【Next Tokyo ’24】8/1 - 2 パシフィコ横浜にて開催!最新技術やトレンド、顧客事例、専門家によるセッションなど、ビジネス変革を加速させるヒントが満載です。

ゼロトラスト セキュリティとは

ゼロトラストは、組織を保護するために使用されるセキュリティ モデルです。デフォルトでは、ユーザーやデバイスが組織のネットワーク内に存在する場合でも信頼すべきではないという考え方に基づいています。ゼロトラスト アプローチは、信頼できる境界だけでなくネットワーク全体に厳格な ID 認証と承認を適用することで、暗黙的な信頼を排除することを目的としています。このモデルでは、リソースへのアクセス リクエストはすべて、検査、認証、検証が行われるまで、信頼できないネットワークから送信されたものとして処理されます。

Forrester Research のアナリストである John Kindervag 氏が、2010 年にゼロトラスト セキュリティ モデルを初めて提案しました。これは、ネットワーク境界でのアクセスの防御に重点を置き、内部のものはすべて信頼できると想定していた従来の IT セキュリティ・モデルからの転換を意味しています。

残念ながら、従来型のアプローチでは、攻撃者がネットワークにアクセスしてしまった場合、防御することはほとんどできません。いったんネットワーク内に侵入した攻撃者は、自由に移動でき、高価値データやアセットへのアクセスを拡大しようとします。これは、ラテラル ムーブメントとして知られる手法です。今日の IT 環境では、リソースやデータが分散しているため、このことは一層問題となることが多く、1 つのポイントからのネットワーク上のセキュリティ・コントロールの実装は困難になっています。

ゼロトラスト アプローチは、IT 環境のセキュリティを強化し、攻撃を制限または防止するのに役立ちます。

Google が BeyondCorp ゼロトラスト クラウド セキュリティ モデルを実装し、ネットワークの境界から個々のユーザーとデバイスにアクセス制御を移行する方法の詳細をご確認ください。

ゼロトラストの定義

ゼロトラストは、暗黙の信頼を取り除き、厳格な ID 認証と認可を適用することで、現代の組織を保護するために設計されたクラウド セキュリティ モデルです。ゼロトラストでは、組織のネットワークの内か外かにかかわらず、すべてのユーザー、デバイス、コンポーネントは、常に信頼できないと見なされます。

ゼロトラストの仕組み

ゼロトラストでは、信頼できるネットワーク エッジという概念をなくし、アクセスをリクエストしているユーザーやサービスが、ネットワーク内にあるかどうかや、これまでに接続した回数に関係なく、潜在的な脅威であると見なします。

ゼロトラストの定義は「誰も、何も信頼しない」または「決して信頼せず、必ず確認せよ」などと表現されることが多いですが、これらはやや限定的です。ゼロトラストの中核をなすコンセプトは、相互接続されたシステムにおいて、基盤となるコンポーネントでさえも、あらゆる人またはものを信頼すると、重大なセキュリティ リスクが生じるということです。動的でコンテキストに沿ったセキュリティ ポリシーとさまざまなテクノロジーの仕組みを使用して、信頼を確立し、継続的に検証する必要があります。

このアプローチでは、きめ細かいポリシー制御を使用したマイクロセグメンテーションを活用して、ネットワークを小さなセグメントと分離されたワークロードに分割します。ポリシーは、ID、場所、デバイス、アクセスされるコンテンツ、アプリケーションに応じて、コンテキスト ベースになります。ポリシーは動的なものであり、定期的に見直され、コンテキストの変化に合わせて調整されます。

データとリソースはデフォルトでアクセスできません。接続には、認証および承認を受けた後にのみ、厳密に制御されたアクセス権が付与されます。このプロセスは、あらゆるユーザーや接続されているエンドポイントに適用され、ID の認証は継続的に行われます。また、ネットワーク・トラフィックはすべてログに記録、監視、解析され、セキュリティ侵害の兆候の有無が確認されます。

これをシンプルな方法で考えてみましょう。自社のネットワークとインフラストラクチャを政府の最高機密施設、ゼロトラストがセキュリティ システムだと考えてください。これには、標準的な境界セキュリティや、不正アクセスを検知するためのアラームとセンサーが含まれることもあります。

