ジャンプ先

ゼロトラスト セキュリティとは

ゼロトラストは、人やデバイスがデフォルトで組織のネットワーク内にあっても信頼されないという考え方に基づいて、組織を保護するために使用されるセキュリティ モデルです。ゼロトラスト アプローチは、信頼できる境界だけでなく、ネットワーク全体で厳格な ID 認証と認可を行うことにより、暗黙の信頼を排除することを目的としています。このモデルでは、リソースへのアクセス リクエストはすべて、信頼されていないネットワークから送信されたリクエストと同様に、検査、認証、検証が完了するまで扱われます。

Forrester Research のアナリスト、John Kindervag が 2010 年に初めてゼロトラスト セキュリティ モデルを提案しました。また、このアプローチは、従来の IT セキュリティ モデルから転換したものとなっています。このモデルは、主にネットワーク境界でアクセスを防御することに重点を置いており、内部のすべてが信頼できるものと仮定しています。

残念ながら、攻撃者がネットワークにアクセスした場合、従来のアプローチでは防御がほとんど機能しません。 攻撃者は移動した後、自由に動くことができ、ラテラル ムーブメントと呼ばれる手法で、価値の高いデータやアセットへのアクセスを拡散しようとします。リソースとデータが分散しているため、今日の IT 環境ではさらに問題となり、1 つのネットワークだけにセキュリティ管理を実装することは困難です。

ゼロトラスト アプローチは、IT 環境のセキュリティ強化と攻撃の制限または防止に役立ちます。

Google が BeyondCorp ゼロトラスト クラウド セキュリティ モデルを実装して、ネットワーク境界から個々のユーザーやデバイスにアクセス制御を移行する方法についてご確認ください。

ゼロトラストの定義

ゼロトラストは、暗黙の信頼を排除し、厳格な ID 認証と認可を適用することで、現代の組織を保護するために設計されたクラウド セキュリティ モデルです。ゼロトラストでは、組織のネットワーク内外にかかわらず、すべてのユーザー、デバイス、コンポーネントが常に信頼できないと見なされます。

ゼロトラストの仕組み

ゼロトラストは、信頼できるネットワーク エッジの概念を排除し、アクセスを要求するユーザーやサービスが、ネットワーク内にあるかどうかや、以前に接続した回数に関係なく、潜在的な脅威であると想定します。 

多くの場合、ゼロトラストの定義を「誰も信用せず、何も信用しない」または「決して信用せず、常に検証する」と単純化しますが、これらはある程度制限されています。ゼロトラストの中核にあるコンセプトは、誰もがまたは一部の信頼を前提とすることです。相互接続されたシステム上の基礎となるコンポーネントであっても、重大なセキュリティ リスクとなります。 信頼は、動的で状況に応じたセキュリティ ポリシーとさまざまな技術メカニズムを使用して確立され、継続的に検証される必要があります。

この方法では、きめ細かいポリシー制御を使用してマイクロセグメンテーションを活用し、ネットワークを小さなセグメントと分離されたワークロードに分割できます。ポリシーは、ID、ロケーション、デバイス、アクセスされているコンテンツ、アプリケーションに応じてコンテキスト ベースになります。ポリシーは動的であるため、定期的に再評価され、コンテキストが変更されたときに適応されます。

デフォルトでは、データとリソースにはアクセスできません。接続は認証および認可された後でのみ、制御されたアクセス権が付与されます。このプロセスは任意のユーザーまたは接続されたエンドポイントに適用され、ID は継続的に認証されます。さらに、すべてのネットワーク トラフィックは、侵害の兆候がないか詳しくロギング、モニタリング、分析されます。

簡単に考えてみましょう。ネットワークとインフラストラクチャを最高レベルの機密機関であり、ゼロトラストがセキュリティ システムであるとします。標準の境界セキュリティや、不正なアクセスを検出するアラームやセンサーが含まれている場合があります。

ゼロトラストは、境界内のすべてのアクセス ポイントにセキュリティを追加します。また、建物のすべての翼と各部屋には常にロックがかかり、ドアは生体認証システムを使用して制御されます。正面玄関のセキュリティを通過した後でも、各ドアで指紋をスキャンして身元を証明する必要があり、適切なセキュリティクリアランスがある場合にのみ通過が許可されます。立ち入る必要のあるエリアにのみ立ち入り、ビジネスを完了するのに必要な時間だけ滞在することが許可されています。

