Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

ゼロトラストセキュリティモデルについて知る

学習の目的

この単元を完了すると、次のことができるようになります。

  • ゼロトラスト (ZT) セキュリティモデルの歴史を説明する。
  • ZT セキュリティモデルを定義する。
  • ZT セキュリティモデルと境界ベースのセキュリティモデルとの違いを説明する。

始める前に

「クラウドセキュリティエンジニアリング入門」トレイルを修了している場合は、クラウドと組織内のセキュリティがどのように関わっているかをすでに理解していると思います。また、クラウドセキュリティエンジニアとして、安全なクラウドソリューションを設計、構築、保護することもご存知でしょう。次は、クラウド環境へのアクセス権を付与されたすべてのユーザーとすべてのデバイスについて、それぞれが申請しているとおりの身元であることを検証するために、クラウドでゼロトラスト (ZT) セキュリティモデルを実装する方法について説明しましょう。

メモ

このモジュールで説明する ZT の原理と応用の多くは、クラウドとオンプレミスの両方のデータセンターに適用できます。ただし、このモジュールと次のモジュールでは、クラウドに ZT を実装するための具体的な考慮事項について深く掘り下げます。

境界保護とゼロトラスト

ZT は、情報テクノロジー (IT) とオペレーショナルテクノロジー (OT) のセキュリティに対する最新のアプローチです。その目的は、組織が過去数十年にわたって使用してきた従来の境界ベースのセキュリティモデルを超えてセキュリティを強化することです。これまで、ほとんどの組織の IT 環境と OT 環境では、信頼はネットワークの場所に基づいて拡張されていました。

ユーザーは、会社の企業ネットワーク内で、組織が所有するコンピューターから、会社が発行したログイン情報を使用してリソースにアクセスしていました。また、組織の企業ネットワーク上に存在することは、ユーザーが組織の IT または OT リソースにアクセスするための審査と認証の要件を満たしていることを示唆していました。

従来、セキュリティモデルには城と堀タイプのアーキテクチャが使用されていました。エンタープライズネットワークとデータセンターは内側にあります。一方、ファイアウォール、仮想プライベートネットワーク (VPN)、侵入防止システム (IPS)、ルーターによって境界が守られ、認証されたユーザーのみにアクセスが制限されていました。従来の境界セキュリティモデルでは、悪意のある行為者は決して承認済みアクセス権を得ることはなく、ネットワークの信頼されていない側、つまりネットワーク境界の外側にのみ存在すると想定されていました。また、信頼できるユーザーは常に信頼されている側、つまりネットワーク境界の内側にいました。

堀に囲まれ、その内側と外側に人がいる城。

このように境界の保護に重点を置くことで、組織のネットワーク境界の内側に暗黙的な信頼が築かれます。管理者アクセスを獲得した攻撃者や悪意のあるインサイダーなどユーザーは、きめ細かいセキュリティコントロールを心配することなく、横方向に移動したり、機密データにアクセスしたり、機密データを盗み出したりすることができます。

この暗黙的な信頼により、悪意のある行為者はネットワーク環境内に存在できるようにもなります。そのため、検知されずに追加アクセス権限を得るための基盤を築くことができます。その一例が、持続的標的型攻撃 (APT) キャンペーンです。侵入者または侵入者のチームは、機密データを調べるためにネットワーク上に長期的に存在するための基盤を築いて、さらに多くの機密データを取得するためにアクセス権を昇格させる可能性があります。

現代では、物理的な場所やネットワーク上の場所に基づく信頼は、それほど効果的ではなくなっています。ZT は、必ずしも組織が直接制御できる範囲にないリモートアクセス、個人所有デバイス (BYOD)、クラウドベースのテクノロジーを含むエンタープライズネットワークのトレンドを受けたものです。ZT モデルでは、組織は暗黙的な信頼を前提とせず、アセットやビジネス機能に対するリスクを継続的に分析して評価し、多層防御を実装するためにきめ細かな保護を徹底的に実施します。

ゼロトラストの歴史

ZT は、信頼できるネットワークという考え方に疑問を抱くセキュリティリーダーから始まりました。2010 年、Forrester Research Inc. (Forrester) のアナリストである John Kindervag がゼロトラストという言葉を作り出しました。その研究では、すべてのネットワークトラフィックは信頼されておらず、あらゆるリソースへのアクセス要求は安全に行われる必要があることが強調されています。その後、2014 年に Google が従業員に ZT を導入するという Google 独自のイニシアチブを発端とした研究プロジェクトの一環として、BeyondCorp モデルを発表しました。

2018 年、Forrester のアナリストである Chase Cunningham 博士と彼のチームは、ZT eXtended (ZTX) エコシステムレポートを発表しました。このレポートでは、ネットワークを重視した元のモデルを大幅に拡張することで、今日の拡大し続ける攻撃面が網羅されています。それぞれの詳細については、この単元の最後に記載されているリソースを参照してください。

こうしたそれぞれの発展に伴い、ZT は、ID、デバイス、データ、アプリケーション、ネットワークセキュリティコンポーネントが重なり合う、ID 中心の最小権限アクセスアプローチへと年月を経て進化しました。では、詳しく見てみましょう。

ゼロトラストセキュリティモデル

サイバーセキュリティや IT のプロフェッショナルは、高度なサイバー脅威から守る必要のある、ますます分散して複雑化するネットワークやシステムを操作します。ZT セキュリティモデルを採用し、ZT の原則に従って設計されたシステムをリリースして運用するために必要なマインドセットを培うことで、組織の体制を整えて、機密性の高いデータ、システム、サービスを保護できます。

