クラウドサービスの活用によるリモートワークの普及によって、企業リソースを脅威から守るネットワークセキュリティの仕組みが変わろうとしています。
そこで、従来型の境界型防御では守り切れないクラウドに置かれたデータや社外からの社内リソースへのアクセスに対応した新しいネットワークセキュリティの形として注目される「ゼロトラストネットワーク」について紹介します。
ゼロトラストネットワークとは
ゼロトラストネットワークは2010年、アメリカの調査会社「Forrester Research」のジョン・キンダーバーグ(John Kindervag)氏が提唱しました。
Trust(信頼)をZero(しない)の文字通り、「ゼロトラスト(Zero Trust)」のセキュリティモデルでは、"守る"・"防御する"のではなく、"誰も信頼せず、すべてのアクセスを検証する"という方針で安全な通信を実現します。
また、攻撃されることを前提としたセキュリティ対策を行うというのが、ゼロトラストの考え方です。
そして、ゼロトラストで構築するゼロトラストネットワークは、"すべてのユーザー・すべてのデバイス・すべてのアクセスを信頼しない"、よって"全てのアクセスログを取得し、トラフィックを検査する"という性悪説に基づいて設計します。
もっと見る:ゼロトラストとは?2020年以降のITセキュリティにとって重要な考え方について解説
なぜゼロトラストネットワークが注目されているのか
ここではまず、ゼロトラストネットワークがなぜ今、注目が集まるかについてその背景を詳しく解説していきます。
クラウドサービスの普及
従来、デジタルな情報資産として企業リソースを保管する場合でも、社内サーバーや物理ストレージなどを利用して、社内でデータ管理することが大半でした。
一方、SaaSやオンラインストレージなどクラウドサービスを活用する企業が増えており、企業リソースが社外に保管される状態が当たり前となっています。
このように、クラウドサービスが普及したこともあり、社内・社外という区別なくあらゆるアクセスをアクセス毎に認証するという、「ゼロトラスト」の考え方で構築する「ゼロトラストネットワーク」が注目を集め始めました。
従来の境界型防御モデルにおける課題解決を目指す意図も
社内と社外とを区別し、社内ネットワークとインターネットとの境界を設定して、境界線上で社内ネットワークを守るというアプローチを、「境界型防御モデル」と言います。これまでは、境界型防御モデルによるネットワークを構築する企業が大半でした。
ところが、クラウドサービスなどを活用して社外に企業リソースを保管している場合や、テレワークにより社外から社内ネットワークにアクセスする場合などでは、社内とそれ以外を分ける境界が曖昧になります。
企業や組織のネットワーク環境の複雑化に伴い、境界型防御モデルでは守りきれなくなっているのが現状です。ゼロトラストでは、元々、境界という概念がないため、境界型防御モデルの課題を解決できると期待されています。
サイバー攻撃手法の多様化
現在、多くの企業が採用している境界型防御モデルでの防御では、境界上でサイバー攻撃を検知・対策し、攻撃させないというアプローチを用いています。
警察が犯人を逮捕するときと同様、サイバー攻撃を検知するには、不正なファイルや挙動があるなど、何らかの攻撃の足跡がないと検知すらできません。
近年では、セキュリティ対策ソフトウェアによる検知を避けるため、PC上に一切マルウェアのファイルを生成せず、PCのメモリ上で不正活動を行う「ファイルレスマルウェア」も登場しています。
このように、境界型防御モデルを前提とした従来のセキュリティ対策では、防ぎきれないサイバー攻撃が増加していることも、ゼロトラストの概念に注目が集まった背景のひとつです。
ゼロトラストネットワークのメカニズムを簡単に解説
「Forrester Research」による「Zero Trust eXtended (ZTX)フレームワーク」では、「ゼロトラスト」を実装するための要件7つを次の通り定義しています。
- ネットワーク・セキュリティ
- デバイス・セキュリティ
- アイデンティティ・セキュリティ
- ワークロード・セキュリティ
- データ・セキュリティ
- 可視化と分析
- 自動化
これらの7つを実現することで、ゼロトラストネットワークが構築できるとしています。具体的には、最低限、次の3点を実現しなくては、ゼロトラストネットワークとは言えません。