ゼロトラストにより、境界内のすべてのアクセス ポイントのセキュリティが強化されます。また、全館および建物の各部屋には常に鍵がかけられており、ドアは生体認証アクセス システムで制御されています。正面玄関のセキュリティを通過した後も、各ドアで本人確認を行うために指紋をスキャンする必要があり、適切なセキュリティ条件を満たしている場合にのみ通過できます。入る必要のある領域にのみ入館でき、業務の完了に必要な時間だけ滞在できます。

ゼロトラストの 3 つのコンセプト

現在、ゼロトラスト モデルには、ゼロトラスト ネットワーク アクセス(ZTNA)、ゼロトラスト アーキテクチャ(ZTA)、ゼロトラスト エッジ(ZTE)など、複数の実装が含まれています。ただし、いずれも同じ基本コンセプトに基づいて構築されています。

ここでは、このモデルを形成するゼロトラストの原則を 3 つ紹介します。

  1. すべてのネットワーク トラフィックは常に脅威であると想定します。ゼロトラストでは、すべてのユーザーが敵対的であり、脅威はネットワークの内外に散在していると見なします。そのため、明示的な権限がないトラフィックは自動的にアクセスを拒否されます。アクセスを継続的にリクエストする際に、すべてのデバイス、ユーザー、ネットワーク フローが認証、認可、検証されます。
  2. 最小権限アクセスを適用する。ゼロトラスト セキュリティ アプローチでは、タスクを完了する能力に影響を与えることなく、必要なときに最小権限アクセス、最小限の権限、必要なリソースへのアクセスを許可します。最小権限アクセスにより、アカウントまたはデバイスが不正使用された場合に、攻撃者がより重要なリソースに横方向に移動するのを制限できます。
  3. 常にモニタリングする。ゼロトラスト モデルは、継続的なモニタリングを提唱し、ネットワーク上のアクティビティを常に分析、管理します。これにより、どのエンティティがリソースにアクセスしようとしているのかをリアルタイムで把握し、潜在的な脅威、アクティブなインシデント、調査すべき異常を特定できます。

Forrester が最初に概説したこれらのゼロトラストの原則は、米国国立標準技術研究所(NIST)が開発したゼロトラスト フレームワークとも整合しています。組織でゼロトラスト セキュリティ モデルを実装するために必要な実践的な手順について、NIST のフレームワークを読むことを強くおすすめします。

ゼロトラスト モデルを使用する理由

今日の活発なデータ侵害の多くは、攻撃者がネットワーク境界への侵入方法を突き止めたことだけに起因するものではありません。クラウド コンピューティングとリモート ワーカーの台頭により、多くの組織が分散化が進む環境や多様化する境界の防御に苦慮しています。今では、データは複数のサービス、デバイス、アプリケーション、ユーザー間で生成、保存、共有され、世界中のどこからでもアクセスされています。

多くの脅威アクターは、ハイブリッド・クラウド環境でネットワークの脆弱性やカバレッジのギャップを悪用することが、実入りの良い商売であることを知っています。深刻なセキュリティ侵害は、ソーシャル・エンジニアリングなどの高度な手法によるアカウントの侵害、偶発的または意図的な内部脅威、サードパーティ・ベンダーの脆弱なセキュリティ対策が原因で発生するケースが増えています。

セキュリティ チームは、脅威がネットワーク外からの攻撃と同じようにネットワーク内から発生する可能性が高いことを認識しています。

組織は、いずれかの対策が失敗した場合に冗長性とバックアップ・セキュリティを提供することを目的として、多層防御の階層化されたセキュリティ対策の導入を試みています。しかし、このアプローチは多くの場合、実装、管理、保守に費用がかかり、複雑です。特に、新しいシステム、人、サービス、デバイスが導入されるたびに、すべてを適応させ、変更する必要があるからです。  

ゼロトラストには多層防御の戦略が組み込まれていますが、その目的は、脅威の対象となる部分を最小限に抑え、潜在的な脅威をすべて特定、軽減することなく、本質的に安全な環境を構築することです。重要な点は、ミッション・クリティカルなアセットへのアクセスを遮断し、攻撃者によるネットワーク内移動をリアルタイムで阻止することです。ゼロトラストは、安全なアクセスを維持したまま、分散環境を包括的かつ優れた適応性で保護する統合されたセキュリティ アプローチを提供します。  

