバー攻撃は、標的型メールなどで内部ネットワークの端末を感染させ、内部ネットワークを掌握し、特権ユーザーへの昇格を経て、情報窃取やランサムなどの破壊や妨害に及んでいます。硬い防御壁を正面から打ち崩すよりも、内側に忍び込むほうが簡単だからです。

情報資産は境界の外側にも存在する

クラウドの普及により、情報資産は境界の外側に移動しています。どういう情報がどこに存在し、適切に保護・活用されているのかを一元的に把握する手段が必要です。

境界の外側からのアクセスがある

テレワークが普及し、境界の外からのアクセスが増えました。端末からインターネットとクラウドへの通信を安全にするため、内側(オンプレミス)のデータセンターにセキュリティ対策を集約している場合、テレワーク時にクラウドを利用する場合であってもVPNで一度内部ネットワークに入り、セキュリティチェックをくぐらせてから外に出なければなりません。VPNはテレワーカーからのアクセス集中により逼迫し、ユーザビリティは低下し、VPNの脆弱性は攻撃者が内部に侵入するための格好の標的にされています。

なお信頼してはいけないのは、内部ネットワークだけではありません。端末も、ユーザーも、アプリケーションも全て信頼してはいけません。ゼロトラストの祖であるJhon氏は、信頼(トラスト)とは人間の感情であり、信頼をコンピューターネットワークに持ち込んでしまうと、その信頼こそが攻撃者に付け込まれる脆弱性になる、としています。そして、あらゆる要素を検証し信用を積み上げ、その信用に応じたアクセスを提供しよう、というのがゼロトラスの考え方です。

ゼロトラストの実現イメージ

では、ゼロトラストアーキテクチャとはどういうものでしょう。ゼロトラストは、信頼をベースにした性善説と異なり、最初から全てを疑ってかかる性悪説です。

ゼロトラストの原則「Never Trust, Always Verify」にある、検証(Verify)の対象は、非常に多岐に渡ります。上の図のように、何も信頼しない、用心深い名探偵がコントロールプレーンとして下記のような項目を検証し、獲得した信用のレベルに基づいてアクセス許可するアプリケーションを決定します。

検証する項目の例

  • 端末のセキュリティ状態(ハードウェア、OSのバージョンとパッチ適用状況、ハードディスク暗号化の有無、持ち主など)
  • 端末のアイデンティティ(クライアント証明書)
  • スレットインテリジェンス(侵害の痕跡の有無)
  • ユーザーのアイデンティティ(多要素認証)
  • アクセス要求を出している場所、時間、頻度
  • どのアプリケーションやデータへのアクセス要求か

そのコントロールプレーンの指示を受けて、アセットへのアクセスを制御するのが、頼れる門番のエンフォーサです。名探偵の指示があるまでは、目的のアプリケーションやデータなどのアセットに触ることを許しません。

セッションが確立した後、端末とアプリケーションの間の通信は、たとえ内部ネットワークの通信であっても暗号化されますので、通信の中間に攻撃者がいても、通信の中身を知ることはできなくなります。

なお、これらの一連の検証は、ゼロトラストシステムがバックグラウンドで実行するものなので、ユーザーは意識をする必要がありません。それどころか、ID管理と認証が一元化されることで必要なアプリケーションへのSSOが実現し、使い勝手は向上します。

まとめ

以上のように、ゼロトラストは境界防御モデルで様々な要素に対して与えてきた「信頼」をゼロにし、アクセス要求元のあらゆる要素を検証し、積み上げられた信用に応じたアクセスを許可するモデルです。今後引き続き、ゼロトラストを実装するには具体的にどうすればよいかについて、改めてお伝えしたいと思います。


長谷川 まり

株式会社アシストに入社以来十数年、セキュリティ対策製品担当として活動中。

売れない小説家だった祖父の影響で、文章を書くことが好き。
「役に立つ人間になる」をモットーに、日々真面目で丁寧な仕事を心がけている。

関連している記事

  • エンドポイントセキュリティ
  • ID管理
  • 認証
2024.03.14

特権ID管理もクラウドサービスで!選べるiDoperation Cloud(SaaS版)とパッケージ版

従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。

  • サイバー攻撃
  • エンドポイントセキュリティ
2023.04.20

Active Directoryを狙うサイバー攻撃の王道と有効なセキュリティ対策

サイバー攻撃では多くの場合、Active Directoryが狙われています。企業の中核システムとして止められない。多機能で運用も複雑。そんなActive Directoryを守るには、どうしたらよいのでしょう。

  • ゼロトラスト
2022.12.09

ゼロトラストに移行したい!IPA推奨の導入順序とソリューションを解説します

ゼロトラスト導入を検討中の方へ、IPA(独立行政法人 情報処理推進機構)が推奨する導入のステップを踏まえながら、ゼロトラストを実現するソリューションを解説します。

プロフィール


長谷川まり
セキュリティ製品を担当。お客様からの信頼も厚い、お姉さん的存在。

人気記事

ページの先頭へ戻る