【5分で分かる】ゼロトラストとは何か
注目のサイバーセキュリティモデル
「ゼロトラスト」を、出来るだけ端的に表すと、「静的なネットワーク境界」で防御する方法から、「保護対象へのフォーカス」により防御する方法に移行するサイバーセキュリティの一連の考え方
境界型のセキュリティモデル
これまでのセキュリティでは、ファイアウォールの内側は安全な領域というように、静的なネットワークの区切りをそのまま「セキュリティ的に安全かそうでないか」の境界とするモデルが一般的でした。このモデルで境界の外か中かで、信頼できるかどうかを判断しています。境界を通過する経路だけを強固にしておけば、一定以上の安全が確保できるものでした。ただ、このモデルでは、境界内の信頼された空間内からの攻撃には、対応できません。
性悪説のセキュリティモデル
なぜ、今ゼロトラストが注目されているのか?
では、なぜ、ゼロトラストが注目されているのでしょうか。これまで、強固な境界を設け、一点でアイデンティティとアクセス権限を確認するモデルで、一定の安全を確保出来ていたはずです。既存のインフラストラクチャは、それを実現するように作られていますし、一点集中で確認した方がコストも削減できるはずです。
ゼロトラストが議論され、注目されるのは、世の中のワークスタイルやサービス形態の変化によるものが大きいようです。以前であれば、物理的、あるいは静的なネットワークの境界を設けることが出来ましたが、現代では、境界を定義する対象が高度に複雑になってしまいました。テレワークや、BYOD、クラウドベースのサービスなど、多様で今後も変化し続けることが見込まれる環境に対して、境界を維持し続けることが困難になってきました。 境界型のセキュリティモデルでは、境界が守られていることが前提です。境界が崩壊した段階で、信頼されている前提の資産が危険に晒されることになります。また境界が侵されていたとしても、それが明確になるのは、被害が明るみになってからです。
IDが境界になったんじゃなかったの?
少し前に、従来の境界型セキュリティモデルの次の形として、「アイデンティティが新しい境界になる」と言われました。ゼロトラストは、これを更に推し進めた形と捉えることもできます。「ID=新しい境界論」は、理解しやすい「境界」を静的なものから開放し、より論理的で変化に対応しやすい形で表現したものです。
現実にそんな構成できるの?
既存のネットワークセキュリティは、暗黙のうちに、境界型を前提としています。これからは、ゼロトラストで行きましょうと、すぐに変えられるものでもありません。また、ゼロトラストは、セキュリティについてのモデルや、考え方、捉え方であって、それだけでは、実際に動くものではありません。ゼロトラストを前提として、より実装を見据えたZero Trust Architecture(ZTA)も、まだ高度に抽象化されたレベルでの構成案です。ただ、これまで絶対の前提だった境界型のモデルを否定し、より柔軟で強固なセキュリティを目指したゼロトラストモデルに根ざしたサービスや製品が利用可能になるでしょう。