ゼロトラストとは

ゼロトラストとは、組織のネットワーク境界の内外を問わず、ユーザーやデバイスを自動的または暗黙的に信頼すべきではないという原則に基づくセキュリティフレームワークです。デフォルトでは、リソースへのアクセスを許可または維持する前に、その発生元や場所に関係なく、すべてのアクセス要求が厳密かつ継続的に検証され、認証されるべきであるということを前提としています。

サイバー脅威がますます巧妙化するにつれ、従来のネットワークセキュリティモデルは、もはや機密データやシステムを保護するのに十分ではありません。そして、米国企業のデータ侵害の平均コストが1,000万ドル1を超えるにつれ、時代遅れの「trust but verify(信頼せよ、されど確認せよ)」セキュリティモデルに固執することの代償は、より大きくなる一方です。

ゼロトラストとは、従来のネットワークセグメンテーションや境界ベースの防御よりも効果的であることが証明されており、「決して信用せず、常に検証する」というセキュリティへのアプローチです。これは、現在の企業が直面する課題に対処する、進化を続ける先進的なソリューションであり、複雑なハイブリッドクラウド環境、ローカルネットワーク、リモート従業員、デバイス、アプリ、データ、インフラストラクチャーが、どこにあっても保護します。

ゼロトラストネットワークアクセス(ZTNA)とは?

ゼロトラストネットワークアクセス(ZTNA)は、ゼロトラストモデルを支える基本要素です。ネットワークの場所に依存するのではなく、ユーザーIDとデバイスの態勢に基づいてリソースへの安全なアクセスを付与します。ZTNAにより、詳細に定義されたアクセス制御を導入し、タスクの実行に必要な最小限の権限をユーザーに付与することができます。このアプローチでは、ユーザーが表示権限を割り当てられたアプリケーションとサービスにのみアクセスを制限することで、潜在的な攻撃対象領域を最小限に抑え、サイバー犯罪者が悪用する一般的な脆弱性である不正な水平移動のリスクを低減します。

ZTNAでは、デフォルトでアクセスを拒否し、デバイスとデバイスが利用するリソースとの間に1対1の暗号化された接続を設定することで、ほとんどのインフラやサービスを隠しながら、特定のアプリケーションやサービスへの安全なリモートアクセスを提供します。また、場所やデバイス固有のアクセス制御ポリシーを実装し、侵害を受けたデバイスがサービスに接続するのを防御することもできます。

ゼロトラストの仕組み

ゼロトラストでは、継続的な検証と監視が必要です。これは、多要素認証(MFA)、IDベースのアクセス制御、マイクロセグメンテーション、堅牢なエンドポイントセキュリティ、ユーザー行動とデバイスの正常性の継続的監視などのテクノロジーや手法に頼っています。

ゼロトラストでは、これらの要素を組み合わせることで、静的な資格情報やネットワークの場所から想定される信頼ではなく、リアルタイムの信頼評価に基づいてのみアクセスが許可されることを保証します。ゼロトラストモデルは、侵害がすでに発生しているか、これから発生するという前提としているため、企業の境界におけるわずか一度の検証に基づいて、どのようなユーザーにも機密情報へのアクセスが許可されることはありません。

ゼロトラストでは、各ユーザー、デバイス、アプリケーションを継続的に検証する必要があります。ゼロトラストセキュリティ戦略は、あらゆる接続とネットワークフローを認証および認可し、完全な可視性を維持するためにさまざまなデータに頼っています。

従来、攻撃の大半は、ネットワーク内で侵害された正当な資格情報を使用または悪用する方法で行われていました。一度ネットワーク境界内に侵入すれば、不正行為主体はシステム全体に大混乱を引き起こすことができます。クラウドへの移行やリモートワーク環境の爆発的な増加に伴い、ゼロトラストは時代遅れのセキュリティモデルの進化を象徴しています。

ゼロトラストモデルの5つの主要な柱

現時点では、ゼロトラストモデルの主要な柱は標準化されていません。米国連邦政府だけでも、少なくとも次の4つの異なる文書がゼロトラストの基礎について概説しています。アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)、アメリカ国立標準技術研究所(NIST)アメリカ国防総省(DoD)政府調達局(GSA)。

この概念の定義は多岐にわたり、その適用に関する基本原則の組み合わせも多様ですが、一般的に、ゼロトラストセキュリティフレームワークを構築するための基本的な柱が5つあると考えられています。

