ゼロトラストモデル(ゼロトラストセキュリティモデル)とは?

#エンジニアブログ

 

昨今のはたらく環境の変化により、テレワークの増加、クラウドサービスの普及、DXの推進などにより、従来型のセキュリティモデルが限界を迎えつつあります。そこで注目を集めているのが、次世代のセキュリティモデルである「ゼロトラストモデル(ゼロトラストセキュリティモデル)」です。

 

ゼロトラストモデルは、全てのトラフィックを信用せず、社内のアクセスであってもその都度、認証を行うため、テレワーク環境からのアクセスが増える時代のニーズにもマッチします。多様化が進む現代のビジネス環境において、必須となると思われるセキュリティモデルです。

 

今回は、ゼロトラストモデルとは何かといった基本的な疑問から、注目が集まる背景、従来型の境界防御モデルとの違い、ゼロトラストモデルを構成するセキュリティソリューションまで、幅広くみていきます。

 

ゼロトラストモデルとは

 

ゼロトラストモデル(ゼロトラストセキュリティモデル)とは、「0(ゼロ)」「trust(トラスト)=信頼」という名前のとおり、「すべて信頼しない」ことをコンセプトとしたセキュリティの考え方です。

 

以前であれば無条件で信頼していた社内ネットワーク(イントラネット)や、過去に行われた認証・検証も信頼しません。これは、攻撃されることを前提としたセキュリティモデルであるためです。

 

データにアクセスするたびに厳密な認証を行うため、ひと手間増えるのは確かですが、従来の社内ネットワークと、外出先・テレワーク先から公衆無線LANでのアクセスが混在するような環境でも、データそのもののセキュリティを保証しやすいメリットがあります。

 

従来型の境界防御モデルとゼロトラストモデル

 

従来は「境界防御モデル」が一般的でした。これは、ある境界より内側のネットワークにいる端末(デバイス)を全面的に信頼する考え方で、社内ネットワークなどのオンプレミスの環境で多く利用されてきました。

 

境界防御モデルのメリットは、認証を通過して境界内に入りさえすれば、さまざまなデータに追加認証なしでアクセスできることにあります。しかし、それはそのままデメリットでもあり、一度境界の内側に入った攻撃者は、さまざまなデータに自由にアクセスが可能という状況にも

成り得ます。

 

一方のゼロトラストモデルでは、すべてのデータへのアクセスを検証し、認証を行った上で最小の権限のみを与えるため、不正アクセスが起こる可能性と、起きたときの被害を最小限に抑えることができます。現代のサイバー脅威に対するセキュリティとして、親和性の高いモデルといえるでしょう。

 

ゼロトラストモデルに注目が集まる背景

 

 

ゼロトラストモデルが、より安全性の高いセキュリティモデルとして注目を集めるのには、どのような背景があるのでしょうか。

 

テレワークの増加

ウィズコロナ時代におけるテレワークの増加により、社員が自宅のインターネット回線や、コワーキングスペースなどの公衆無線LANを介して社内システムにアクセスするケースが増えました。これは、企業側がコントロールできないリスクに晒されることであり、社内ネットワークへの不正侵入リスクが高まります。

 

また、企業側が把握できないところで、社員が独自にアプリケーションをインストールしていたり、クラウドサービスを使用していたりする「シャドーIT」も起こりやすくなります。コンシューマー向けのサービスを社員が勝手に利用することは、情報漏えいや不正アクセスの温床になりやすく、セキュリティトラブルのリスクが高くなります。

 

社員への周知の徹底だけで、こうしたリスクを完全に排除することは難しいのが現実です。そこで、より強固なセキュリティモデルであるゼロトラストモデルの重要性が増しています。

 

サイバー攻撃の増加

ネットワークを通じて企業のサーバーやパソコンに侵入し、データの窃取、改ざん、破壊活動を行う「サイバー攻撃」は、日々激しさを増しています。

 

国立研究開発法人情報通信研究機構が発表した「NICTER観測レポート2020」によれば、2020年は前年の1.5倍のサイバー攻撃数が観測されました。サイバー攻撃による世界での被害は日本のGDPを上回る6兆ドル(約660兆円)に及ぶともいわれており、日本でも、大手自動車メーカーの工場がサイバー攻撃によって停止したり、大手ゲームメーカーがランサムウェアの攻撃を受けたりする被害が出ています。

 

サイバー攻撃は技術的にも日々進化し続けており、あらゆる手法でシステム内部への侵入と破壊を試みます。これまでの境界型防御では、こうしたサイバー攻撃への対策は難しく、ゼロトラストモデルの導入は必須といえます。

