ゼロトラストモデルとは|わかりやすく解説

ゼロトラストモデルとは|わかりやすく解説

新しいセキュリティ対策のモデルとして「ゼロトラストモデル」が注目されています。現在は「境界型セキュリティモデル」が広く普及していますが、それに代わるセキュリティ対策のモデルがゼロトラストモデルです。

ここ数年で知名度が高まってきたものの、ゼロトラストモデルはまだまだ理解されていない状況です。今回はゼロトラストモデルについて詳しく理解できていない方に向けて、概要のご説明やメリット、手段についてご説明します。

ゼロトラストモデルとは

最初にゼロトラストモデルとはどのようなセキュリティの考え方であるのかご説明します。

ゼロトラストの意味

ゼロトラストの「トラスト」には信頼という意味があります。つまりゼロトラストとは、信頼が全くないという状況を指しています。具体的には全ての通信が信頼できるものではないということです。

例えば今まで、社内からのアクセスなどは信用できるものだと考えられていました。そのため、必要以上にセキュリティレベルを強化して、通信を制御したりチェックしたりする必要はないと考えられていたのです。

しかし、ゼロトラストではこのような信頼できる通信は存在しません。全ての通信を疑うようにし、必ず信用評価をする考え方なのです。

なお、ゼロトラストの考え方は2010年に発表されていました。ただ、その当時は境界型セキュリティモデルが一般的であったため、ゼロトラストの考え方は広く普及しなかったのです。しかし、クラウドサービスの普及などで通信の種類が増え、全てを疑うべきとの考え方が広まってきました。

境界型セキュリティモデルとの違い

冒頭でも述べたとおり現在普及しているのは境界型セキュリティモデルです。皆さんの業務環境も境界型セキュリティモデルで構築されていることでしょう。

身近な境界型セキュリティモデルとの違いは、信用評価の対象です。繰り返しですがゼロトラストモデルでは、全ての通信に対して評価を行います。今までのように一部の通信は無条件に信頼していた状況とは大きく違うのです。

ゼロトラストモデルを導入することによって、境界型セキュリティモデルでは防げなかった問題を防げるようになります。例えば今までは、マルウェアなどは境界の内部に入ってしまうと制御が難しいものでした。内部のセキュリティは限られているため、必要に応じてネットワークを遮断するなどの方法が求められていたのです。

しかし、ゼロトラストモデルであれば、このような通信は侵入段階から防ぎやすくなります。境界型セキュリティモデルでは防げなかったような通信でも防げるようになるのは大きな違いです。

ゼロトラストモデルの要件

ゼロトラストモデルは概念ではなく、明確に要件が定められています。Forrester Research社によって「Zero Trust eXtended (ZTX)」が定められていて、ゼロトラストモデルは以下を満たすべきとされています。

  • ネットワーク・セキュリティ
  • デバイス・セキュリティ
  • アイデンティティ・セキュリティ
  • ワークロード・セキュリティ
  • データ・セキュリティ
  • 可視化と分析
  • 自動化

具体的な手法については後ほどご説明しますが、これらの要件を満たしてこそゼロトラストモデルが実現できるのです。言い換えるとこれらを積極的に取り入れれば、セキュリティリスクの解消へと繋げられます。また、複数の条件を満たすようにすればするほど、セキュリティの向上が期待できます。

とはいえ、企業がゼロトラストモデルの要件を満たすために投資できる金額には限界があります。予算を積み上げて計画的に要件を満たすようにしたり、限られた予算の範囲内で対応したりするのが現実的です。

ゼロトラストモデルを導入するメリット


続いては企業がゼロトラストモデルを導入すると、どのようなメリットが期待できるのかご説明します。

スムーズなインシデントへの対応

通信を細かく監視するようになるため、インシデントの検知がしやすくなります。結果、インシデントへの対応スピードが上がり、影響を最小限に抑えられるようになります。

一般的にスムーズなインシデント対応ができないと、影響範囲は広がってしまいます。例えばウイルスがサーバに侵入してしまった場合は、すぐに切り離さなければ他のサーバに悪影響を与える可能性があります。時間が経てば経つほど影響範囲が広がり、復旧に時間を要する可能性があるのです。

しかし、ゼロトラストモデルを導入しておけば、通信内容などからインシデントをいち早くキャッチできます。万が一悪意のある通信が侵入した場合でも、スムーズに対応が可能となる点はメリットです。

システムアーキテクチャの簡素化

全ての通信を監視するようなアーキテクチャとなるため、ネットワーク構成などを簡素化できます。境界型セキュリティモデルではネットワーク構成が複雑になりがちですが、ゼロトラストモデルならばこの問題は解決できるのです。

アーキテクチャを簡素化できれば、維持に関する負担を最小限に抑えられます。例えばコストを抑えられますし利用するための教育も簡素化できます。セキュリティが高まるメリットだけではなく、維持や保守に関するメリットもあるのです。

利便性の向上

アーキテクチャの幅が広がるため、利便性の向上が期待できます。今までの境界型セキュリティモデルでは実現が難しかったセキュリティの実装などが可能となるのです。

例えば、現在は二段階認証のためにメール送信を利用するのが一般的です。外部から信頼のある通信を受け付けるような設計とはしていないため、IDやパスワードと組み合わせて二段階認証を実現します。