  1. IDベースのアクセス制御:ゼロトラストは、リソースへのアクセスを許可する前に、ユーザーIDを検証および認証することの重要性を強調しています。ユーザーIDは、アクセス権を決定するための主要な基準です。
  2. 多要素認証(MFA):MFAは、パスワード、生体認証、セキュリティトークンなど、複数の形式の認証をユーザーに要求することで、セキュリティ層を追加します。
  3. マイクロセグメンテーション:マイクロセグメンテーションは、ネットワークをより小さなセクションに分割し、組織による詳細なアクセス制御を可能にします。ネットワーク内の水平移動を制限することで、ゼロトラストは潜在的な侵害の影響を最小限に抑えます。
  4. 最小権限:ユーザーには、タスクの実行に必要な最小限の権限が付与されます。アクセス権を制限することで、不正アクセスやデータ流出のリスクを最小限に抑えます。潜在的な攻撃者の資格情報とアクセスパスの範囲を制限することで、組織は攻撃を無力化する時間を増やすことができます。
  5. 継続的な監視と検証:ユーザーの行動、デバイスの正常性、ネットワークトラフィックを継続的かつ能動的に監視し、異常や潜在的な脅威を検出することで、ITチームはセキュリティイベントに迅速に対応できます。一度確立されたログインや接続も定期的にタイムアウトするため、ユーザーやデバイスを継続的に再検証する必要があります。

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

ゼロトラストを実装する方法

ゼロトラストアーキテクチャーの導入を成功させるには、組織全体のコミットメントが必要です。これには、アクセスポリシーに対する普遍的な整合性や、セキュリティドメイン間で情報を接続する必要性、さらには組織全体のすべての接続を保護する必要性が含まれます。ゼロトラストを効果的に導入するには、体系的なアプローチが必要です。次に、ゼロトラストセキュリティモデルに移行するための3つの重要なステップについて説明します。

手順1:既存のネットワークインフラとセキュリティ態勢を評価し、脆弱性を特定します。弱点を評価し、改善が必要な領域を発見して攻撃対象領域を定義することは、ゼロトラスト実装の範囲を測るのに役立ちます。

手順2:ゼロトラストの原則に基づき、包括的なアクセス制御戦略を策定します。これには、すべてのIT資産とデータ資産のカタログ化、ユーザーロールの定義と割り当て、多要素認証の導入、詳細なアクセス制御の確立、ネットワークセグメンテーション技術の採用などが含まれます。

手順3:最新のテクノロジーとソリューションを導入し、ゼロトラストの導入をサポートします。これには、IDおよびアクセス管理(IAM)ソリューション、侵入検知システム、次世代ファイアウォール、セキュリティ情報およびイベント管理(SIEM)ツールなどを活用することが考えられます。これらのソリューションを定期的に監視・更新し、健全なゼロトラストセキュリティ環境を維持します。

ゼロトラストが重要である理由

ゼロトラストが重要なのは、重要なデータリソースやインフラを保護するためにファイアウォールのような境界防御戦略に依存する従来のネットワークセキュリティモデルの限界に対処するためです。高度な脅威、インサイダー攻撃、ネットワーク内での悪意のある主体の横移動の増加により、このアプローチでは不十分になっています。

グローバル化が進み、従業員が分散しているデジタル時代において、ゼロトラストは、継続的な検証を重視し、能動的で適応性のあるセキュリティフレームワークを提供することで、不正アクセスやデータ侵害のリスクを低減します。また、ハイブリッドクラウドインフラや無限の複雑性を伴うデータドリブン型環境の拡大に伴い、ゼロトラスト戦略を適切に導入することで、セキュリティチームは貴重な時間を節約できます。企業やITチームは、ばらばらのセキュリティソリューションやツールが不完全に統合された状況の管理にリソースを費やすのではなく、次にやってくる脅威に集中できます。

Zero trust framework diagram

ゼロトラストの採用における課題

ゼロトラストは、セキュリティ面で大きな利点がある一方、その導入にはある種の問題を伴う可能性があります。一般的な課題は次のとおりです。

レガシーインフラ
レガシーシステムを使用している場合、ゼロトラストの原則を既存のネットワークアーキテクチャーに統合することが困難だと感じるかもしれません。レガシーシステムは、詳細なアクセス制御や継続的な監視を実施するために必要な機能を備えていない可能性があります。暗黙の信頼に基づいて構築されたインフラをゼロトラストの原則に合わせて適応させるには、投資が必要です。

ユーザーエクスペリエンス
堅牢な認証手段とアクセス制御を導入することで、ユーザーエクスペリエンスに影響を与える可能性があります。ゼロトラストへのスムーズな移行を確実にするために、組織はセキュリティニーズとユーザビリティ要件の間でバランスを取る必要があります。

