ゼロトラスト・セキュリティモデル

ゼロトラスト・セキュリティモデル: zero trust security model)は、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・アーキテクチャzero trust architecture、ZTA)とも呼ばれる。

ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている[1]。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない[1]。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。

従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。[2]

沿革

編集

「ゼロトラスト」という言葉は、1994年4月、スティーブン・ポール・マーシュ(Stephen Paul Marsh)により、スターリング大学のコンピュータセキュリティに関する博士論文で発表された造語である。マーシュの研究は、「信頼を数学的に記述できる有限なものとして研究し、信頼の概念は道徳、倫理、合法性、正義、判断力といった人間の要素を超越するものである」というものだ。[3]

組織のITシステムに対する境界を定義することについては、2003年にジェリコ・フォーラム英語版によって強調され、当時「境界をなくす」と呼ばれていた傾向について議論された。2009年、GoogleはBeyondCorpと呼ばれるゼロトラスト・アーキテクチャを導入した。ゼロトラストモデルという言葉は、2010年にフォレスター・リサーチ(Forrester Research)のアナリストであるジョーン・キンデンバーグ(John Kindervag)により、企業におけるより厳格なサイバーセキュリティプログラムとアクセス制御を表すために使われた[4][5]。しかし、モバイルやクラウドサービスの導入が進んだこともあり、ゼロトラスト・アーキテクチャが普及するまでには10年近くかかることになった。

2019年、国立サイバーセキュリティセンター英語版(NCSC)は、ネットワーク・アーキテクトに対し、新しいITの展開、特にクラウドサービスの大幅な利用が予定されている場合は、ゼロトラストを検討するよう勧告した[6]

Dimensional ResearchによるセキュリティやITの専門家を対象としたグローバル調査(2021年10月)によると、ゼロトラストセキュリティの導入の背景として、セキュリティ脅威の増加(75%)、テレワークの普及(68%)、クラウドサービスの導入(56%)を主な要因として挙げている[7]

原理と定義

編集

2018年、米国ではNISTとNCCoE(National Cybersecurity Center of Excellence英語版)のサイバーセキュリティ研究者がSP 800-207「Zero Trust Architecture」を発表した[8][9]。この中で、ゼロトラスト(ZT)を、「ネットワークが危険にさらされていると見なされる状況で、情報システムやサービスにおいて正確なリクエスト毎のアクセスの許可する際の不確実性を減らすために設計された概念とアイデアの集合体」として定義している。ゼロトラストアーキテクチャ(ZTA)は、ゼロトラストの概念を活用した企業のサイバーセキュリティの計画で、コンポーネントの関係、ワークフローの計画、アクセスポリシーを含んでいる。したがって、ゼロトラストエンタープライズとは、ゼロトラスト・アーキテクチャの成果として企業に導入された仮想的なものも含むネットワークインフラ及び運用ポリシーのことを指す。

NCSCでは、従来とは異なる一貫したアプローチをとっている。ゼロトラスト・アーキテクチャの背景の重要な原則としては次のような物がある。

  1. 一度きりの強力なユーザーID
  2. ユーザー認証
  3. マシン認証
  4. ポリシーの遵守やデバイスの健全性などの追加のコンテキスト
  5. アプリケーションにアクセスするための認可ポリシー
  6. アプリケーション内のアクセス制御ポリシー

関連項目

編集

脚注

編集
  1. ^ a b c ゼロトラスト”. 用語解説. 野村総合研究所. 2022年4月7日閲覧。
  2. ^ Mutual TLS: Securing Microservices in Service Mesh” (英語). The New Stack (2021年2月1日). 2021年2月20日閲覧。
  3. ^ Stephen Marsh, Google Scholar, (2021-03-03), https://scholar.google.co.uk/citations?user=Qz73wh4AAAAJ 2021年3月3日閲覧。 
  4. ^ Akamai Bets on 'Zero Trust' Approach to Security” (英語). www.wsj.com. 2022年2月17日閲覧。
  5. ^ Forrester Pushes 'Zero Trust' Model For Security” (英語). www.darkreading.com. 26 August 2021時点のオリジナルよりアーカイブ。2022年2月17日閲覧。
  6. ^ Network architectures” (英語). www.ncsc.gov.uk. 2020年8月25日閲覧。
  7. ^ ゼロトラストとは?ゼロトラストセキュリティの全貌を徹底解説”. SailPoint. 2022年4月6日閲覧。
  8. ^ Zero Trust Architecture | NCCoE”. www.nccoe.nist.gov. 2020年8月25日閲覧。
  9. ^ Zero Trust Architecture”. nvlpubs.nist.gov. NIST. 17 October 2020閲覧。