ゼロトラストは、たとえすでに組織のネットワーク内にすでに存在する場合でも、いかなる人やデバイスもデフォルトでは信頼すべきではないという考えに基づき、組織の保護に使用されるセキュリティ モデルです。ゼロトラスト アプローチは、信頼できる境界だけでなくネットワーク全体に厳格な ID 認証と承認を適用することで、暗黙的な信頼を排除することを目的としています。このモデルでは、リソースへのアクセス リクエストはすべて、検査、認証、検証が行われるまで、信頼できないネットワークから送信されたものとして扱われます。
Forrester Research のアナリストである John Kindervag 氏が、2010 年にゼロトラスト セキュリティ モデルを初めて提案しました。このモデルは、主にネットワーク境界でのアクセスの防御に重点を置き、内部のものはすべて信頼できると仮定していた従来の IT セキュリティ・モデルから変化しています。
残念ながら、従来型のアプローチでは、攻撃者がネットワークにアクセスしてしまった場合、防御することはほとんどできません。いったんネットワーク内に侵入した攻撃者は、自由に移動でき、高価値データやアセットへのアクセスを拡大しようとします。これは、ラテラル ムーブメントとして知られる手法です。今日の IT 環境では、リソースやデータが分散しているため、このことは一層問題となることが多く、1 つのポイントからのネットワーク上のセキュリティ・コントロールの実装は困難になっています。
ゼロトラスト アプローチにより、企業は IT 環境のセキュリティを強化し、攻撃を制限または防止できます。
Google が BeyondCorp ゼロトラスト クラウド セキュリティ モデルを実装し、アクセス制御をネットワーク境界から個々のユーザーやデバイスに移行している方法をご確認ください。
ゼロトラストは、暗黙の信頼を取り除き、厳格な ID 認証と認可を適用することで、現代の組織を保護するために設計されたクラウド セキュリティ モデルです。ゼロトラストでは、組織のネットワークの内か外かにかかわらず、すべてのユーザー、デバイス、コンポーネントは、常に信頼できないと見なされます。
ゼロトラストの定義は「誰も、何も信頼しない」または「決して信頼せず、必ず確認せよ」などと表現されることが多いですが、これらはやや限定的です。ゼロトラストの中核をなすコンセプトは、相互接続されたシステムにおいて、基盤となるコンポーネントでさえも、あらゆる人またはものを信頼すると、重大なセキュリティ リスクが生じるということです。動的でコンテキストに沿ったセキュリティ ポリシーとさまざまなテクノロジーの仕組みを使用して、信頼を確立し、継続的に検証する必要があります。
このアプローチでは、詳細なポリシー管理を使用したマイクロセグメンテーションを活用し、ネットワークを小さなセグメントと分離されたワークロードに分割します。ポリシーはコンテキスト ベースであり、ID、場所、デバイス、アクセス対象のコンテンツ、アプリケーションに基づきます。ポリシーは動的なものであり、定期的に見直され、コンテキストの変化に合わせて調整されます。
データとリソースはデフォルトでアクセスできません。接続には、認証および承認を受けた後にのみ、厳密に制御されたアクセス権が付与されます。このプロセスは、あらゆるユーザーまたは接続されたエンドポイントに適用され、ID は継続的に認証されます。また、ネットワーク・トラフィックはすべてログに記録、監視、解析され、セキュリティ侵害の兆候の有無が確認されます。
これをシンプルな方法で考えてみましょう。自社のネットワークとインフラストラクチャを政府の最高機密施設、ゼロトラストがセキュリティ システムだと考えてください。標準的な境界セキュリティ、アラーム、不正アクセスを検知するためのセンサーが含まれる場合もあります。
ゼロトラストにより、境界内のすべてのアクセス ポイントのセキュリティが強化されます。また、全館および建物の各部屋には常に鍵がかけられており、ドアは生体認証アクセス システムで制御されています。正面玄関のセキュリティを通過した後も、各ドアで本人確認を行うために指紋をスキャンする必要があり、適切なセキュリティ条件を満たしている場合にのみ通過できます。入る必要のある領域にのみ入館でき、業務の完了に必要な時間だけ滞在できます。
現在、ゼロトラスト モデルには、ゼロトラスト ネットワーク アクセス(ZTNA)、ゼロトラスト アーキテクチャ(ZTA)、ゼロトラスト エッジ(ZTE)など、複数の実装が含まれています。ただし、いずれも同じ中核的なコンセプトに基づいて構築されています。