文化的な変化
ゼロトラストには、考え方と組織文化の転換が必要です。時代遅れの「trust but verify(信頼せよ、されど確認せよ)」手順からの移行は、もっと緩かったアクセスポリシーに慣れたユーザーから抵抗を受ける可能性があります。ゼロトラストは、組織全体の経営幹部、IT担当者、データおよびシステムの所有者、そしてユーザーの関与、協力、そして完全な賛同があって初めて採用できるのです。

ゼロトラストセキュリティの利点

ゼロトラスト戦略は、生産性の向上、エンドユーザーエクスペリエンスの向上、ITコストの削減、アクセスの柔軟性の向上、そしてもちろんセキュリティの大幅な強化など、さまざまな利点をもたらします。ゼロトラストを導入すると、次の利点がもたらされます。

  • セキュリティ態勢の改善:核心では、ゼロトラストは、継続的にアクセスを検証し監視することで、攻撃対象領域と不正アクセスのリスクの両方を低減し、従来の境界指向の保護に組み込まれていた脆弱性を排除します。
  • データ侵害リスクの軽減:ゼロトラストの最小特権の原則と詳細なアクセス制御により、ユーザーのアクセス権を制限し、データ侵害、横移動、インサイダー攻撃の可能性を低減します。
  • 可視性と制御能力の強化:ゼロトラストでは、正確でリアルタイムに、ユーザー行動、デバイスの正常性、ネットワークトラフィックが可視化されます。
  • 迅速な対応:ゼロトラストでは、迅速な脅威の検出と対応が可能です。
  • 被害の軽減:ゼロトラストは、マイクロセグメンテーションによって侵害をより小さな領域に限定することで、攻撃が発生した際の被害を最小限に抑え、復旧コストを低減します。
  • リスクと影響の軽減:ゼロトラストは、複数の認証要素を要求することで、フィッシング攻撃やユーザー資格情報の窃盗による影響を軽減します。検証の強化により、セキュリティの確保や更新が困難なIoTデバイスなど、脆弱なデバイスがもたらすリスクが軽減されます。

ゼロトラストのユースケース

ゼロトラスト戦略は、ほとんどの組織の独自のニーズに対応できます。ゼロトラストが業界全体で普及するにつれ、潜在的なユースケースの数は増え続けています。以下はその一例です。

  • リモート従業員の保護:リモートワークが大幅に増加する中、ゼロトラストは、信頼できない可能性のあるネットワークやデバイスから企業リソースへのアクセスを保護するのに役立ちます。
  • クラウドおよびマルチクラウド環境:ゼロトラストは、クラウドベースのアプリケーションとインフラの保護に適しており、許可されたユーザーとデバイスのみが重要なクラウドリソースにアクセスできることを保証します。
  • 特権アクセス管理:ゼロトラストの原則は、特に、特権アクセスの管理と特権アカウントに関連するリスクの軽減に関連しています。
  • サードパーティ、請負業者、新入社員の迅速なオンボーディング:ゼロトラストでは、社内のITチームによって管理されていない外部デバイスを使用する外部関係者に対しても、制限された最小権限のアクセスを簡単に適用できます。

Elasticのゼロトラスト

Elasticを使用すると、ゼロトラスト原則の実践的な適用を企業全体で推進できます。Elasticは、ITインフラとアプリケーションのすべての層を統合するスケーラブルなデータプラットフォームを提供します。また、共通のアクセス層内で統合された複数の異種ソースから、大規模かつほぼリアルタイムでの相互相関と分析を可能にする形式でデータを収集して取り込むことができます。

Elasticは、すべての関連するデータストリームに対して、ほぼリアルタイムのクエリと分析を提供する共通のデータ運用層という、効果的なゼロトラスト戦略の最も基本的な機能の1つを推進します。Elastic独自のパワフルで柔軟なデータプラットフォームは、費用対効果と拡張性の両方を備えており、あらゆるシステム間の架け橋となり、統合が強化された正確で信頼できる環境を実現します。

重要な点は、Elasticの機能によって、ゼロトラストアーキテクチャーでデータを実用的な状態に維持できるということです。他のさまざまな利点の中でも、すべてのログを記録し、データを手頃なコストで保存し、検索可能なスナップショットを使用して、データの保存場所に関係なく、単一のクエリですべてのデータを検索できることを意味します。

Elasticでインフラを最適化し、防御する方法を探る