ゼロトラスト モデルを使用するメリット

可視性の向上

ゼロトラスト セキュリティでは、企業はアセットの場所を把握し、どの ID がどのような方法でリソースにアクセスしているかを継続的にモニタリングする必要があります。これにより、トラフィック、アセット インベントリ、リスク管理の可視性とコンテキストが向上します。

違反の影響範囲を制限する

ID には最小権限のアクセスが与えられるため、ゼロトラストにより、侵害が発生した場合の被害の範囲を制限できます。これにより、チームはより迅速に対応して攻撃を軽減でき、さらに攻撃にさらされるリスクを最小限に抑えることができます。

最新の IT 環境でのアクセス制御

ゼロトラスト アーキテクチャでは、セキュリティ ポリシーは ID に基づいて特定のワークロードに関連付けられます。これにより、保護対象のアセットの近くにセキュリティを配置し、環境に関係なくワークロードと一緒に移動できます。

一貫して適応性の高いセキュリティ

セキュリティ ポリシーはゼロトラスト モデルで一元管理され、コンテキストに応じてポリシーの移行と更新が自動化されます。セキュリティのアジリティと拡張性が向上し、管理者の負担も軽減されます。

攻撃対象領域とリスクの縮小

ゼロトラストでは、トラフィックを分離してネットワーク セグメントを作成することで、ラテラル ムーブメントを防ぎ、潜在的な感染が重要なリソースに広がるのを阻止します。疑わしいアクティビティは検査され、ポリシーとコントロールによって再度 ID が再確認されるため、侵害を受ける可能性が低くなります。

継続的なコンプライアンス

ゼロトラストでは、すべてのトラフィックとリクエストがログに記録され、評価されます。また、リソースへのアクセスもロックダウンされます。これにより、侵害が発生した場合に明確な監査証跡が得られるだけでなく、データ・プライバシーの要件と基準を満たすために可能な限りのあらゆることを行ったことを証明しやすくなります。

ゼロトラスト モデルを使用する際の課題

もちろん、課題のないアプローチなどありません。ゼロトラストへの移行には何年もかかることがあり、慎重に計画する必要があります。

ゼロトラストを使用する際の最大の課題には、次のようなものがあります。

  • 一貫性を持たせる。ゼロトラストを適切に活用することで、宣伝されているとおりの優れたセキュリティを実現できます。ただし、同時に戦略との一貫性も必要となります。従来型のセキュリティ・ソリューションからの脱却については、ほとんどの組織が段階的に変更を加える必要がありますが、その過程でギャップが発生することのないようにすることも重要です。
  • 生産性の低下。ゼロトラストでは、ほとんどのワークフローにセキュリティ ステップが追加されるため、正しく実装しないと生産性に影響する可能性があります。重要なのは、作業のサポートと強固なセキュリティ体制の実現との間で、戦略において適切なバランスを見いだすことです。プロセスが妨害されすぎると、個々のプロセスを回避しようとすることがあります。
  • 内部の脅威への対策。ゼロトラストは、最小権限アクセスによって内部の脅威を軽減するのに役立ちますが、万能ではありません。攻撃者は、アクセス権を取得するために、フィッシングやスケアウェアなどの方法を使用して認証情報を盗み、機密情報を共有させようとする方法を見出すことがよくあります。あるいは、最悪のシナリオとして、悪意のある関係者による権限の悪用の思惑に対処することになる可能性もあります。インサイダー脅威に対してゼロトラストを効果的に機能させるには、組織全体であらゆるパターンの異常をモニタリングし、検出できる必要があります。
  • ポリシーとアーキテクチャのメンテナンス。ビジネスは常に成長、進化しているため、ゼロトラスト ポリシーと権限構造も常に更新する必要があります。ゼロトラスト モデルは、正確に定義されたポリシーと効果的なポリシー管理に依拠しており、侵害を防ぐために予防的に維持および構成する必要があります。

このソリューションを活用して課題をともに解決しましょう。

新規のお客様には、Google Cloud で使用できる無料クレジット $300 分を差し上げます。
お客様独自の課題については、Google Cloud のセールス スペシャリストまで詳しくご相談ください。

次のステップ

$300 分の無料クレジットと 20 以上の Always Free プロダクトを活用して、Google Cloud で構築を開始しましょう。

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
コンソール
Google Cloud