ゼロトラストとは?意味・定義と境界型セキュリティとの違い
はじめに
では、そもそもゼロトラストとはどのような考え方なのでしょうか。この記事では、ゼロトラストの意味や境界型セキュリティとの違いをお伝えします。
ゼロトラストとは?セキュリティ分野での意味を解説
ゼロトラストの基本概念
ゼロトラストとは、「どの通信も信用しない」という前提のもと、ネットワークの内部と外部を区別することなく、すべての通信を確認するというセキュリティ対策の概念です。
2010年に、アメリカの調査会社Forrester Research社 において、当時在籍していたJohn Kindervag(ジョン・キンダーバーグ)氏によって提唱されました。その後、NISTにより基本原則が提起されています。
ゼロトラストが注目されている理由は「境界型モデルの限界」
ゼロトラストが注目されている背景には、内部と外部の境界があいまいになってきていることがあります。
セキュリティ対策は現在に至るまで、境界型モデルという、組織の内部と外部の境界を定め、内部よりも外部の通信に対してのセキュリティ対策が主流でした。しかし昨今のセキュリティインシデントや感染症流行によって、状況が変わってきています。
たとえばセキュリティインシデントは、外部からのサイバー攻撃だけではありません。内部からの情報漏えいも起こっています。内部に起因するインシデントの他にも、クラウドサービスの利用で外部に重要な情報を保存するなど、どこまでが内部なのか外部なのかという判別がしにくくなっているのです。
また感染症流行の影響によって普及した在宅ワークにおいては、デバイスに適切なセキュリティ設定を施すことや、正しいアクセスであることの確認も難しくなっています。
これらの状況から、組織の内外にある情報資産を守ることが求められるようになり、ゼロトラストの考え方が支持されるようになってきています。
ゼロトラストの7要素
原則は下記の7要素です。
ーーーーーーーーーーーー
1.すべてのデータソースとコンピューティングサービスはリソースと見なす
2.ネットワークの場所に関係なく、全ての通信を保護する
3.企業リソースへのアクセスは、セッション単位で付与する
4.リソースへのアクセスは、クライアントID、アプリケーション、要求する資産の状態、
その他の行動属性や環境属性を含めた動的なポリシーによって決定する
5.企業は、全ての資産の整合性とセキュリティ動作を監視し、測定する
6.全てのリソースの認証と認可は動的に行われ、アクセスが許可される前に厳格に実施する
7.企業は、資産やネットワークインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、
それをセキュリティ対策の改善に利用する
ーーーーーーーーーーーー
引用:NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳|PwC Japanグループ
ただしゼロトラストはあくまでセキュリティ対策の概念であり、絶対的に安全となるシステム構成はありません。というのも企業の抱える課題はそれぞれ異なり、最適な対策も課題に沿って決定する必要があるためです。
ゼロトラストの実装に役立つSASE
ゼロトラストの実現に向けた有効な手法として注目されているのが、SASE(Secure Access Service Edge/サシー、サッシー)という方法です。
SASEとは、クラウド上でネットワーク機能とセキュリティ機能を統合するモデルです。統合することにより管理負荷の低減や、セキュリティレベル維持のしやすさが向上するなどのメリットがあります。
ここでは、SASEの構成要素と実際のソリューションの例をご紹介します。
ゼロトラストを実現する製品やサービス
SASEは、以下のようなデバイス保護、ネットワークセキュリティなどを目的とした製品やサービスが組み合わせられています。
<デバイスの保護機能>
・エンドポイントセキュリティ(EDR:Endpoint Detection and Response)
デバイスのファイル操作やイベントなどあらゆる挙動を監視し、不審な動きをユーザーや管理者にアラートで知らせます。既知の攻撃だけでなく未知の攻撃に対しても検知し、攻撃を受けているデバイスのネットワークを遮断して隔離します。
<ネットワークセキュリティ>
・ゼロトラストネットワークアクセス(ZTNA:Zero Trust Network Access)
特定のアプリケーションやリソースへのアクセスが発生するたびに、ユーザーの認証をし、ネットワークやデータを守る仕組みです。
・セキュアWebゲートウェイ(SWG:Secure Web Gateway)
通信を分析しリクエストを検査、定義済みのポリシーと照合して、悪意ある通信を送信先に到達させる前にフィルタリングを行います。これによりユーザーの働く場所を問わず端末を保護することが可能です。
・CASB(Cloud Access Security Broker)
ユーザーのクラウドサービスの利用状況を監視し、送受信データを暗号化するなどの機能を持ちます。クラウド上のデータの保護や不正アクセスの防止、クラウドサービスの安全な利用などを目的としています。
・リモートブラウザー分離・Web分離(RBI:Remote Browser Isolation)
ユーザーのデバイスでインターネットを閲覧しない方法です。すべての閲覧行為をクラウド上のリモートコンテナが引き受けて実行します。
<データ漏えい防止>
・DLP(Data Loss Prevention)
機密情報や重要データを自動的に特定して、常に監視・保護します。ユーザーのアクセスではなく、データを対象としています。
これらの製品やサービスが使われているSASEの例を挙げます。
例1:CloudflareのSASE「Cloudflare One」
CloudflareのSASE「Cloudflare One」は、ZTNA、CASB、SWG、リモートブラウザー分離やDLPの他、メールセキュリティとDNSフィルタリングなどでゼロトラストを実現しています。
参考:SASEとは?|Cloudflare
例2:Google の 「BeyondCorp」
GoogleのゼロトラストモデルBeyondCorpでは、下記を原則としています。
『・接続しているネットワークによって、サービスへのアクセス可否が左右されることはない
・サービスへのアクセス権は、ユーザーとデバイスからのコンテキスト情報に基づいて付与される
・サービスへのアクセスを認証、認可、暗号化する必要がある』
引用:BeyondCorp ゼロトラスト企業セキュリティ|Google Cloud
この原則に従って、シングルサインオンや細かなアクセス制御などを行っています。
ゼロトラストを導入するメリットと課題
導入のメリット
セキュリティ面でのメリットは一言でいうと、高度なセキュリティ対策を実施できることです。特にクラウドサービスを利用している場合は、VPNを利用してアクセスするよりも早くサービスを利用することが期待できます。在宅ワークにも対応できるでしょう。
ゼロトラスト導入の課題
ゼロトラストのデメリットは導入や運用が複雑である点です。導入にあたっての検討も難しいと感じる担当者もいます。他にもコストが高くなる可能性があることや、認証を常に行うために業務スピードが低下することも考えられます。
まとめ
Cloudflareのゼロトラストはアクセリアにお任せください
企業や事業部によってセキュリティ上の課題は異なるため、ゼロトラストへの移行にはセキュリティの専門家との綿密な打ち合わせが必要です。
アクセリアで提供しているCDNサービス「Solution CDN」では、世界的なシェアを誇るCDNサービスであるCloudflareをご提供しています。Cloudflareにはゼロトラストモデルである「Cloudflare One」があります。
アクセリアでもCloudflare Oneのお取り扱いが可能です。導入から運用まで、ぜひアクセリアにご相談ください。
Cloudflare導入・運用支援サービス Solution CDN|アクセリア株式会社
サービスにご興味をお持ちの方は
お気軽にお問い合わせください。
Webからお問い合わせ
お問い合わせお電話からお問い合わせ
平日09:30 〜 18:00
Free Service