- ID管理
- サイバー攻撃
- ゼロトラスト
ID管理が見直されている!その背景と最初の一歩の選択肢「ID管理・認証アセスメントサービス」
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
|
まず最初に、セキュリティの概念を絵にしてみましょう。セキュリティとは資産を守るためにありますね。真ん中の、大事な資産の周りにセキュリティ対策(監視カメラ、施錠されたドア、金庫)があり、そこにアクセスするための方法(人相、鍵、金庫のパスワード)があります。
|
※セキュリティの概念図
ゼロトラストはどうでしょう?真ん中の、大事なIT資産の周りにセキュリティ対策があり、様々な場所からアクセスする人たちの認証と認可や、サイバー攻撃に対処するためのネットワークトラフィックやファイルの複合的な検査があります。大事な資産の周りにセキュリティ対策があり、アクセス方法があり、アクセス主体があると考えると、根本的な概念のモデルに、ゼロトラストだからといって特別な違いはないと言えます。
|
※ゼロトラストの概念図
では、アクセスしてくる主体から、資産をどう守れるのでしょう?最大のポイントは、アクセスしてくる人やもの全てをその都度検査することにあります。ゼロトラストのお話しの前に、まずは従来のセキュリティ対策の主流である「境界防御モデル」のおさらいをしたいと思います。
境界防御モデルとは、境界内のネットワーク内部に入ることができる人やデバイスは、基本的に信頼できるとする概念です。ネットワークの外と内を境界として信頼の線引きをするため、境界内のネットワーク内部では、各IT資産へのアクセスを許可して認証操作を求められない利便性が確保されます。これは攻撃者も同じで、内部に侵入さえできれば、攻撃者やマルウェアで侵害された端末にも信頼が与えられ、IT資産へのアクセスもできてしまうことになります。この「過剰な信頼」が、「境界防御モデルの脆弱性」と言えます。
これを利用されると怖いのは、侵害範囲がどんどん拡大してしまう点にあります。内部ネットワークに侵入した攻撃者は、どのIPアドレスのコンピュータの、どのサービスが利用可能なのか、ツールやコマンドを使って調べ上げます。そして、重要そうな名前のコンピュータに当たりを付け、サービスのソフトウェア・バージョンを調べ、脆弱性があればリモートから攻撃し、クレデンシャルダンプで認証情報を抜き取り、管理者権限に昇格する、といった具合に、より侵入範囲を広げていきます。
|
※境界防御モデルの概念図
なぜこのようなことが起こるのでしょう。現代のコンピュータネットワークは、TCP/IPで構成されており、TCP/IPは攻撃されることを前提には作られておらず、むしろコンピュータ同士をつなげることを目的として作られたフレームワークだからです。攻撃者は、まるで泥棒が家の前まで来て侵入する隙を探し回るように、見えているIPアドレスに対し認証も求められずに、あらゆる攻撃を加えることもできてしまいます。このため、境界防御モデルでは内部への侵入を極力、防がなければなりません。
ただ、サイバー攻撃では対処すべき攻撃量が多過ぎるため、対応しきれないことがあるのが現実です。船に大きな穴が空いて水が勢いよく入ってきているのに、バケツで水を掻き出すのは無理があります。今、セキュリティ人材不足と言われていますが、この作業にたくさんの人を費やしたり、大きなバケツや大型排水ポンプを買うといったように、問題への対処方法を変えないがために、人不足や予算不足に陥っている状態となっているケースもあるかもしれません。本当に解決すべきは水が入ってこないように穴を閉じることです。見えている問題ではなく、その問題の原因に目を向ける必要があります。
そこで注目されているのが、「Always Verify, Never Trust.(常に検証し、決して信頼するな)」をスローガンとするゼロトラストのモデルです。「全て信頼しない」を前提に線引きをせず、全リソース※へのアクセスをセッション単位で多面的に検証し、ポリシーが許すなら、最小の権限のみを与える考え方で、以下を原則としています。(※ゼロトラストではIT資産を「リソース」という言葉で表現します)
・内部ネットワークは侵害されていることを前提とする
・アイデンティティ(ID+属性情報)とコンテキスト(アクセス関するメタデータ)を認証要素とする
・アクセスは、セッション単位で動的に、多面的に検証する
・最小権限の原則
ゼロトラストモデルの最大の特長は、アクセスを全て検証することで、不正アクセスが起こる可能性を最小限に抑えようという点です。境界型モデルが内部ネットワークのアクセス主体に与える「過剰な信頼」という脆弱性を利用して攻撃を仕掛けてくる現代のサイバー脅威に対して、最適なセキュリティモデルと言えるのではないでしょうか。
ゼロトラストは決して100%のセキュリティを実現できるものではなく、徹底したアクセスの検証と、結果的に与える信頼の量と範囲を最小化し、「侵害されたとしても被害を最小限に留めるモデル」と言えます。侵入を境界で防ぎ、内部を信頼する「鬼は外、福は内」が境界防御のモデルだとしたら、「福も鬼として扱う」のは、信頼という脆弱性を極限まで削ぎ落としたソリッドなモデルと言えるでしょう。
ゼロトラストに計画的に取り組めば、ユーザー利便性、管理性、ツールのサイロ化(連携せず孤立化)といった課題が統合的に解決できます。
次回は、ゼロトラストの原則をどのように現実のITシステムに対して実装すればよいのか、「ゼロトラストアーキテクチャ」について解説していきます。
長谷川 まり
|
|
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
なぜ、多くの企業がID周りの課題に追われてしまうのか、その背景を紐解きながら、課題解決の捉え方を「ちょっと前向きに」お伝えします。
ゼロトラスト導入を検討中の方へ、IPA(独立行政法人 情報処理推進機構)が推奨する導入のステップを踏まえながら、ゼロトラストを実現するソリューションを解説します。