ゼロトラストネットワークとは、接続されているユーザ、デバイス、あるいは資産が「本質的に安全ではない」という考え方です。正当性が証明されるまで、いかなる接続も信頼することはありません。ゼロトラストネットワークは、現代の働き方に合わせ、個人の持ち込みデバイス(BYOD)、リモートワーク、クラウド、SaaSなどのソリューションをセキュリティ戦略に組み込み、すべてのアクセス試行を継続的に監視・認可します。
従来のサイバーセキュリティは、ネットワークの周囲に強固な「境界線」を構築し、攻撃者の侵入を防いでマルウェアやランサムウェアから重要なビジネス資産を保護する手法をとってきました。これは一般に「境界型セキュリティ」と呼ばれます。しかし、このアプローチには課題があります。ゲートウェイがいかに堅牢であっても、一度ファイアウォール内への侵入を許せば、攻撃者はネットワーク内のあらゆる資産にアクセス可能となります。さらに、近年ではリモートワークやSaaSアプリケーションの普及により、従来の企業ネットワークの境界は曖昧になり、その範囲を超えて広がっています。
MFA(多要素認証)などはゲートウェイを強化する重要な戦略ですが、それだけでは複雑化したネットワークに潜むあらゆるリスクを解消することはできません。侵入のハードルは高まりますが、一度内部に入り込めば、攻撃者はネットワーク内で横展開し、ランサムウェアの拡散や情報の窃取を行う可能性があります。
アルベルト・アインシュタインは、「いかなる問題も、それをつくり出したときと同じ意識レベルで解決することはできない」と述べています。ゼロトラストは、セキュリティに対して従来とは異なる視点でアプローチする新しい考え方です。
境界型セキュリティは、セキュリティシステムが侵害を検知するまで、ユーザや接続が信頼できることを前提としています。一方、本来のゼロトラストは、攻撃者が常にネットワーク内に存在する可能性を想定し、企業境界の内外を問わず、認証されるまですべての接続試行を「信頼できないもの」として扱います。
ゼロトラストはサイバーセキュリティの「アプローチ」であり、単一の製品やサービスを導入して完結するものではありません。ゼロトラストネットワークセキュリティへの移行は、時間をかけて進めていくプロセスです。移行を進める中で、既存の製品やサービスを継続して利用する場合もありますが、その運用方法は従来とは異なります。多くのネットワークは、SOC(セキュリティオペレーションセンター)が近代化プロジェクトを進める過程で、当面の間は従来型とゼロトラストのハイブリッド環境となります。「完全な」ゼロトラストネットワークは、最初からゼロトラストの原則に基づいて構築されたものに限られます。
そのため、ゼロトラストへの移行計画の策定が重要な出発点となります。この計画では、組織のインフラ内にあるすべての資産、主体(ユーザやデバイス)、ビジネスプロセス、トラフィックフロー、および相互の依存関係を特定することから始めます。段階的にプロジェクトを進めることで、進捗状況の可視化と成果の把握が容易になります。
この計画には、組織のあらゆる資産を含める必要があります。
また、以下のすべての主体を含める必要があります。
ゼロトラストアプローチを採用する際、ネットワークの移行にあたって検討すべき事項は多岐にわたります。以下では、インフラをゼロトラストフレームワークに適合させるための具体的なステップについて説明します。
ゼロトラストネットワークの基本原則の1つが「マイクロセグメンテーション」です。これは、ワークロードを細分化して分離し、個別に保護することでアクセスを厳格に制限する手法です。境界型セキュリティでは、一度侵害を許すと攻撃者にネットワーク全体へのアクセスを許してしまいます。マイクロセグメンテーションを導入することで、アタックサーフェス(攻撃対象領域)を最小化し、単一の侵害による被害範囲を限定できます。
携帯電話、パソコン、メール、テレビなどのICT(情報通信技術)デバイスの多くには、脆弱性パッチを適用できない固定のOS(オペレーティングシステム)が搭載されています。産業用ロボットや医療機器などのOT(運用技術)デバイスも、同様の課題を抱えています。しかし、これらのデバイスは企業のワークフローに深く統合されつつあります。侵害のリスクを低減するため、これらのデバイスは厳格なポリシーのもとで隔離する必要があります。
サブネットは、大規模なネットワークを細分化した構成単位です。これにより、ネットワークのセキュリティ、パフォーマンス、レジリエンスを向上させることができます。また、マルウェアなどの悪意あるツールを阻止するために、ゼロトラスト戦略の一環として組み込む必要があります。調査と対応を迅速に行うため、サブネットのレポート、アラート、ログを統合コンソールで一元管理できるようにしてください。
ゼロトラストの考え方が普及する前は、リモート接続のセキュリティ技術は、問題が顕在化するまで「信頼できるもの」と見なされてきました。しかし、既存技術のセキュリティ上の欠陥は、年々明らかになっています。特にコロナ禍において、ネットワークのソフトウェア定義化(Software-Defined)が進み、モビリティも急速に高まりました。その結果、管理外のエンドポイント、未認可のSaaS、そして脆弱なSD-WANなどのリスクが顕在化しました。
リモート接続のソリューションは進化を続けており、現在のモバイルワークのスタイルとゼロトラストアプローチに合致した選択肢が登場しています。