HONDA LABO

本田研究室

ゼロトラストの定義

今回は、ゼロトラストの定義についていくつか文献を参照してまとめました。

ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計

オライリー本「ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計」での定義は以下の通りです。

ゼロトラストは、ネットワークに信頼を置くことに伴う問題の解決を目指すもの。

ゼロトラストネットワークには5つの原則がある。

  • ネットワークはつねに安全ではないとみなされる
  • ネットワーク上には外部および内部の脅威が常に存在する
  • ネットワークを信用できると判断するには、ローカルネットワークでは不十分である
  • デバイス、ユーザー、ネットワークフローは1つ残らず認証および認可される。
  • ポリシーは動的であり、できるだけ多くの情報源に基づいて作成されなければならない。

参照:ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計

ゼロトラスト移行のすゝめ

次にIPAが発行している「ゼロトラスト移行のすゝめ」より。

ゼロトラストとは、2010年にアメリカの調査会社フォレスターリサーチが提唱した概念で、「境界型防御内のネットワークは安全で、境界外部のネットワークは危険だ」という従来の考え方に対して、「たとえ境界内部であっても無条件に信用せず、全てにおいて確認し認証・認可を行う」という概念である。

ゼロトラストの基本的な7つの考え方(NIST SP800-207)

  1. すべてのデータソースとコンピューティングサービスをリソースとみなす
  2. ネットワークの場所に関係なく、すべての通信を保護する
  3. 企業リソースへのアクセスはセッション単位で付与する
  4. リソースへのアクセスは、クライアントアイデンティティ、アプリケーション/サービス、リクエストにする資産の状態、その他の行動属性や環境属性を含めた動的ポリシーにより決定する
  5. すべての資産の整合性とセキュリティ動作を監視し、測定する
  6. すべてのリソースの認証と認可を行い、アクセスが許可される前に厳格に実施する
  7. 資産、ネットワークのインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ体制の改善に利用する

参照:ゼロトラスト移行のすゝめ

Microsoftの定義

Microsoftによる定義は以下のようになっています。

ゼロ トラストはセキュリティ戦略です。 これは製品やサービスではなく、次のセキュリティ原則のセットを設計および実装するためのアプローチです。

明示的に検証する・・・すべての使用可能なデータ ポイントに基づいて、常に認証と承認を行います。

最小限の特権アクセスを使用・・・Just-In-Time および Just-Enough-Access (JIT/JEA)、リスクベースの適応型ポリシー、データ保護を使用して、ユーザーのアクセスを制限します。

侵害を想定する・・・影響範囲を最小限に抑えるために、アクセスをセグメント化します。 エンドツーエンドで暗号化されていることを確認し、分析を使用して可視化し、脅威検出を推進し、防御を強化します。

これが、ゼロ トラストの中核となるものです。 会社のファイアウォールの内側にあるものはすべて安全であると考えるのではなく、ゼロ トラスト モデルでは、侵害を想定し、各要求が制御されていないネットワークから送信されたかのように検証します。 要求の送信元またはアクセス先のリソースにかかわらず、ゼロ トラスト モデルでは、"決して信頼せず、常に確認する" ことが求められます。

参照:ゼロ トラストとは | Microsoft Learn

まとめ

かなり簡単ではありますが、ゼロトラストの定義についていくつか文献を見ながら確認してきました。(当たり前ではありますが)「境界内のネットワークを無条件に信頼しない」ということが、共通して定義には含まれておりました。

個人的に分かりやすかったのは「ゼロトラスト移行のすゝめ」の定義でした。

ゼロトラストとは、2010年にアメリカの調査会社フォレスターリサーチが提唱した概念で、「境界型防御内のネットワークは安全で、境界外部のネットワークは危険だ」という従来の考え方に対して、「たとえ境界内部であっても無条件に信用せず、全てにおいて確認し認証・認可を行う」という概念である。

参照:ゼロトラスト移行のすゝめ

次回は、Microsoftのドキュメントを参照しながらゼロトラストの考え方にもとづいて実装を進めていきたいと思います。