- あらゆる通信・アクセスを可視化すること
- 通信のログ(記録)はすべて記録すること
- 必要最低限のユーザー・デバイスのみに許可を与えること
これらのいずれかが欠けた場合、アクセスやデバイスをすべて確認し、必要十分なユーザーとデバイスだけにアクセスを与えるという、ゼロトラストの概念から逸脱してしまいます。
なお、ゼロトラストとは概念であり、ゼロトラストネットワークの構築方法には定義がありません。企業毎に自社の環境や事業内容に合わせて、自社に最も適したゼロトラストネットワークを構築していく必要があります。
「アクセス元が社内か・社外かは見ずに、ユーザー・デバイス情報だけを元にアクセス可否を決定する」という方針を立てた企業の場合を例に、ゼロトラストネットワークを構築するときの具体的なアクションの一部を紹介します。
まず、ゼロトラストネットワークの中で重要な役割を担う「アクセス制御エンジン」は、アクセス可否のポリシーに基づいてアクセスを管理するものです。
ユーザー・デバイス情報だけを元にアクセス可否を決定するという方針を採用した企業の場合、次のような情報を元にアクセス可否を決定するよう、ポリシーを構築することができます。
- アクセス要求
- ユーザー属性・特権・位置情報・振る舞いなど
- システム情報
- 資産・アプリ・デバイス・OSバージョンなど要求アクセス先の情報
- リソース情報
- 多要素認証・データ機密レベルなどアクセス先からの要求
- 脅威やマルウェアの情報など
ゼロトラストネットワークを導入するメリット
では、ゼロトラストネットワークによるセキュリティ体制を敷くことで、どのようなメリットが享受されるのでしょうか。ここでは、代表的なメリットについて説明します。
場所を問わず安全なアクセスを実現
これまで、社外から企業リソースに安全にアクセスする手段として、専用線と同等のセキュリティを確保しながらも、専用線より安価なVPNが活用されてきました。
VPNは遠隔からでもアクセスできるため、特に、全国や海外に拠点が分散している企業にとって、非常に都合の良い仕組みでした。しかし一方で、社内ネットワークと外部ネットワークの境界において集中してアクセス制御するため、万が一、VPNサーバーの設定が誤っていた場合には、IPが漏洩するなど大惨事となる可能性があります。
すべてのアクセスを疑い確認するという「ゼロトラスト」に基づくネットワークが構築できれば、このようなリスクは回避できると期待されています。
従来のセキュリティ体制でフォローできない領域を防御できる
従来の境界型防御モデルでは、境界の内側は安全という前提で防御します。このため、企業内の従業員による意図的な情報漏洩に対しては無力です。
従業員による不正はありえないと思われがちですが、IPAによる「情報セキュリティ10大脅威 2020」でも、組織を狙った脅威の第二位に「内部不正による情報漏洩」がランクインしています。
境界の内部か外部かに関わらず、すべてのアクセスを確認する「ゼロトラスト」に基づく防御であれば、従来のセキュリティ対策ではカバーし切れない、このような内部不正による被害も防げると言われています。
ゼロトラストネットワークが抱えるデメリットや課題
ゼロトラスト化のための7つの要件は、「ネットワークセキュリティ」「デバイス・セキュリティ」「アイデンティティ・セキュリティ」「ワークロード・セキュリティ」「データ・セキュリティ」「可視化と分析」「自動化」であると紹介しました。
ただ、これら7つの要件をすべて満たすように、企業のネットワークを構築し直すと、膨大なコストがかかることは容易に想像できます。
また、ゼロトラストのネットワークでは、すべてのアクセスを認証するため、例えば1分前にログアウトしたユーザーでも、再度ログインする場合には、再認証が必要です。
ゼロトラストネットワークを採用した場合、業務効率が落ちる可能性があり、生産性への影響が懸念されています。
まとめ
企業のネットワーク環境は複雑化しており、"すべてを疑い確認する"という考え方で守る、ゼロトラストネットワークを検討する企業も増加すると見られています。
ゼロトラストネットワークには課題もあることは事実です。ただ、例えば、アクセス毎に認証することによる業務効率への影響については、シングルサインオン機能を提供する「HENNGE One」などのサービスを活用することで回避することができます。
- カテゴリ:
- ゼロトラスト
- キーワード:
- ゼロトラスト