メディア

比較表で分かる「ゼロトラスト」の基本 境界型セキュリティとの違い

近年、セキュリティ対策に当たり必要とされる「ゼロトラスト・セキュリティモデル」は、境界のないエンドポイントセキュリティとして知られる。従来の環境とどう違い、具体的にどのような対策を取るべきなのか。比較表と現在のトレンドを基に解説する。

» 2022年05月30日 10時00分 公開
[鈴木恭子キーマンズネット]

 近年、ゼロトラストの必要性が指摘される背景には、攻撃対象の拡大が挙げられる。IoT(Internet of Things)デバイスの普及やリモートワークの浸透などにより、攻撃の入り口となる「アタックサーフェス」は急増した。さらに、守るべき対象となる情報資産やITインフラも、オンプレミスからクラウドへの移行が進んだ。

 サイバー犯罪は日々進化し、新たな攻撃手法が次々と台頭する。「ゼロトラスト」をテーマに、セキュリティリスクやその対策トレンドを、エンドポイント管理/セキュリティ製品を提供するタニウムのチーフITアーキテクト、楢原盛史氏が解説した。同氏は「ゼロトラストが目指すあるべきセキュリティの姿は、セキュリティガバナンスを実現し、守備範囲を最小化して利便性を最大化することだ」と指摘する。

※本稿は2022年5月18日にタニウムが開催したメディア向け勉強会を基に再構成した。

比較表で分かる「ゼロトラスト」とは 従来と何が違うの?

 楢原氏はゼロトラストで取り組むべき施策として、「アクセスゲートウェイをSASE(Secure Access Service Edge)へ統一する」「情報資産をクラウドに集約し一括管理する」「情報資産へアクセスするデバイスの識別管理」「利用ツールやサービスの最小化」を挙げる。

オンプレミス環境とゼロトラストのセキュリティアプローチの比較(出典:タニウム)

 従来のオンプレミス環境を対象としたセキュリティ対策は、社内ネットワークと外部ネットワーク(インターネット)の間に境界を設け、社内ネットワークを守る「境界防御モデル」が主流だった。しかし、近年はハイブリッドクラウドやマルチクラウドの環境が当たり前となり、「内と外」という境界はなくなった。楢原氏は「(情報資産へアクセスする)全端末を境界と捉えて防御する必要がある」と説明する。

 また、これまでの境界の防御壁を何層にもする「多層防御」から、アタックサーフェスとなる複数の「面」を防御する「多面防御」への検討も必要だ。さらに、端末の管理ではセキュリティポリシーを動的に変更し、常に可視化と制御が実施できるようなアーキテクチャを構築しなければならない。

ゼロトラスト対策は「義務」 グローバルでの位置付け

 ゼロトラストの取り組みで参考となるのが、米国政府の取り組みだ。米国行政管理予算局(OMB)は2022年1月、「米国政府のゼロトラスト・サイバーセキュリティ原則への移行にかんする覚書」を公開した。

 同書は、米国政府のゼロトラストアーキテクチャ(ZTA)戦略骨子を示したもので、各省庁に対し、2024年度末までにセキュリティ基準と目標の達成を求める。大枠ではエンドポイント側とクラウド側、そして両者共通の施策について言及している。

OMBが公開した「米国政府のゼロトラスト・サイバーセキュリティ原則への移行にかんする覚書」とその骨子(出典:タニウム)

 エンドポイントでは動的な「Cyber Hygiene」(サイバーハイジーン)の強化を、クラウド側では機密データへのアクセス監査や認証・許可・暗号化の実施がそれぞれ求められる。さらに、共通の施策としては、リアルタイム性や網羅性と自動化による対応が重要であると記されている。

ゼロトラストを巡る動き 国内でもデジ庁が主導

 また、楢原氏はゼロトラストに関するグローバルな動向を知る有益な資料として、米国国立標準技術研究所(NIST)が公開した「NIST SP800-207」のCDM(Continuous Diagnostics and Mitigations:継続的な診断および緩和)プログラムを紹介した。

 CDMとは、米国政府機関の情報セキュリティレベル向上に関する取り組みだ。継続的なリスク診断と軽減を実施し、リスク発生要因の最小化を目的とする。2012年に開発され、米国政府や重要インフラ機関では同プログラムの実施が義務化された。

 具体的には、「資産管理」「認証・接続管理」「ネットワークセキュリティ管理」「データ保護管理」の4領域を対象に継続的なリスク診断を実施し、個々のセキュリティリスクをリアルタイムで監視して制御するというものだ。

CDMの領域とその留意ポイント(出典:タニウム)

 楢原氏は、「すでに先進的グローバル組織や米連邦政府の関係機関は、CDMの運用フェーズに入っている。データ保護の在り方だけでなく、ネットワークには何があり、誰がアクセスし、何が発生しているのかを可視化することは、リスクを監視するという観点からも非常に重要だ」と説明する。

 一方、日本ではデジタル庁が“日本版CDM”として「CRSA」(Continuous Risk Scoring and Action)アーキテクチャの導入を推奨している。同アーキテクチャは、CDMを参考としつつ、常時におけるリスク診断とその対処を目的としたものだ。これにより、組織における未然対応能力や事故対応能力の向上を目指す。具体的には「インシデント対応支援」「脆弱(ぜいじゃく)性対応支援」「リスク評価スコア変動対応」「進捗管理」「運用改善施策の検討」といった分野でのユースケースを想定している。

CRSAのイメージ(出典:独立行政法人情報処理推進機構・デジタルアーキテクチャデザインセンター)

 また、楢原氏は今後必要になる考え方として、「セキュリティ・トランスフォーメーション」(SX)が重要になると指摘する。

 SXとは「高度化し続けるサイバー攻撃に対して、常に迅速で順応した対応ができるようにするための変革」だ。そのためにはIT&セキュリティの組織・技術・運用の融合が不可欠だと楢原氏は説明する。

 日本のセキュリティ施策の課題で指摘されるのは、場当たり的な対応であることだ。インシデントが発生してから“穴”をふさぐ対策に終始するため、継ぎ接ぎだらけのセキュリティ施策になる。その結果、セキュリティ対策チームが複数立ち上がったり、個別のセキュリティ対策製品が導入されてしまったりといった「サイロ化」が加速してしまう。

 楢原氏は最後に「こうした課題を解消するには、利便性を重視しつつ、全てのエンドポイントで何が起きているのかをリアルタイムでモニタリングできるプラットフォームの導入が重要だ」と訴えた。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。