 

ゼロトラストモデルの原則

 

ゼロトラストモデルは、「Always Verify, Never Trust.(常に検証し、決して信頼するな)」をスローガンとし、以下の4つを原則としています。

 

    • 内部ネットワークは侵害されていることを前提とする
    • アイデンティティ(ID+属性情報)とコンテキスト(アクセスに関するメタデータ)を認証要素とする
    • アクセスは、セッション単位で動的かつ多面的に検証を行う
    • 付与する権限は「最小限」を原則とする

 

要約すると、「境界内に入るための認証は多角的に行い、付与する権限は常に最小限にする。その上で、社内システムなどの境界内にも侵入者はいるものとして扱い、アクセスのチェックは細かく行う」ということになります。

 

ゼロトラストモデルを実現するための代表的な手法

 

 

では、ゼロトラストモデルは、具体的にどのような手法によって実現されるのでしょうか。ここでは、代表的なソリューションを紹介しましょう。

 

エンドポイントの保護(EPP・EDR)

ネットワークのエンドポイント(末端)となるデバイスを、脅威から保護し、被害を最小限に抑えるために活用されるのが、「EPP」と「EDR」と呼ばれるソリューションです。

 

「EPP(Endpoint Protection Platform)」は、エンドポイントをマルウェアなどの脅威から保護します。注目は、AIにより真新しいマルウェアの検出に対応した「次世代マルウェア対策」です。これは、巧妙化していくサイバー攻撃の備えとして必須といえるものです。

 

EDR(Endpoint Detection and Response)は、エンドポイントが受けた攻撃をいち早く察知し、マルウェアの検知と隔離、攻撃経路の特定、影響範囲の調査、端末の復旧、そしてマルウェアの駆除を行います。これらをセットで導入することで、より強固なゼロトラストモデルを構築できます。

 

高度な本人認証(IAM)

ゼロトラストモデルは「すべてのトラフィックを信じない」ことが基本です。そのため、IDとパスワードが合致していても、認証を試みている端末、端末のある場所などが通常と異なる場合は、不正アクセスを疑う必要があります。

 

そこで利用されるのが、「IAM(Identity and Access Management)」です。デバイスの位置情報や安全状況をチェックし、本人認証をより高精度で行います。テレワークで働く社員の増加や、クラウドサービスの利用が増えるほど、重要性は高くなるでしょう。

 

マルチクラウド環境の監視(CWPP)

同じ企業内でも、用途や部門によって複数のクラウドサービスを利用することがあり、これを一般的にマルチクラウド環境と呼びます。

 

マルチクラウド環境はセキュリティ管理が複雑化しがちですが、「CWPP(Cloud Workload Protection Platform)」を利用すれば、複数のクラウドサービスを横断して、脆弱性などを監視できるようになり、安全性が高まります。

 

今後進められていくAIやDXでもクラウドサービスは利用されていきますから、CWPPの重要度は今後さらに増していくでしょう。

 

インシデント対応の自動化(SOAR)

従来の境界防御モデルに比べ、ゼロトラストモデルは監視対象が増えることから、セキュリティの管理工数が増大します。そのため、従来と同様の体制では人員不足になることが考えられます。

 

そんなときに「SOAR(Security Orchestration, Automation and Response)」を利用すると、監視と分析を自動化でき、少人数での運用が可能になります。インシデント対応と、脅威と脆弱性を適切に管理するために、必須となる自動化ソリューションです。

 

まとめ

 

ウィズコロナの時代となった2020年以降、人々の働き方は大きく変化し、それに伴ってDXの推進も急速に進み始めました。こうした変化が進むほど、従来型のセキュリティでは対応しきれない部分が増え、ゼロトラストモデルの重要度は増していきます。

 

今後、エンジニアに求められるのは、システムを利用するユーザー(社員)が、オフィスやテレワーク先から安全に社内情報にアクセスし、スムーズに業務を遂行できる環境を築くことです。そして、そのためには、最新のクラウドサービスと、従来の社内ネットワーク、両方の知識が必要になります。

 

こうした人材は現状不足していると考えられ、今後は企業側も、従来のネットワークと最新のセキュリティ環境の両方に精通したエンジニアの育成を重要視するようになることは必須です。

 

サイバー攻撃やマルウェアなどによる情報漏洩のリスクは、今後一層深刻なものになると予想されており、すべてのエンジニアにセキュリティの知識が求められる時代になったと言っても過言ではないでしょう。

関連する記事

To top