ゼロトラストとは

2021年2月22日掲載

ゼロトラストについて解説します。

目次

ゼロトラストとは

定義

ゼロトラストはネットワークの内外に関わらず、ありとあらゆる端末、アプリケーション、ユーザーについて脅威の可能性があるという前提に立ち、起こりうる最悪の事態を想定した情報漏洩への対策を講じるために、全てのユーザー・デバイス・ネットワークフローは1つ残らず認証・認可を受ける必要があるとするコンセプトです。そのためゼロトラストでは、ユーザーに対して必要最小限のアクセス・リソース権限のみ付与を行い、個々のユーザーやデバイスが脅威にさらされた場合でも最小限のリスクに留まるようにします。ゼロトラストモデル・ゼロトラストネットワーク・ゼロトラストセキュリティなど企業によって様々な名称でサービス提供が行われていますが、前述のコンセプトに基づく設計は全てにおいて共通となっています。

境界型セキュリティとの違い

これまで主流のセキュリティ方針はネットワークを内外で分断してネットワーク内部は全て信用する「境界防御モデル」でした。境界防御モデルでは、外部からのアクセスに対して厳しい制限を設けることで、境界さえ守れれば企業にとって脅威になる事象は発生しないという考えに基づいています。そのため、一度内部への侵入を許してしまった攻撃者に対して内部ネットワーク内で防御が不十分となり、特権階級のユーザーにしかアクセス権限のない機密情報なども漏洩のリスクに晒される可能性も出てきます。また世の中的にもクラウドの普及と共に、内部ネットワークと外部ネットワークの接続制限を緩める必要が出てくるなど、内外の境界が曖昧になりつつあります。このような流れを受けて、内部も外部も脅威の対象とするゼロトラストを採用する必然性が高まりつつあります。

ゼロトラスト導入の背景

クラウドシフトが企業活動において避けて通れない状況において、境界型セキュリティがユーザーの作業効率を落としてしまうケースが増えつつあります。リモートワークの推進、SaaSの利用、通信量の増大など、クラウドシフトと共に多くの課題が顕在化しました。企業のネットワーク管理者はこれらの課題についてセキュリティリスクを担保しつつ、外部インターネットとの接続を前提としたネットワーク構成・セキュリティ対策が求められた結果、ゼロトラストに対する注目やニーズが高まってきています。

ゼロトラストのメリット・デメリット

管理コストの削減

従来の境界型セキュリティでは外部からの脅威に対してファイアウォールの増強、論理ネットワークの階層化、物理サーバーへのアクセスの煩雑化(生体認証やカードキーなど物理的なブロックの区分け)などが情報漏洩対策として行われていました。しかしこれらの対策では導入や保守運用に莫大な費用がかかるだけでなく、攻撃者に一度深い階層に侵入を許してしまうと、追加での防御対策が取れなくなるというリスクを孕んでいました。それに対してゼロトラストはクラウドベースで認証が行われることもあり、有事の際の2次被害・3次被害の阻止に強いアーキテクチャーとなっています。セキュリティ管理についてもクラウドでの認証に一元化されるため、ハードウェア関連のコスト削減にも繋がります。

リモートワーク下でのセキュリティ対策

境界型セキュリティにおいて、ユーザーは安全な企業内ネットワークでの作業を求められるため、作業環境としてオフィス出社、もしくはVPNへの接続を求められていました。一方でゼロトラストではユーザーやデバイスに対して認証を行っているので、ネットワークの内外という概念がなくなります。ユーザーは認証を受けている限り、場所を選ばずに作業を行うことができる他、クラウドなどでの作業が可能になるため、安定した通信環境の提供や作業効率の改善に繋がります。

境界型セキュリティからの移行期間のコスト肥大化

多くの企業ではすでに境界型セキュリティを前提に企業内ネットワークが設置されています。ゼロトラストはユーザー・デバイス単位での認証となるため、移行期間を経ることなく一足飛びに導入を進めることは非常にハードルが高くなっています。そのため多くの企業では段階的に事業部やグループ単位で徐々に認証を進めることになりますが、事業を継続して行うためにも社内ネットワークは継続利用が行われるため、結果的に人的コスト・ネットワークコストが一時的に肥大化することになってしまうのです。

ゼロトラストの仕組み

コントロールプレーンとデータプレーン

ゼロトラストでは、管理者がアクセス制御と認証を行うネットワークをコントロールプレーン、ユーザーがアクセスするネットワークをデータプレーンとして分離を行います。従来はどのネットワークを経由するかで、データへのアクセス権限が変わりました。一方でゼロトラストではコントロールプレーンとデータプレーンが分離されているため、ユーザーは認証が通らない限りアクセスが制限されることになります。

トラストチェーンと認証基盤

ゼロトラストでは企業から大元の信頼が付与される存在をトラストアンカーと呼びます。また、トラストアンカーを起点にして信頼としての認証が行われていく一連の流れはトラストチェーンと呼ばれます。トラストチェーンをシステム上で構築するには認証基盤の整備が必要になり、そのコンポーネントとしてはクライアント証明書の発行やPKI(公開鍵基盤)が代表例となります。理想的にはユーザー・デバイス・アプリケーションそれぞれの単位で期限付きの証明書の発行と管理を行います。特にトラストアンカーの証明書は最重要機密事項として厳重に守られる必要があります。

信用スコアリング

ネットワークへのアクセスログと機械学習を組み合わせることで、ユーザーに対して信用を数値化、そのスコアに基づいてアクセス権限の付与の度合いを変えようというのが、信用スコアリングになります。

