ゼロトラストの進化とそのガイドラインとなるフレームワーク
2023年4月18日
所要時間:5分

ゼロトラストとは、また、ゼロトラストのセキュリティー原則をサイバーセキュリティー戦略に導入するのに役立つフレームワークと標準

IBMの多くのお客様は、ゼロトラスト・セキュリティーとは厳密にどういったものなのか、またそれを自社組織に適用できるのかどうかを知りたいと思っています。ゼロトラストの概念とそれがどのように進化したかを理解することは、貴社と貴社の多くの顧客が、組織の最も貴重な資産を保護するために、ゼロトラストを最適に実装する方法を理解するのに役立ちます。

     
    ゼロトラストとは何ですか?

    ゼロトラストは、企業のネットワーク・セキュリティーの外部と内部の両方において、すべての接続とエンドポイントが脅威であると想定するフレームワークです。これにより、企業はハイブリッドクラウド環境のセキュリティー・ニーズに対応するための綿密なIT戦略を構築できます。ゼロトラストは、適応的かつ継続的な保護を実装し、脅威をプロアクティブに管理する機能を提供します。

    言い換えると、ゼロトラスト・アプローチは、いかなるトランザクションにおいても、ユーザー、デバイス、接続を決して信用せずに、トランザクションごとにこれらすべてを検証します。これにより、企業はビジネス全体にわたってセキュリティーと可視性を確保し、一貫したセキュリティ・ポリシーを適用することができます。

    ゼロトラストの導入

    ゼロトラストは、2010年にGoogleが開発した「BeyondCorp」イニシアチブから始まりました。この取り組みの目標は、従来の境界ベースのセキュリティー・モデルから脱却し、アイデンティティー(ID)とコンテキストに基づいて、リソースへのアクセスを保護することでした。この戦略により、Googleは従業員に、VPNを必要とせずに、どこからでも、あらゆるデバイスを使用して、企業のアプリケーションやデータに安全にアクセスできるようにしました。

    2014年、Forrester ResearchのアナリストであるJohn Kindervagは、「The Zero Trust Model of Information Security」と題したレポートの中で、この新しいセキュリティー・パラダイムについて説明するために、ゼロトラストという概念を提唱しました。このレポートで、Kindervagは組織のネットワークの内外を問わず、検証をしないことには誰も信用しない、という新しいセキュリティー・モデルを提案しました。このレポートでは、「Never trust, always verify(決して信頼せず、常に検証せよ)」という2つの原則に基づいたゼロトラスト・モデルの概要について説明されています。

    すべてのユーザー、デバイス、アプリケーションを信頼できないものとみなし、リソースへのアクセスを許可する前に必ず検証を行います。最小特権の原則では、すべてのユーザーまたはデバイスに、ジョブの実行に必要な最小限のアクセス権を付与し、アクセス権は必要な場合にのみ付与します。

    以来、ゼロトラストの概念は勢いを増し続け、多くの組織がデジタル資産をサイバー脅威に対する保護を強化するために、そのアーキテクチャーを採用しています。これには、セキュリティーを強化し、セキュリティー侵害のリスクを軽減するためのさまざまなセキュリティー原則とテクノロジーが含まれます。

    ゼロトラスト・セキュリティー・モデルの種類
    • IDベースのゼロトラスト:すべてのユーザーまたはデバイスがリソースにアクセスする前に認証および認可される、厳密なID検証の原則をベースにしたモデルです。多要素認証、アクセス制御、最小特権の原則に基づいています。
    • ネットワーク・ベースのゼロ・トラスト:ネットワークをより小さなセグメントにセグメント化することによって、ネットワーク境界のセキュリティーを確保することに重点を置いたモデルです。特定のリソースへのアクセスを許可されたユーザーのみに制限することで、攻撃対象領域を減らすことを目的としています。このモデルでは、ファイアウォール、VPN、侵入検知防御システムなどの技術を使用します。
    • データ・ベースのゼロ・トラスト:データを暗号化し、アクセスを許可されたユーザーに制限することで、機密データを保護することを目的としたモデルです。データの分類とラベル付け、データ損失防止、暗号化テクノロジーを使用して、保存データ、転送中のデータ、および使用中のデータを保護します。
    • アプリケーション・ベースのゼロトラスト:アプリケーションとそれに関連するデータの保護に重点を置いたモデルです。すべてのアプリケーションは信頼できず、機密データにアクセスする前に検証する必要があるという前提に立ちます。ランタイム保護やコンテナ化などのアプリケーション・レベルの制御により、コード・インジェクションやマルウェアなどの攻撃から保護します。
    • デバイス・ベースのゼロトラスト:デバイス自体(スマートフォン、ノートPC、IoTデバイスなど)を保護するモデルです。デバイスが侵害される可能性があり、機密データにアクセスする前に検証する必要があるという前提に立ちます。エンドポイント保護、デバイス暗号化、リモート・ワイプ機能などのデバイス・レベルのセキュリティー・コントロールを採用します。

    これらのモデルは、連動して包括的なゼロトラスト・アーキテクチャーを構築できるように設計されています。組織は攻撃対象領域を減らして、セキュリティー体制を強化し、セキュリティー侵害のリスクを最小限に抑えることができます。ただし、特定のゼロトラスト・セキュリティー・モデルとその実装は、組織の規模、業界、固有のセキュリティー・ニーズに応じて異なる場合があることに注意してください。