しかし、ゼロトラストモデルを導入すれば、このような手間を軽減可能です。端末の情報などを利用して二段階認証ができるようになり、ユーザに認証番号を打ち込んでもらうような手間が無くなります。

これは一例で、ゼロトラストモデルではセキュリティを高めながら利便性の向上が可能です。システムアーキテクチャの簡素化とも大きく関連する部分といえます。

ゼロトラストモデルを実現するための6つの手法


具体的にどのようなソリューションを利用すれば、ゼロトラストモデルに合致できるのかをご説明します。

EPP (Endpoint Protection Platform)

エンドポイントをマルウェアなどから守るソフトウェアを指します。最近は人工知能などを利用し、高い精度でウイルスを検出したり駆除したりしてくれる仕組みが提供されています。デバイスへの脅威に対応するため必要となるものです。

特に新型や亜種のマルウェアは既存の方法だけでは防ぎにくくなっています。新しいサイバー攻撃に対応するためにも、EPPの導入は重要な意味を持ちます。

EDR (Endpoint Detection and Response)

エンドポイントが攻撃されてしまった場合の対応です。上記のEPPで可能な限りマルウェアなどを検知しますが、対応できなかった場合にはEDRが重要となります。

こちらは脅威から守るだけではなく、攻撃された後の対応に重きを置いています。できるだけ早く侵入経路を特定する機能、影響範囲を自動検知する機能、エンドポイントを復旧する機能などが含まれています。

IAM (Identity and Access Management)

IDとパスワードの組み合わせ以外を利用した認証方法を指します。利用しているデバイスやロケーション、接続しているアプリケーションの種類などを用いて、問題ない通信かどうかを判断しているのです。

現在一般的に利用されているIDとパスワードの認証方法は、情報の管理が個人に依存する問題があります。また、情報漏洩や総当たり攻撃によって意図せぬユーザに認証されてしまうリスクもあります。

そこでゼロトラストモデルでは、単純なIDやパスワードだけではなく、それ以外の要素での認証も重要視されています。仮に情報漏洩が起こってしまっても、外部の人間に認証を通されないような状況を作り出すのです。

CWPP (Cloud Workload Protection Platform)

複数のクラウドサービスを横断的に管理するプラットフォームを指します。特定のクラウドサービスだけを管理するのではなく、複数のクラウドを一元管理できることが特徴です。

現在はシステムのクラウド化が進み、複数のクラウドを利用する「マルチクラウド」が当たり前になってきています。BCP対策などの観点からもクラウドを組み合わせて利用している企業が多い状況です。

このような状況では、個々のクラウドを管理するのが難しくなります。それぞれがセキュリティツールなどを提供しているものの、インシデントのキャッチなどが難しくなるのです。また、キャッチできても一元管理できていなければ、フォローができなくなってしまいます。

そのような問題を解決するために、CWPPのようなプラットフォームが求められています。それぞれのクラウドが管理する情報を集約し、トラブルなどを一元管理できるようにするわけです。

CSPM (Cloud Security Posture Management)

クラウドの設定がベストプラクティスに沿っているかを判断するツールです。基本的にクラウドはベストプラクティスを踏まえて設計されているはずですが、意図せず設計ミスが含まれている可能性があります。

クラウドの設計ミスや設定ミスについては、人間では気づけない可能性があります。特に大規模なクラウド環境を構築していると、全ての設定を人間の目で確認するのは現実的ではなくなってしまいます。利用するクラウドに左右されるものの、設定できるパラメータは非常に多く人間での確認は不可能と言っても過言ではありません。

ゼロトラストモデルでは、「人間が設定値を検証するのは不可能」と割り切ってしまい、CSPMなどのツールによる検証を基本としています。セキュリティ面の脆弱性がないかどうかを含め、機械的にベストプラクティスに沿っているかどうか判断できるようにするのです。

SOAR (Security Orchestration, Automation and Response)

セキュリティ対策を自動化するためのソリューションです。ゼロトラストモデルではアーキテクチャの自動化が重要視されているため、SOARを利用すれば自動化の条件を満たせるようになります。

自動化できる内容はソリューションにより異なりますが、情報収集の自動化や対応の自動化が中心です。今までは情報を人間が収集し必要な対応をしてきましたが、ゼロトラストモデルではこれを自動化します。自動化することで対応速度が高速化され、セキュリティ面の脅威を最小限に抑えられる仕組みです。

現在は人間が運用に関わることが一般的で、これがインシデント対応のボトルネックになっている部分があります。可能な限り自動化して「人間の判断や操作」というボトルネックを排除するために、このようなソリューションが生み出されています。

まとめ

新しいセキュリティのゼロトラストモデルについてご説明しました。従来の境界型セキュリティモデルと大きく考え方が異なるため、どのような違いがあるのか理解しなければなりません。

近年はクラウドサービスの普及により、境界型セキュリティモデルでは限界があると考えられています。ゼロトラストモデルへの切り替えが求められていると言っても過言ではありません。

ただ、ゼロトラストモデルへの切り替えは簡単ではありません。多くの機能を実装するとそれだけコストを要してしまいます。そのため、コストの上限を決めてその中で優先順位に沿った対応をすべきです。

ゼロトラストモデルであっても、セキュリティ対策を極めるには時間とお金がかかります。明確な方針を定めそれに沿った計画を進めていきましょう。

SHAREこの記事をシェアする

admin