認可アーキテクチャ

ゼロトラストの認可アーキテクチャでは以下の4つが主なコンポーネントとして動作することを想定しています。

エンフォーサー

ロードバランサー・プロキシ・ファイアウォール等の認可を行うエンドポイント

ポリシーエンジン

エンフォーサから受け取った情報をトラストエンジンにインプット、それを元にトラストエンジンから信用スコアを受け取り認可判断

トラストエンジン

要求されたリクエストやアクセスに関する信用スコアの算出

データストア

認証の元になるユーザー・デバイス・アプリケーションのマスター情報の保持

デバイス保護とEDR(Endpoint Detection and Response)

境界防御セキュリティではファイアウォールが外部ネットワークとのエンドポイントとなり、不正アクセスやマルウェアの検知を行う役割を担っていました。一方でゼロトラストでは、ユーザーの各デバイスがエンドポイントとなるため、ネットワーク管理者は各デバイスに一律でマルウェア対策ソフトの導入を推進する必要があります。またネットワークの保護という観点では、デバイスそのものに対する防御だけでなく、デバイスそのものの状態把握を行うための機能としてEDRの導入が推奨されています。EDRはログ監視機能を持っており、万が一デバイスがマルウェアに感染した場合でもEDRによる検出で、ネットワークへの被害を最小限に止める役割を果たします。

SSO(シングルサインオン)とMFA(多要素認証)

デバイス毎の認証には一般的にパスワードの認証が使われます。しかしゼロトラストではデバイス・ユーザーだけでなく、アプリケーション単位でも認証を行うため、全ての認証に対してパスワードの入力を求めることは現実的ではありません。SSOは一度パスワード認証がされると、他のサービスにおいてもその認証を使い回すことで入力の手間を省きます。

MFAは電話番号や生体認証など、パスワード以外にも本人確認ができる認証方法を複数取り入れる手法です。SSOを使ったとしてもパスワードのみの認証は必ずしも本人確認の手段として十分と言えません。そこでSSOとMFAを同時に取り入れることで、ユーザー体験の向上とセキュリティの強化、この二つのメリットを両立して享受することが可能になるのです。

ゼロトラスト導入の検討ポイント

スコープの選択(境界型との切り分け)

ゼロトラストの導入を推進する上では改めて企業内のセキュリティ要件を見直す必要があります。ゼロトラストは複数のセキュリティ対策を組み合わせたアーキテクチャであり、その構成方法は必ずしも一意なものとはなりません。導入の優先度についても、場合によってはコントロールプレーンを導入するところもあれば、認証基盤としてプロキシやActive Directoryの導入から進めるケースなど、現行のセキュリティ管理体制によっても左右されることになります。企業のセキュリティポリシーとしてコントロールプレーンだけは社内ネットワーク内で提供するケースなど、既存の境界型セキュリティとの併用可能性もありますので、セキュリティの重要度に応じた段階的・部分的な導入が現実的なステップとなります。

システムフロー図の作成

スコープの選択でも説明したように、ゼロトラストではアーキテクチャーの構成要素が企業のコンテキストによって変化します。基本的な認証フローとして、ユーザー・デバイスの登録、管理者による認証の実施、ユーザー・デバイスによる再認証という流れは変わりませんが、これらの処理をどのような仕組みで行って行くのかは、現行のユーザー環境に依存します。システムフロー図はこれらの現状を把握して、ゼロトラストを実現するために不足している機能、今後使わなくなる機能の洗い出しを行うために作成します。

IDの管理運用体制と自動プロビジョニング

ゼロトラストにおいてID管理は特に労力と時間のかかる要素となりうるため、SSOやMFAなどの導入を早期から検討することが運用フェーズにおけるコスト削減につながります。特に企業規模の大きい組織では部署間の移動や入社・退職が頻繁に発生するため、アクセスポリシーを個人単位で都度設定することはかなりの時間的コストを伴います。そこでこれらの設定自体は自動プロビジョニングを導入することで完全に自動化してしまうことが推奨されます。

セキュリティツールの選定

システム要件と運用体制が決まると、最後には予算間に合わせてセキュリティツールを自社で構築するなり、外部のサービスを導入するなりして、ゼロトラストのアーキテクチャを実際に構築していきます。大手クラウド事業者では、ゼロトラストに必要な機能を全て含めたパッケージを提供しているケースもある他、フルスクラッチでツールの選定を行い、組み合わせを検討するケースなど選定方法は様々です。

まとめ

クラウドシフトが進む現代のICT環境において、セキュリティ対策におけるゼロトラストの重要性はコロナの影響もありさらに高まりつつあります。また企業による個人データの活用機会も増える中で、セキュリティリスクを抑えることは企業活動にとって死活問題になります。最悪の事態を想定しつつ、信用・信頼の連鎖としてトラストチェーンを繋いでいくためにも、セキュリティ担当者はクラウド時代におけるセキュリティリスクを改めて見直し、何が自社にとって必要な対策なのかを見極め、実行することが求められているのです。

関連リンク

仮想デスクトップサービス「Cloud Remote Desktop」

仮想デスクトップサービス「Cloud Remote Desktop」は、1ユーザーからスモールスタートが可能な、高速デスクトップサービスです。

コロナ禍で再注目されるゼロトラストセキュリティとは

クラウドプラットフォーム

さまざまなシステムとの連携性や自由度の高い拡張性が特徴のクラウドプラットフォーム。既存のシステムとの連携や新規アプリケーションの開発など、お客さまごとに異なるお悩みもクラウドプラットフォームで解決できます。

Alibaba Cloudとは?

Alibaba Cloudは、200以上の国と地域で利用されているクラウドコンピューティングサービスです。 プロダクトは仮想サーバ、データベース、ストレージ、ネットワーク、セキュリティなど200を超え、インフラ環境のクラウド化にご利用いただけます。

おすすめの記事

条件に該当するページがございません