ゼロトラストネットワークとは?

ゼロトラストネットワークとは、接続されているユーザ、デバイス、あるいは資産が「本質的に安全ではない」という考え方です。正当性が証明されるまで、いかなる接続も信頼することはありません。ゼロトラストネットワークは、現代の働き方に合わせ、個人の持ち込みデバイス(BYOD)、リモートワーク、クラウド、SaaSなどのソリューションをセキュリティ戦略に組み込み、すべてのアクセス試行を継続的に監視・認可します。

境界型セキュリティ

従来のサイバーセキュリティは、ネットワークの周囲に強固な「境界線」を構築し、攻撃者の侵入を防いでマルウェアやランサムウェアから重要なビジネス資産を保護する手法をとってきました。これは一般に「境界型セキュリティ」と呼ばれます。しかし、このアプローチには課題があります。ゲートウェイがいかに堅牢であっても、一度ファイアウォール内への侵入を許せば、攻撃者はネットワーク内のあらゆる資産にアクセス可能となります。さらに、近年ではリモートワークやSaaSアプリケーションの普及により、従来の企業ネットワークの境界は曖昧になり、その範囲を超えて広がっています。

MFA(多要素認証)などはゲートウェイを強化する重要な戦略ですが、それだけでは複雑化したネットワークに潜むあらゆるリスクを解消することはできません。侵入のハードルは高まりますが、一度内部に入り込めば、攻撃者はネットワーク内で横展開し、ランサムウェアの拡散や情報の窃取を行う可能性があります。

アルベルト・アインシュタインは、「いかなる問題も、それをつくり出したときと同じ意識レベルで解決することはできない」と述べています。ゼロトラストは、セキュリティに対して従来とは異なる視点でアプローチする新しい考え方です。

境界型セキュリティは、セキュリティシステムが侵害を検知するまで、ユーザや接続が信頼できることを前提としています。一方、本来のゼロトラストは、攻撃者が常にネットワーク内に存在する可能性を想定し、企業境界の内外を問わず、認証されるまですべての接続試行を「信頼できないもの」として扱います。

ゼロトラストへの移行

ゼロトラストはサイバーセキュリティの「アプローチ」であり、単一の製品やサービスを導入して完結するものではありません。ゼロトラストネットワークセキュリティへの移行は、時間をかけて進めていくプロセスです。移行を進める中で、既存の製品やサービスを継続して利用する場合もありますが、その運用方法は従来とは異なります。多くのネットワークは、SOC(セキュリティオペレーションセンター)が近代化プロジェクトを進める過程で、当面の間は従来型とゼロトラストのハイブリッド環境となります。「完全な」ゼロトラストネットワークは、最初からゼロトラストの原則に基づいて構築されたものに限られます。

そのため、ゼロトラストへの移行計画の策定が重要な出発点となります。この計画では、組織のインフラ内にあるすべての資産、主体(ユーザやデバイス)、ビジネスプロセス、トラフィックフロー、および相互の依存関係を特定することから始めます。段階的にプロジェクトを進めることで、進捗状況の可視化と成果の把握が容易になります。

この計画には、組織のあらゆる資産を含める必要があります。

  • デバイス
  • インフラコンポーネント
  • アプリケーション
  • 仮想コンポーネント
  • クラウドコンポーネント

また、以下のすべての主体を含める必要があります。

  • エンドユーザ
  • アプリケーション
  • 情報を要求する人間以外のエンティティ

ゼロトラストネットワークの構成要素

ゼロトラストアプローチを採用する際、ネットワークの移行にあたって検討すべき事項は多岐にわたります。以下では、インフラをゼロトラストフレームワークに適合させるための具体的なステップについて説明します。

マイクロセグメンテーションの実装

ゼロトラストネットワークの基本原則の1つが「マイクロセグメンテーション」です。これは、ワークロードを細分化して分離し、個別に保護することでアクセスを厳格に制限する手法です。境界型セキュリティでは、一度侵害を許すと攻撃者にネットワーク全体へのアクセスを許してしまいます。マイクロセグメンテーションを導入することで、アタックサーフェス(攻撃対象領域)を最小化し、単一の侵害による被害範囲を限定できます。

脆弱なテクノロジーの分離

携帯電話、パソコン、メール、テレビなどのICT(情報通信技術)デバイスの多くには、脆弱性パッチを適用できない固定のOS(オペレーティングシステム)が搭載されています。産業用ロボットや医療機器などのOT(運用技術)デバイスも、同様の課題を抱えています。しかし、これらのデバイスは企業のワークフローに深く統合されつつあります。侵害のリスクを低減するため、これらのデバイスは厳格なポリシーのもとで隔離する必要があります。

セキュアなサブネット

サブネットは、大規模なネットワークを細分化した構成単位です。これにより、ネットワークのセキュリティ、パフォーマンス、レジリエンスを向上させることができます。また、マルウェアなどの悪意あるツールを阻止するために、ゼロトラスト戦略の一環として組み込む必要があります。調査と対応を迅速に行うため、サブネットのレポート、アラート、ログを統合コンソールで一元管理できるようにしてください。

セキュアなリモートアクセス

ゼロトラストの考え方が普及する前は、リモート接続のセキュリティ技術は、問題が顕在化するまで「信頼できるもの」と見なされてきました。しかし、既存技術のセキュリティ上の欠陥は、年々明らかになっています。特にコロナ禍において、ネットワークのソフトウェア定義化(Software-Defined)が進み、モビリティも急速に高まりました。その結果、管理外のエンドポイント、未認可のSaaS、そして脆弱なSD-WANなどのリスクが顕在化しました。

  • VPN(仮想プライベートネットワーク)– VPN接続は境界(エッジ)で終端し、一度認証されるとネットワーク全体へのアクセスを許可してしまいます。これにより、「接続できれば安全である」という誤った信頼感が生まれていました。また、VPNのセキュリティは、普及が進むソフトウェア定義ネットワーク(SDN)との親和性も高くありません。
  • CASB(Cloud Access Security Broker)– CASBの主な課題は、セキュリティ対策が固定的であることでした。ネットワークが流動化し、従業員のモバイル化が進む中で、従来の対策では必要に応じた柔軟な対応が困難でした。
  • SWG(Secure Web Gateway)– SWGは、場所を問わず働く従業員に対して、一貫したセキュリティレベルを維持するという課題に直面しました。
     

リモート接続のソリューションは進化を続けており、現在のモバイルワークのスタイルとゼロトラストアプローチに合致した選択肢が登場しています。

  • SASE(Secure Access Service Edge)– SASEはゼロトラストの考え方を前提とし、企業の特定領域におけるゼロトラストの原則を具体化したものです。この用語は、調査会社のGartner社によって提唱されました。SASEの構成要素は様々ですが、一般的にはCASB、SWG、ZTNA、SD-WANなどの技術を統合し、社内リソース(データセンターやIaaS)およびパブリックSaaSの双方への安全なアクセスを提供します。
  • ZTE(Zero Trust Edge)– SASEと同義で用いられる概念です。この用語は、調査会社のForrester社が使用しています。
  • ZTNA(Zero Trust Network Access)– ZTNAはSASEやZTEに含まれる技術で、ユーザが許可された特定のアプリケーションのみにアクセスを制限するクラウドベースのセキュリティソリューションです。ゼロトラストアプローチに則り、万が一侵害が発生しても被害範囲を最小限に抑えます。VPNと同じくデータの暗号化を行いますが、ユーザエクスペリエンスは大幅に向上し、柔軟な運用が可能です。

関連記事