ZT では、ネットワークはローカル、クラウド、またはハイブリッドの場合もあるため、典型的な内部と外部の境界には限定されなくなっています。組織の内外を問わず、すべてのユーザー、デバイス、アプリケーションには、システムやデータへのアクセス権を取得する前に、認証、承認、継続的な検証が要求されます。

ID 中心のアプローチでは、承認されたエンティティの検証は省略可能ではなく必須となります。その結果、ZT セキュリティを実装することで、デバイス、アプリケーション、ファイル、ネットワーク、その他のリソースへのアクセスをより安全に保護できます。

ゼロトラストセキュリティの原則

ZT はさまざまなソースで明確に説明されていますが、ZT セキュリティモデルにはその基盤を形成する 3 つの基本原則があります。

  1. 継続的に検証: 詳細に設定された認証と承認を継続的に行い、すべてのリソースへの最小権限アクセスを実装します。従来の境界ベースのセキュリティがネットワーク境界へのアクセスを保護することに重点を置いていたのに対し、ZT は保護を拡張し、すべてのリソース (アセット、サービス、ワークフロー、ネットワークアカウントなど) へのアクセスをセキュリティで保護します。
  2. 影響を抑制する: 外部または内部から侵害が発生した場合の影響を最小限に抑えます。安全な組織において、アプリケーション、データ、マシン、ネットワークセグメントごとにアクセスできる関係者を定義して制限することで、攻撃者が安全なコンテンツへのアクセス権を得る機会を大幅に減らすことができます。
  3. コンテキストの収集と対応を自動化する: 行動データを組み込み、IT または OT スタック全体 (ID、デバイス、ワークロードなど) からコンテキストを収集して、適応アクセスポリシーとインシデント対応を可能にします。各エンティティの行動を分析することで、より具体的なアクセスパラメーターを作成します。この行動には、特定の場所から定期的に接続したり、業務上の目的で同じ種別のデータに一貫してアクセスしたりするユーザーやデバイスが含まれる場合があります。
メモ

コンピューティングにおいて、通常、ワークロードとはすべてのコンピューター上で実行されるあらゆるプログラムやアプリケーションを指します。ワークロードは、スマートフォン上で実行される単純な目覚まし時計や連絡先アプリケーションであることもあれば、1 つ以上サーバーでホストされ、何千ものクライアント (ユーザー) システムが接続された、広大なネットワークを介してアプリケーションサーバーとやり取りする複雑なエンタープライズアプリケーションであることもあります。今日、ワークロード、アプリケーション、ソフトウェア、プログラムという用語は同じ意味で使われています。

ZT セキュリティモデルを採用することで、すべてのユーザー、デバイス、アプリケーション、データに対して、その接続元を問わず、ポリシーベースの適用と保護を実施できます。ZT の基本原則を理解したところで、ZT を実装するために使用できるフレームワークについて詳しく見てみましょう。

ゼロトラストのフレームワーク

以下は、組織で ZT を実装する際のガイドラインとして使用できる、広く使用されている ZT フレームワークです。

フレームワーク
説明

Forrester の The Definition Of Modern Zero Trust (現代のゼロトラストの定義)

ゼロトラストの明確かつ簡潔で共有可能な定義を提供することで、組織の ZT フレームワークの適用をサポートする

Gartner CARTA (登録が必要)

機会を進んで活用し、ZT アプローチを使用することに伴うリスクを管理するために、セキュリティリーダーが使用できる 7 つの必須事項を提示する。

Google の BeyondCorp

アクセスコントロールをネットワーク境界から個々のユーザーへと移行した Google の経験を基に、従来の VPN を必要としないセキュアなリモートワークを可能にする

Identity Defined Security Alliance (IDSA) のフレームワーク

ZT セキュリティの成果を達成できるようにする基本的なビルディングブロックのセットを実務者に提供する Identity Defined Security のフレームワークを定義する

米国標準技術局 (NIST) Zero Trust Architecture (ゼロトラストアーキテクチャ)

企業の全体的な IT セキュリティ体制を ZT によって改善できるユースケースを提供する

ZT は、必ずしも一連の新しいテクノロジーではなく、セキュリティと信頼の境界線を別の見方で捉えたものです。デフォルトでアプリケーションやデータへのアクセスを拒否する新しいアプローチが含まれており、セキュリティの脅威に対する防御を最大化するために、最小権限アクセスと包括的なセキュリティ監視が使用されています。

つまり、おそらく今日の組織の環境には、ZT セキュリティモデルに移行するために使用できるテクノロジーが多数あるということです。そのため、すべてを置き換え、新しいテクノロジーを購入し、最初からやり直す必要はありません。このような基盤となるテクノロジーについては、次の単元で詳しく説明します。

習得度チェック

では、これまでに学んだ内容を復習しておきましょう。この習得度チェックは簡単な自己診断テストで、採点対象ではありません。左側の説明を右側の対応するセキュリティモデルにドラッグしてください。全項目を結び付けたら、[Submit (送信)] をクリックして習得度をチェックします。もう一度挑戦する場合は、[リセット] をクリックしてください。

おつかれさまでした。

リソース

Salesforce ヘルプで Trailhead のフィードバックを共有してください。

Trailhead についての感想をお聞かせください。[Salesforce ヘルプ] サイトから新しいフィードバックフォームにいつでもアクセスできるようになりました。

詳細はこちら フィードバックの共有に進む