目次
ゼロトラストは、「誰も・何も信頼しない」という概念を表す言葉で、トラスト(信頼)がゼロであることを意味しています。2010年に設計されたゼロトラストネットワークは、内部・外部を問わず、すべてのユーザーが攻撃者である可能性を想定しています。そのため、ネットワークリソースに対するすべてのリクエストは、認証、認可、検証されたユーザーによるものでなければなりません。ゼロトラスト・ネットワーク・アーキテクチャは、サイバーセキュリティの態勢を強化し、データ侵害や不正アクセスのリスクを低減するために構築されています。
無料トライアル
無料トライアルのお申し込み手順
- 弊社のサイバーセキュリティ エキスパートが貴社に伺い、セキュリティ環境を評価して、脅威リスクを診断します。
- 24 時間以内に最小限の構成で、30 日間ご利用いただけるプルーフポイントのソリューションを導入します。
- プルーフポイントのテクノロジーを実際にご体験いただきます。
- 組織が持つセキュリティの脆弱性に関するレポートをご提供します。このレポートは、サイバーセキュリティ攻撃の対応に直ちにご活用いただくことができます。
フォームに必要事項をご入力の上、お申込みください。追って、担当者よりご連絡させていただきます。
Proofpointの担当者がまもなくご連絡いたします。
ゼロトラスト・セキュリティ・モデル
ゼロトラスト・セキュリティ・モデル(ゼロトラストモデル)の背後にある戦略は、「誰も、何も信頼しない」というものです。これは、ネットワークリソースのセキュリティに関する組織の考え方を転換させるものです。従来は、認証されたユーザーはネットワークリソースを照会する際に、自動的に信頼されていました。また、ネットワーク内の内部アプリケーションも、接続が行われた後にほとんど検証されることなく、信頼されていました。内部ユーザーとアプリケーションはデフォルトで信頼されていたため、アカウントやアプリケーションのリクエストにアクセスできる攻撃者は、侵害後にデータを盗み、環境全体で横移動することができました。
ゼロトラストモデルは、従来のアーキテクチャとは異なり、すべてのリクエストに対してユーザー認証と認可を継続的に検証することで機能します。データアクセスを必要とするアプリケーションがある場合、アプリケーションにデータの取得や編集を許可する前に、そのアプリケーションも検証されなければなりません。
ゼロトラストアーキテクチャ
旧来のセキュリティアーキテクチャは、しばしば「城と堀」の設定と呼ばれることがあります。外部ユーザーは決して信頼されず、内部ネットワークへのアクセスはブロックされていましたが、一度認証されれば、ユーザーはネットワークを横断して、権限さえあればどんなリソースにもアクセスすることができました。攻撃者がユーザーアカウントにアクセスしたり、ネットワークを侵害した場合、ネットワークを横断してデータを探したり、追加のリソースにアクセスしたりすることをブロックする追加の制限やセキュリティはありません。
新しいゼロトラストアーキテクチャでは、ユーザーがすでに認証されている場合でも、リソース・アクセス・ポリシーによって検証されます。ユーザーとアプリケーションは継続的に検証され、ファイアウォールはネットワークを論理的に分割し、環境を横断することをブロックします。ゼロトラストネットワークの一般的なコンポーネントは、以下のようなものがあります。
- すべてのアプリケーション、データリソース、ネットワークコンポーネントは、セキュリティコントロールを備えている。
- すべての通信は暗号化で保護されている。
- リソースへのリクエストはすべて検証され、それ以降のリクエストは再度検証される。
- リソースへのアクセスはセキュリティポリシーに基づいて構築され、行動パターンとトラフィックは潜在的な脅威がないか監視・分析される。
- すべてのリソースに可能な限り高いセキュリティ設定を施し、異常を監視する体制が整っている。
- すべてのユーザーの認証は動的で常に実施され、脅威を検出するシステムを展開することで、環境の変化に対応できるようになっている。
ゼロトラストアーキテクチャの仕組み
ゼロトラストアーキテクチャは、従来のセキュリティコンポーネントをいくつか備えていますが、その設計と使用方法は、旧来のモデルとは異なります。ゼロトラストアーキテクチャを導入している組織では、多要素認証、ID管理、モバイルデバイスのエンドポイントセキュリティ、監視システム、ワークロード管理、保守を採用しています。社内外のコミュニケーションはすべて暗号化で保護され、機密データの保存も暗号化されている場合があります。