    ゼロトラストは、現代のサイバーセキュリティーにおける一般的なアプローチになっています。今日の複雑で相互接続された世界で増大するサイバー攻撃やデータ侵害の脅威に対応するために、多くの組織で採用されています。結果として、多くのテクノロジー・ベンダーが、ゼロトラスト・アーキテクチャーをサポートできるように、特別に設計した製品とサービスを開発しています。

    米国国立標準技術研究所(NIST)とは

    また、米国国立標準技術研究所(NIST)のガイダンスに従って、組織がサイバーセキュリティ戦略にゼロトラスト・セキュリティー原則を実装するための多数のフレームワークや標準もあります。

    NISTは、米商務省傘下の非規制機関であり、企業がネットワークとデータを保護するためのサイバーセキュリティー・リスクをより深く理解し、管理し、軽減できるように支援しています。NISTは、ゼロトラストに関して強く推奨されるいくつかの包括的なガイドラインを発行しています。

    NIST SP 800-207, Zero Trust Architecture

    NIST SP 800-207, Zero Architecture(ibm.com外部へのリンク)は、ゼロトラスト・アーキテクチャーの基礎を確立した最初のガイドラインです。このガイドラインでは、ゼロトラストを(特定のテクノロジーや実装ではなく)指針となる一連の原則として定義し、ゼロトラスト・アーキテクチャーの例を示しています。

    NIST SP 800-207は、継続的なモニタリングと、リスクに基づいた適応的な意思決定の重要性を強調しています。NISTは、ゼロトラストの7つの柱(もしくはゼロトラストの7つの基本原則)に基づいて、ゼロトラスト・アーキテクチャーを実装することを推奨しています。

    ゼロトラストの7つの柱

    1. データ・ソースとコンピューティング・サービスはすべてリソースとみなす。
    2. すべての通信は、ネットワークの場所に関わらず、保護される。
    3. 組織のリソースへのアクセスは、個別のセッションごとに許可される。
    4. リソースへのアクセスは、クライアントID、アプリケーション/サービス、要求元の資産の観察可能な状態を含む動的なポリシーによって決定され、その他の行動属性や環境属性が含まれる場合がある。
    5. 組織が保有する資産、および関連するすべての資産の完全性とセキュリティー体制を監視および測定する。
    6. すべてのリソースの認証と認可は、アクセスが許可される前に動的かつ厳密に実施される。
    7. 組織は、資産、ネットワーク・インフラストラクチャー、および通信の状態について可能な限り多くの情報を収集し、セキュリティー体制を改善するために利用する。

    全体として、NIST SP 800-207は、最小特権、マイクロ・セグメンテーション、継続的監視の原則に基づいたゼロトラスト・アプローチを推進し、脅威から保護するために複数のテクノロジーとコントロールを組み込んだ多層セキュリティー・アプローチを実装することを奨励しています。

    NIST SP 1800-35B, Implementing a Zero Trust Architecture

    NIST SP 1800-35B, Implementing a Zero Trust Architecture(ibm.com外部へのリンク)は、NISTの強く推奨するもう1つのガイドラインであり、2つの主要トピックで構成されています。

    1. 民間および公共セクターが直面するITセキュリティーの課題。
    2. 市販のテクノロジーを使用して、標準ベースのアプローチでエンタープライズ環境およびワークフローにゼロトラスト・アーキテクチャーを実装するための「ハウツー」ガイダンス。

    このガイドラインでは、組織がまず最初にニーズを適切に自己診断できるように、ITセキュリティーの課題(民間セクターと公共セクターに該当)をゼロトラスト・アーキテクチャーの原則とその要素に関連付けています。これにより、組織は、ニーズに応じてゼロトラスト・アーキテクチャーの原則とその要素を適用することができます。したがって、NIST SP 1800-35Bは、特定のゼロトラスト・モデルを特定するものではありません。

    ゼロトラストの進化に伴うアーキテクチャーとフレームワーク間の連続性の維持

    NISTは、実装した4つのゼロトラスト・アーキテクチャの反復型開発プロセスを活用し、段階的な改善を容易かつ柔軟に行えるようにし、進化するゼロトラスト・フレームワークとの継続性を確保しています。

    NISTによって実装された4つのゼロトラスト・アーキテクチャーは次のとおりです。

    1. デバイス・エージェント/ゲートウェイ・ベースの展開
    2. エンクレーブ・ベースの展開
    3. リソース・ポータル・ベースの展開
    4. デバイス・アプリケーションのサンドボックス化

    NISTは、これらの変化や新たな脅威の先を行くために提携している多くのテクノロジー組織(IBMなど)と戦略的パートナーシップを結んでいます。

    この提携により、IBMは開発を優先して、テクノロジー・ソリューションがゼロトラストの7つの基本原則に適合させて、顧客のシステムとデータを保護することができます。

    詳細はこちら

    ゼロトラストの重要性の詳細については、IBMのデータ侵害のコストに関する調査(2022)ご覧ください。もしくは、IBMのゼロトラスト・エキスパートまで直接お問い合わせください。

    その他の参考情報
    著者
    David Heath Americas Sales Leader, IBM Sustainability Software