ゼロトラストの 3 つのコンセプト

ゼロトラスト モデルには、ゼロトラスト ネットワーク アクセス(ZTNA)、ゼロトラスト アーキテクチャ(ZTA)、ゼロトラスト エッジ(ZTE)など、現在複数の実装が含まれています。 すべて同じコアコンセプトに基づいて構築されています。 

このモデルを構成する 3 つのゼロトラストの原則は次のとおりです。

  1. すべてのネットワーク トラフィックが常に脅威であると想定します。ゼロトラストは、すべてのユーザーが敵対的であり、ネットワークの内外を問わず脅威があちこちに存在するという見方をします。したがって、明示的な権限のないトラフィックは自動的にアクセスを拒否されます。すべてのデバイス、ユーザー、ネットワーク フローは、継続的にアクセスをリクエストするときに認証、承認、検証されます。
  2. 最小権限アクセスを適用する。ゼロトラスト セキュリティ アプローチでは、タスクを完了する能力に影響を与えることなく、必要なときに最小権限アクセス、最小限の権限、必要なリソースへのアクセスを許可します。最小権限アクセスにより、アカウントまたはデバイスが不正使用された場合に、攻撃者がより重要なリソースに横方向に移動するのを制限できます。
  3. 常にモニタリングする。ゼロトラスト モデルは、ネットワーク上の継続的な監視を推奨し、ネットワーク上のアクティビティを常に分析、管理します。これにより、リソースにアクセスしようとしているエンティティをリアルタイムで把握し、潜在的な脅威、アクティブなインシデント、調査すべき異常を特定できます。

Forrester が最初に概説したこれらのゼロトラスト原則は、米国国立標準技術研究所(NIST)によって開発されたゼロトラスト フレームワークとも一致しています。ご自身の組織でゼロトラスト セキュリティ モデルを実装するために必要な実際の手順に関するガイドについては、NIST のフレームワークをご覧ください。

ゼロトラスト モデルを使用する理由

今日で特に多いデータ侵害のいくつかは、攻撃者がネットワーク境界の侵入方法を見つけることに起因するものではありません。クラウド コンピューティングやリモート ワーカーの増加に伴い、多くの組織は、分散化が進んでいる環境と多様化した境界を守るのに苦労しています。データは、複数のサービス、デバイス、アプリケーション、ユーザーにわたって生成、保存、共有され、世界中のどこからでもアクセスできるようになりました。

多くの脅威アクターは、ハイブリッド クラウド環境でのネットワークの弱点とカバレッジにおけるギャップを利用することが、収益性の高いビジネスであることを発見しています。ソーシャル エンジニアリングやその他の高度な技術、内部での偶発的または意図的な脅威、第三者ベンダーの脆弱なセキュリティ活動によってアカウントが不正使用されることで、重大なセキュリティ侵害が発生するケースが増えています。

セキュリティ チームは、脅威がネットワーク外からの攻撃と同じようにネットワークから発生する可能性が高いことを認識しています。

組織は多層防御の多層セキュリティ対策を実装しようと試みました。これは、いずれかの手段が失敗した場合に冗長性とバックアップ セキュリティを提供することを目的としています。しかし、このアプローチは、多くの場合、実装、管理、維持のために費用がかさみ、複雑になります。特に、新しいシステム、人、サービス、デバイスが導入されても、常にすべてを適応させて変更する必要があります。  

ゼロトラストには多層防御戦略が組み込まれていますが、目標は脅威の表面を最小限に抑え、潜在的な脅威をすべて特定して軽減することなく、本質的に安全な環境を構築することです。ミッション クリティカルなアセットへのアクセスを阻止し、攻撃者がリアルタイムでネットワークを横方向に移動するのを防ぐことに重点を置いています。ゼロトラストは、安全なアクセスを可能にしたまま、分散環境を包括的かつ適応的に保護する統合セキュリティ アプローチを提供します。  

ゼロトラスト モデルを使用するメリット

可視性の向上

ゼロトラスト セキュリティを利用するには、アセットがどこにあるのかを把握し、どの ID がリソースにどのようにアクセスしているかを継続的にモニタリングする必要があります。これにより、トラフィック、アセット インベントリ、リスク管理の可視性とコンテキストが向上します。