多くの組織がクラウドリソースを活用しているため、ユーザーをデフォルトで信頼する従来のモデルはもはや成り立たなくなっています。従来のネットワークでは、クラウドからのリクエストをブロックすることはできても、許可されたリクエストと許可されていないリクエストを区別することはできません。ゼロトラストネットワークでは、クラウドリソースを内部リソースと統合し、不正なリクエストを回避するために継続的に検証することができます。
ゼロトラストモデルを採用する組織は、クラウドを含む環境全体のすべてのリソースとユーザーを把握する必要があります。このモデルは、管理者が環境全体に対して完全な可視性を持つことを確保します。管理者は、以下の方法でゼロトラストを実施します。
- プログラムおよび人によるクレデンシャル検証
- 各デバイスでの認可された検証
- ユーザーとデバイス間の監視および認可された接続
- エンドポイントハードウェアと機能に基づいた認証
- ジオロケーションの検証および監視
- ファームウェアの監視
- 認証プロトコルとリスクアセスメント
- オペレーティングシステムのバージョン、アップデート、パッチの管理および監視
- 不審なアクティビティやサイバーセキュリティインシデントの認識
ゼロトラスト・セキュリティ・モデルのメリット
すべてのリクエストが評価されるため、ゼロトラストモデルには多数のメリットがあります。全体として、組織はリスクを低減し、より効果的に機密データを保護することができます。また、管理者がデータとリソースをより細かく把握できるようになるため、ネットワークリソースの漏洩が少なくなります。
ゼロトラストモデルのメリットは以下の通りです。
- ネットワーク全体の可視性の向上: 管理者は、ビジネスプロセス、データワークフロー、ユーザーとユーザー権限、およびこれらのコンポーネントに関連するすべてのリスクをよりよく理解することができます。
- ITの簡素化:ゼロトラストモデルに関連する分析と自動化により、ITスタッフのオーバーヘッドを削減し、プロアクティブな問題検出を可能にします。
- セキュリティの最適化: 一元化されたモニタリングと分析により、スタッフはより適切な判断を下し、組織の環境ニーズに応じた保護を実施することができます。
- データ保護の向上: ゼロトラストにより、データへの内部アクセスが制限されるため、内部脅威や権限昇格攻撃によるリスクを軽減できます。
- リモートユーザーとデバイスのセキュリティを強化: エンドポイントプロテクションは、モバイルデバイスのセキュリティとデータの暗号化を含むため、これらのエンドポイントが内部ネットワークリソースを脅かすことはありません。
- ユーザー認証の合理化: VPNの代わりにクラウドリソースを使用し、管理者が職務に関するポリシーを作成することで、リソースへのアクセスを高速化します。
- コンプライアンス: ほとんどの組織がコンプライアンスの確保で苦労しています。ゼロトラストモデルは、セキュリティ管理を一元化し、より良いセキュリティ管理を提供することで、データアクセスが常にコンプライアンスに準拠するようにします。
このような全体的なメリットは組織にとって非常に有益ですが、ゼロトラストモデルはさらに、管理者が特定の攻撃を識別し、監視・分析システムが異常を検出した場合に警告を発することも支援します。また、ゼロトラストモデルは、インシデント発生時の管理者の迅速な対応と封じ込めを促進します。
ゼロトラストモデルは、次のようなことを特定するのに役立ちます。
ゼロトラストモデルの課題
どのような企業のセキュリティ実装でもそうであるように、ゼロトラストモデルには課題がつきものです。これらの課題は、組織が現在のシステムをゼロトラストモデルに移行することを決定する際に考慮しなければなりません。組織ごとに異なる要件があるため、組織のアーキテクチャの計画や設計によって課題が異なります。
ゼロトラストモデルの課題には以下のようなものがあります。
- IAM(Identity Access Management)システム: IAMはリソースの管理を効率化しますが、現在の認証・認可システムを変更するには時間と労力がかかります。
- すべての脆弱性とリスクの特定: 導入後も、脅威や脆弱性を特定する必要があります。既存のものがあれば、データセキュリティに悪影響を及ぼす可能性があります。
- ダウンタイムとユーザーの不満の解消: 移行時には、生産性を妨げないようダウンタイムを制限する方法を見つけることが重要です。
- プランニングとデザイン: 導入前に、管理者は古いシステムから新しい現行のゼロトラストモデルシステムへの移行に適した計画を作成する必要があります。
ゼロトラストモデルとテクノロジー
ゼロトラストモデルを実装するために、組織は特定のテクノロジーを使用する必要があります。管理者は好みのベンダーを選ぶことができますが、そのテクノロジーはベストプラクティスで定められた基準に従っていなければなりません。また、管理者は、テクノロジーを効果的に使用するために、適切に設定する必要があります。
