- ID管理
- サイバー攻撃
- ゼロトラスト
ID管理が見直されている!その背景と最初の一歩の選択肢「ID管理・認証アセスメントサービス」
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
|
ITシステムの世界で「アーキテクチャ」というと、論理的構造を意味します。これを紐解くことで適用方法が見えてきます。ゼロトラストのアーキテクチャは、各組織や団体がレポートなどでその考え方を示していますが、代表的なものは以下の4つです。
NISTとは「National Institute of Standards and Technology(米国国立標準技術研究所)」の略で、SP800は、米国の政府機関などのためのITセキュリティに関するガイドラインです。ゼロトラストの論理的なコンポーネントの定義や、代表的な実装パターン、移行シナリオが示されていますが、具体的な実装製品やカテゴリにまでは落とし込まれていません。経年劣化せずバイブルのように参照できるので、米国だけでなく日本国内でも広く参照されています。
ZTXとは「ゼロトラスト」を初めに提唱した米国の市場調査会社、Forrester Research社が2018年に公開したレポートで示した考え方です。ゼロトラストの構成要素として7つの領域が示されています。とても現実的で、ゼロトラストへの最短距離を走るための道筋を示してくれます。概要は無料で、詳細なレポートは有料になっています。
SASE(サシー)とは、Gartner社が2019年に公開したレポートで示した考え方です。セキュリティ機能とネットワーク機能を1つの包括的なクラウドサービスとして統合します。SASEとは別にGartner社自身が示している、クラウドやリモートワークの普及といった背景に沿った「CARTA(Continuous adaptive risk and trust assessment:継続的な適応性のあるリスクと信頼の評価)」という考え方の現実解であり、「Gartner版ゼロトラスト」とも言われるフレームワークです。
SDPとは、リモートアクセスの課題をゼロトラストで実現する仕組みです。クラウドセキュリティの調査研究や啓蒙を行う非営利団体「クラウドセキュリティアライアンス(CSA)」が示しました。直訳すると、「ソフトウェアで定義された境界線」となりますが、従来のようにネットワークの内外を境界線とするのではなく、ソフトウェアが関所のように、アクセスするユーザーやデバイスをすべてチェックし、制御と管理を行います。VPNでは解決できなかったサイバー脅威や利便性の課題を解決する考え方として注目されています。
これらの4つには、カバー範囲の大きさ、重視するものに少しずつ違いがありますが、良い・悪い、正しい・正しくないということはありません。それぞれの組織のIT環境や利用方法は千差万別ですので、実際には、最適なものをベースにカスタマイズを加えていくのが良いのかもしれません。
システムを構成する機器やソフトウェア、部品や要素といった1つ1つをコンポーネントと言いますが、ゼロトラストのアーキテクチャの主要コンポーネントは以下になります。
|
リソースにアクセスする人、端末、プログラムです。
|
|
サブジェクトからアクセスされるオブジェクトです。 |
|
アクセスの信頼度を評価して、認証と認可をコントロールします。 |
|
PDPの指示を受け、門番や監視のような形態を取りながら、 |
|
PDPの信頼とリスク評価に必要な情報を提供します。 |
これらのコンポーネントを連携させると、以下のようにゼロトラストの原則を実現できるアーキテクチャが実現します。
|
※ゼロトラストの原則を実現できるアーキテクチャ。SP800-207を参考に弊社にて作成
①まず、アクセスが許可されるまで、リソースにアクセスできないようにPEPが壁になります。社内
ネットワーク同士のアクセスであってもです。
②~④ PDPは、PEPからのアクセス判断要求がある毎に、アクセスの検証要素、サブジェクトのIDと属性、
アクセス実行に必要な情報を用いて、動的に信頼とリスクをスコアリングし、判断結果をPEPに戻します。
PDPとPEPの通信はコントロールプレーン(制御系データの通り道)、サブジェクトとリソースの通信は
データプレーン(データの通り道)とし、歩道と車道のように分けることで、システム全体の安全性と
安定性が向上します。PEPは固定のアクセスポリシーは持っていません。PDPが動的なポリシーに基づき
アクセス可否を判断します。
各データソースは、継続的にアクセスポリシーをアップデートしてセキュリティポスチャを改善できるように
します。そのため、各リソースに導入するセキュリティ製品は単体で完結するサイロ型ではなくAPIで互いに
連携して管理者による介入を極力減らし、自動でフローが流れるように設計します。
例えば、スレットインテリジェンスからC2サーバのIPアドレスの情報が送られてきた場合、PDPはPEPである
次世代ファイアウォールに指示して該当のIPアドレスへの接続を自動でブロックするなど、セキュリティの
ギャップが生じないようにします。
補足ですが、一般的な運用としては、ユーザー利便性を考慮し、1日の最初にIDプロバイダー(IdP)に多要素認証でログインし、発行されるアクセストークンにより、その後のリソースへのアクセス時これをPEPに渡すことでシングルサインオンを可能にしていることが多くあります。
⑤PDPによりアクセスが許可される場合は、PEPがゲートを開き、そのサブジェクトに認められた権限の範囲の
アクションを認めます。ゼロトラストの「最小権限の原則」の執行です。
PEPではどのドメイン、アプリケーション、IPアドレス、ポートに接続を許可するか、というネットワーク
レベルの制御は可能ですが、細かな制御はアプリケーション側でユーザーアカウントに応じて制御します。
Webアプリケーションの場合、WebプロキシやCASB、次世代ファイアウォールなどである程度制御可能で
す。
⑥ゼロトラストでは、社内であってもネットワークは侵害されているという前提に立ち、社内の端末から社内の
システムへのアクセスも暗号化します。
アプリケーションが暗号化に対応していない場合は、端末のエージェント(PEP)と、アプリケーションの
フロントのゲートウェイ(PEP)の間で暗号のトンネルを張る、といった方法で対応します。
今回は、代表的なゼロトラストのアーキテクチャの考え方と、ゼロトラストのアーキテクチャを構成するコンポーネント、その動きについておさらいました。
実際の導入の際には、現状のITをどのように利用していて、将来はどうしたいのか、現状のITのインフラはどうなっていて、何をクラウドに移行したいのか、ゼロトラスト化の優先順位や順番などを検討する必要があります。次回はその進め方や、代表的な実装のパターンについて触れたいと思います。
長谷川 まり
|
|
今、各企業で認証やID管理が広く見直されています。今回はその背景と現場が抱える悩み、そして見直しの最初の一歩を支援するアシストのサービスについてご紹介します。
なぜ、多くの企業がID周りの課題に追われてしまうのか、その背景を紐解きながら、課題解決の捉え方を「ちょっと前向きに」お伝えします。
ゼロトラスト導入を検討中の方へ、IPA(独立行政法人 情報処理推進機構)が推奨する導入のステップを踏まえながら、ゼロトラストを実現するソリューションを解説します。