違反の影響範囲を制限する

ID には最小権限アクセスが与えられるため、ゼロトラストは、違反が発生した場合でも被害の範囲を限定するのに役立ちます。これにより、チームはより迅速に攻撃に対応して軽減し、さらに漏洩のリスクを最小限に抑えることができます。

最新の IT 環境でのアクセス制御

ゼロトラスト アーキテクチャでは、セキュリティ ポリシーは ID に基づいており、特定のワークロードに関連付けられます。これにより、セキュリティが保護対象のアセットの近くにあり、環境に関係なくワークロードと一緒に移動できるようになります。

一貫して適応性の高いセキュリティ

セキュリティ ポリシーはゼロトラスト モデルで一元管理され、コンテキストに応じたポリシーの移行と更新の自動化を支援します。セキュリティのアジリティとスケーラビリティが向上し、管理者の負担も軽減されます。

攻撃対象領域とリスクの低減

ゼロトラストはトラフィックを分離し、ラテラル ムーブメントを防止するネットワーク セグメントを作成します。また、潜在的な感染が重要なリソースに広がるのを防ぐこともできます。不審なアクティビティを検査し、ポリシーとコントロールを使用して ID を再検証することで、違反が成功する可能性を減らすことができます。

継続的なコンプライアンス

ゼロトラストでは、すべてのトラフィックとリクエストがログに記録されて評価されます。さらに、リソースへのアクセスもロックされます。これにより、侵害が発生した場合の明確な監査証跡が得られるだけでなく、データ プライバシーの要件と基準を満たすためにあらゆることを実施したことを証明しやすくなります。

ゼロトラスト モデルの使用に伴う課題

もちろん、課題のないアプローチはありません。ゼロトラストに移行するには数年かかることがあり、慎重に計画する必要があります。

ゼロトラストを使用する際の最大の課題は次のとおりです。

  • 一貫性を持つ。ゼロトラストを適切に行うことで、宣伝されているように優れたセキュリティを提供できます。ただし、組織は戦略との整合性を保つ必要があります。 ほとんどの組織は、従来のセキュリティ ソリューションからの移行に伴い、段階的に変更を加える必要がありますが、その過程でギャップが生じないようにする必要があります。
  • 生産性の阻害。ゼロトラストは、ほとんどのワークフローにセキュリティ ステップを追加し、正しく実装しないと生産性に影響を与える可能性があります。鍵となるのは、業務の支援と強固なセキュリティ対策の両立に最適な戦略を立てることです。 プロセスが混乱しすぎると、個人がそれらのプロセスを回避しようとする可能性があります。
  • 内部脅威に対処。ゼロトラストは、最小権限アクセスによって内部の脅威を緩和するうえで役立ちますが、特効薬ではありません。攻撃者は、フィッシングやスケアウェアなどの手口で認証情報を盗み、ユーザーをだまして機密情報を共有させることで、アクセスを取得する方法を見つけることがよくあります。または、最悪のシナリオでは、権限を不正使用しようとする悪意のある当事者に対処している可能性があります。ゼロトラストを内部の脅威から有効にするには、組織全体のパターンの異常をモニタリングおよび検出できる必要があります。
  • ポリシーとアーキテクチャの管理。ビジネスは絶えず成長し、進化しているため、ゼロトラスト ポリシーと権限構造も常に更新する必要があります。ゼロトラスト モデルは、正確に定義されたポリシーと効果的なポリシー管理に依存しています。これらは、プロアクティブなメンテナンスと構成を行い、侵害を防止する必要があります。

Google Cloud のソリューションを活用してみませんか。課題をともに解決しましょう。

新規のお客様には、Google Cloud で使用できる無料クレジット $300 分を差し上げます。
使ってみる
お客様独自の課題については、Google Cloud のセールス スペシャリストまで詳しくご相談ください。
お問い合わせ

BeyondCorp は、Google がゼロトラスト ネットワーク アーキテクチャを実装したものです。これにより、従来の VPN を必要とせず、あらゆるデバイスやネットワークから安全にアクセスできます。 BeyondCorp は、シングル サインオンAccess Context Manager および Identity-Aware Proxy などの Google Cloud ツールを使用して、ネットワークから個々のデバイスとユーザーに境界を push します。

BeyondCorp は、認証と認可のワークフローによって ID を検証し、リソースへのアクセスを許可する一連のアクセス制御を提供します。これにより、組織は生産性に影響を与えることなく、信頼の継続的な検証を行うことができます。