ゼロトラストネットワークのコンポーネントには、以下のものがあります。
- ポリシーエンジン: 環境全体の許可されたアクセスに関するルールをコントロールします。
- セキュリティ情報およびイベント管理(SIEM): サイバーセキュリティのイベントを収集し、管理者が異常や潜在的な脅威を確認、検出します。
- アイデンティティ・アクセス・マネジメント(IAM): すべてのリソースの認可と認証の制御を管理します。
- ファイアウォール: ビジネス機能の論理的なグループ間でネットワークをセグメント化することで、リスクを制限し、攻撃者があるセグメントを侵害した場合に他のセグメントへのアクセスをブロックします。
- 多要素認証: パスワードを使った単一のログイン方法ではなく、ユーザーはPINや生体認証を入力してシステムにアクセスする必要があります。
- 暗号化: 外部・内部を問わず、すべてのデータを暗号化する必要があります。
- アナリティクス: 分析システムは、管理者が脆弱性を判断し、進行中の攻撃を検出するのに役立ちます。
ゼロトラストモデルの原則
ゼロトラストモデルは、インフラの効率性を確保するために、セキュリティ専門家と管理者が従うべき厳格な原則によって管理されています。外部のコンサルティングを受ける場合、組織は以下の原則に従ったサービスを探す必要があります。
- モニタリング: 広範なロギングとモニタリングにより、管理者は環境の効率性を確認し、異常を検出することができます。
- 最小特権: 最小特権とは、ユーザーが自分の職務を遂行するために必要なリソースにのみアクセスできるようにすることです。
- デバイスへのアクセス: ネットワーク上でのユーザー認証だけでなく、デバイスへのアクセスも厳しく監視され、認証される必要があります。
- ネットワークゾーンの細分化: すべてのネットワークトラフィックが混在する1つの大きなネットワークではなく、ネットワークをセキュリティゾーンに分離し、各ゾーン内の機密データを保護する必要があります。
- 多要素認証: 単一のパスワードではなく、二次的な認証方法を要求する必要があります。
ゼロトラストモデルのユースケース
ゼロトラストモデルが必要かどうかを判断する前に、ユースケースを検討することが有効です。インフラとセキュリティプロセスを変更することは、管理者にとって大きな取り組みですが、特定のユースケースは、ゼロトラストモデルに切り替える理由を明確にします。
ゼロトラストのユースケースを以下にご紹介します。
- リモートおよび在宅勤務者: 在宅勤務者は、組織とそのデータに大きなリスクをもたらします。しかし、ゼロトラストネットワークは、継続的にアクセスを検証することで、侵害のリスクを制限します。
- サードパーティーベンダー: 多くの場合、サードパーティーベンダーは組織のサプライチェーンに不可欠であるため、特定のデータにアクセスする必要があります。ゼロトラストモデルでは、ベンダーの職務に必要なデータのみにアクセスを制限します。
- IoTの保護: 製造業では、機械の管理にIoTを使用することが多く、ゼロトラストモデルによって脅威からネットワークを守ることができます。
ゼロトラストモデルのベストプラクティス
ポリシーやインフラを展開する前に、管理者はいくつかのベストプラクティスに従ってプロセスを合理化し、インフラが効果的にセットアップされていることを確認する必要があります。ベストプラクティスを採用することで、組織はダウンタイムや苦労を減らすことができます。各組織には独自の要件がありますが、従うべき一般的なベストプラクティスをいくつかご紹介します。
- 保護するリソースを定義する: リソースを保護する前に、管理者はどのリソースがリスクにさらされる可能性があるかを知る必要があります。リソースを監査することで、セキュリティ対策を実施するための基礎固めを行うことができます。
- データフローをマッピングする: データはどこに保存され、どこに転送されるのでしょうか。データフローをマッピングすることで、管理者は暗号化を実施する必要がある箇所を特定することができます。
- ゼロトラストアーキテクトを見つける: ゼロトラストモデルに精通したコンサルタントが社内にいない場合、外部のコンサルタントに依頼する必要があるかもしれません。
- 最小特権に関するポリシーを作成する: ユーザーとリソースを監査することで、管理者は最小特権の原則に従った効果的な権限付与のポリシーを構築することができます。
- モニタリングとロギングを設定する: 環境を完全に保護し、規制を遵守するためには、モニタリングする必要があります。モニタリングは、ネットワークを脅威から守るためのプロアクティブなアプローチです。