ワークロードの主権を守る: Google Distributed Cloud のエアギャップ環境へのゼロトラスト アプローチ
TJ Banasik
Product Manager, Google Distributed Cloud
Jason Byrd
Product Manager, Google Distributed Cloud
※この投稿は米国時間 2024 年 7 月 18 日に、Google Cloud blog に投稿されたものの抄訳です。
公的機関や政府機関においては、イノベーションを推進すると同時に、主権とセキュリティの厳格な要件を満たすクラウド ソリューションが求められています。しかしながら、セキュリティ専門家は長年にわたり、政府が単一のセキュリティ対策に依存しすぎていると警鐘を鳴らしています。
Google Cloud は公的機関や政府機関の要件に応えるべく、包括的なソリューション スイートである Google Distributed Cloud(GDC)を提供しています。このソリューション スイートには、エアギャップのある GDC、すなわち非接続型のプライベート クラウド環境が含まれています。この環境で機密データや規制対象データ、極秘データを管理することで、公的機関は規制やセキュリティ基準を満たすことができます。
規制の厳しい業界や公的機関のエアギャップ クラウドにゼロトラストが必要な理由
サイバー脅威の巧妙化が進むなか、重要なワークロードを保護するためには、従来のセキュリティ アプローチではもはや通用しません。米国のサイバー安全審査委員会(CSRB)による最近のレポートでも、「最新のセキュリティ モデルを実装していない組織は、セキュリティ上の重大な欠陥やシステムの脆弱性の影響を受けやすい」と結論付けています。ゼロトラスト モデルは、セキュリティ侵害が発生することを前提に、「決して信頼せず、必ず確認せよ」という原則に基づいて運用する枠組みを提供するものであり、特に国家の安全保障や防衛に関わる分野において機密データを扱う組織がセキュリティ要件を満たすために役立ちます。
インターネットにつながっていない、エアギャップのあるクラウドでも、攻撃に晒される可能性はあります。たとえば、2010 年の Stuxnet 攻撃は、サプライ チェーンの脆弱性やソーシャル エンジニアリングを通じて、エアギャップ環境へも不正アクセスが可能であることを示しました。
最近では、CISA が重要なインフラストラクチャへの攻撃について警告を発しています。たとえば、昨年に東欧で発生したエアギャップのある産業用制御システムに対する攻撃の例があります。Mandiant の持続的標的型攻撃(APT)に関する調査では、APT-30 のような高度なハッカー集団が、エアギャップ ネットワークを侵害する能力を 2005 年から有していたことがわかっています。
エアギャップ クラウドはさらに、内部からもたらされるインサイダー脅威や、物理的な侵害、ハードウェア ベースのマルウェア インジェクションといったリスクとも隣り合わせです。そのため各組織は、外部と内部の両方の脅威に対応する多層的なセキュリティ対策を実装することで、エアギャップ クラウドの保護を強化する必要があります。具体的には、継続的なモニタリングや、厳格なアクセス制御、暗号化、定期的なセキュリティ評価などが求められます。
Google Distributed Cloud の仕組み
GDC は、エアギャップ環境向けに調整した堅牢なゼロトラスト アーキテクチャを採用しています。具体的には、ユーザー、デバイス、ワークロードを常時認証することで、暗黙の認証を排除しています。GDC のゼロトラスト モデルは、以下に示すようなリスク軽減戦略に注力することによって、データ保護を強化するとともに、インサイダー脅威やサプライ チェーン攻撃に対抗しています。
-
マイクロセグメンテーション
-
データフローのモニタリング
-
暗号化
-
きめ細かいアクセス制御
-
厳格な認証プロトコル
このように、さまざまなセキュリティ対策を組み合わせて使用することにより、クラウド テクノロジーの利点を活かしながら、セキュリティを強化することが可能となります。
GDC のゼロトラスト実装は、ユーザーと ID、デバイス、アプリケーションとワークロード、データ、ネットワークと環境、自動化とオーケストレーションという 6 つの要点をカバーしています。たとえば、特権ユーザーに対して多要素認証を義務付ける、アクセス権限を最小範囲に制限する、セッション タイムアウトによって認証を繰り返し行う、という対策をとっています。さらに、デバイスのセキュリティを徹底するために、厳格なハードウェア適合性評価、不正アセットの検出、堅牢なハードウェア保護を行っています。これらの対策に、徹底的なデータ暗号化、マイクロセグメンテーション、継続的なモニタリングを加えることで、多層防御アーキテクチャを構築し、GDC のゼロトラスト モデルをいっそう強化しています。
エアギャップ環境のゼロトラスト戦略
GDC のゼロトラスト モデルは、内部ネットワークを含め、どこからでも脅威は発生しうるという前提に基づいています。ユーザー、デバイス、ネットワーク フローは、場所にかかわらず、すべて認証、認可の対象です。GDC のゼロトラスト アーキテクチャは、ガイダンス文書や、経験則を参考にしながら、さまざまなプロダクトを組み合わせることで、エアギャップ環境に堅牢なセキュリティを提供しています。具体的には、以下の基準を参考にしています(ここで「参考にする」とは、個々に準拠していることを意味するものではありません)。
-
Google BeyondCorp: BeyondCorp のゼロトラスト原則に基づき、GDC の非接続型クラウド機能を使用することで、完全に分離された環境でも堅牢なセキュリティときめ細かいアクセス制御を提供しています。
-
国防総省のゼロトラスト戦略: GDC のゼロトラスト実装は、国防総省の戦略的ビジョンを踏まえているため、防衛関連の環境において互換性と相互運用性を確保するために役立ちます。
-
NIST SP 800-207: アメリカ国立標準技術研究所(NIST)のガイドラインに従って、業界で認められているベスト プラクティスを取り入れて、強固なゼロトラスト アーキテクチャの基盤を確立しています。
-
国家安全保障覚書 8: この指針に従うことで、重要な政府システムの厳格なセキュリティ要件を満たすソリューションを提供できます。
-
CISA のゼロトラスト成熟度モデル: 主な原則を参照しながら GDC のゼロトラストの成熟度を継続的に評価、強化することで、お客様に最先端のセキュリティを提供できるよう努めています。
エアギャップへの取り組みを始める方法
GDC のゼロトラスト ソリューションが、機密性の高いデータとワークロードの主権を守る方法について、オンデマンドのウェブセミナーをどうぞご覧ください。