まとめてみた

ゼロトラストについてまとめてみた

ゼロトラストの基本的な考え方

ゼロトラストの基本的な概念は「どんなデバイスもログイン済みのユーザーでさえも信頼しない」という何も信頼しないという前提のもと成り立つセキュリティの設計思想です。

セキュリティの設計思想なので、ある特定の製品を導入すればゼロトラストが構築できるわけではありません。セキュリティ製品の営業担当はそのような無責任なことを言ってきますが、自社のセキュリティを守る人はしっかりと見定めてください。

全然防げない境界型防御のみのセキュリティ設計

ゼロトラストが普及し始めた背景に、境界型防御が攻撃者に突破され始めたことがあります。境界型防御というのは、インターネットと内部ネットワークをFWやVPNなどで分け、内部の通信は信頼する、外部からの通信は信頼しないとする考え方です。

最近の攻撃は、RDPやVPN及びFWの脆弱性を悪用する攻撃が目立つ様になりました。インターネットと車内ネットの境界に存在する脆弱性は攻撃者にとって常に狙われています。FWやVPNの脆弱性が公表されても、そのパッチを当てるのに必ずタイムラグが発生します。堅牢な境界型防御を完璧に実施していても、脆弱性が公表された途端に脆弱な境界防御になってしまいます。

そのため、境界型防御が突破されたとしても内部で悪意ある通信や情報窃取などの動きを検知し、封じ込めていく機構が必要になります。

ゼロトラストの進め方

ゼロトラストの進め方として参考になる資料は以下の二つです。

  • NIST SP800-207
  • CISA ゼロトラスト成熟度モデル

NIST SP800-207

NIST SP800-207とは、米国国立標準技術研究所(NIST:National Institute of Standards and Technology)が発行するガイドラインで、ゼロトラストアーキテクチャに関する考え方を定義されています。

このガイドラインには、以下の「ゼロトラスト7つの原則」を提唱しています。

  • データソースとコンピュータサービスは、全てリソースと見なす
  • 「ネットワークの場所」に関係なく通信は全て保護される
  • 組織のリソースへのアクセスは、全て個別のセッションごとに許可される
  • リソースへのアクセスは動的なポリシーによって決定される
  • 組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する
  • リソースの認証と認可は全てアクセスが許可される前に動的かつ厳密に実施される
  • 資産・ネットワーク・通信の状態について可能な限り多くの情報を収集し、セキュリティを高めるために利用する

7つもありますが、若干被ってる部分もあるので簡単にまとめると「社内外の保有する全ての資産にセキュリティを導入し、認証認可も動的に実施。全ての資産からのログを集めて継続的に脆弱性は全て潰していきましょう」と言っています。

こんなのは理想論です。セキュリティ予算は限られていますし全ての情報資産にセキュリティを設定するのは、現実的ではありません。

限られた予算の中、情報資産の価値や影響範囲などを鑑みながら、優先度を付けてゼロトラストセキュリティを構築します。

CISA ゼロトラスト成熟度モデル

ゼロトラスト成熟度モデルは、5本の柱を

続きは多分更新します、、、