モデルを形成しているゼロトラストの 3 つの原則は次のとおりです。
Forrester が最初に概説したこれらのゼロトラスト原則は、米国の国立標準技術研究所(NIST)が開発したゼロトラスト フレームワークにも整合しています。お客様の組織にゼロトラストのセキュリティ モデルを実装するために必要な実践的な手順に関するガイダンスについては、NIST のフレームワークをお読みいただくことを強くおすすめします。
今日の活発なデータ侵害の多くは、攻撃者がネットワーク境界への侵入方法を突き止めたことだけに起因するものではありません。クラウド コンピューティングとリモートで働く従業員の台頭により、多くの組織は分散化が進む環境と多様化した境界の保護に苦戦しています。現在、データは複数のサービス、デバイス、アプリケーション、ユーザー間で生成、保存、共有され、世界中のどこからでもアクセスできるようになっています。
多くの脅威アクターは、ハイブリッド・クラウド環境でネットワークの脆弱性やカバレッジのギャップを悪用することが、実入りの良い商売であることを知っています。ソーシャル・エンジニアリングなどの高度な手法によるアカウントの侵害、偶発的または意図的な内部の脅威、サードパーティ・ベンダーによるセキュリティ対策の弱点などにより、深刻な侵害が増加しています。
セキュリティ チームは、脅威がネットワーク外からの攻撃と同じようにネットワーク内から発生する可能性が高いことを認識しています。
組織は、いずれかの対策が失敗した場合に冗長性とバックアップ・セキュリティを提供することを目的として、多層防御の階層化されたセキュリティ対策の導入を試みています。しかし、このアプローチは多くの場合、実装、管理、保守に費用がかかり、複雑になります。特に、新しいシステム、人、サービス、デバイスが導入されるたびに、あらゆるものを常に適応させて変更する必要があります。
ゼロトラストには多層防御の戦略が組み込まれていますが、その目的は、脅威の対象となる部分を最小限に抑え、潜在的な脅威をすべて特定、軽減することなく、本質的に安全な環境を構築することです。ミッション・クリティカルなアセットへのアクセスを遮断し、攻撃者がネットワーク内をリアルタイムで横方向に移動するのを防ぐことに重点を置いています。ゼロトラストは、安全なアクセスを維持したまま、分散環境を包括的かつ優れた適応性で保護する統合されたセキュリティ アプローチを提供します。
可視性の向上
ゼロトラスト セキュリティでは、企業はアセットの場所を把握し、どの ID がどのような方法でリソースにアクセスしているかを継続的にモニタリングする必要があります。これにより、トラフィック、アセット インベントリ、リスク管理の可視性とコンテキストが向上します。
違反の影響範囲を制限する
ID には最小権限のアクセスが与えられるため、ゼロトラストにより、侵害が発生した場合の被害の範囲を制限できます。これにより、チームはより迅速に対応して攻撃を軽減でき、さらに攻撃にさらされるリスクを最小限に抑えることができます。
最新の IT 環境におけるアクセス制御
ゼロトラスト アーキテクチャでは、セキュリティ ポリシーは ID に基づいて特定のワークロードに関連付けられます。これにより、保護対象のアセットの近くにセキュリティを配置し、環境に関係なくワークロードと一緒に移動できます。
一貫して適応性の高いセキュリティ
セキュリティ ポリシーはゼロトラスト モデルで一元管理され、コンテキストに応じてポリシーの移行と更新が自動化されます。セキュリティのアジリティと拡張性が向上し、管理者の負担も軽減されます。
攻撃対象領域とリスクの縮小
ゼロトラストでは、トラフィックを分離してネットワーク セグメントを作成することで、ラテラル ムーブメントを防ぎ、潜在的な感染が重要なリソースに広がるのを阻止します。疑わしいアクティビティは検査され、ポリシーとコントロールによって再度 ID が再確認されるため、侵害を受ける可能性が低くなります。
継続的なコンプライアンス
ゼロトラストでは、すべてのトラフィックとリクエストがログに記録され、評価されます。また、リソースへのアクセスもロックダウンされます。これにより、侵害が発生した場合に明確な監査証跡が得られるだけでなく、データ・プライバシーの要件と基準を満たすために可能な限りのあらゆることを行ったことを証明しやすくなります。
ゼロトラストを使用する際の最も大きな課題の一部は次のとおりです。