えもんブログ

セキュリティからライフハックまでゆるくとどけるWEBメディア

【誰も信じないセキュリティ】ゼロトラストセキュリティモデルについて簡単に調べた

こんにちは、えもんです。

 

今回は、次世代のセキュリティモデルと言われているゼロトラストセキュリティモデルについて調べてみました。

 

 

ゼロトラストセキュリティモデルとは?

ゼロトラストセキュリティモデルとは企業のネットワークにおいて、「企業内ネットワークであっても信頼しない」というスタンスに立って構築セキュリティモデルです。

他にもゼロトラストネットワークモデルとも呼ばれています。

これまでの対策が性善説にたったものとすれば、「ネットワークは常に脅威にさらされており、悪意のある者ばかりだ。」のような性悪説にたち対策を打っていくものとなります。

ゼロトラストセキュリティモデルは最近生まれた言葉ではなく、2010年頃に提唱されたモデルです。

あのGoogleの社内ネットワークもこのモデルに近い考え方で構築されており、日本においてもこのセキュリティモデルをベースとした対策が浸透していくと言われております。

 

なぜ注目されているのか?

なぜ、2010年に提唱されたモデルが今になって注目され始めているのでしょうか。

そこには昨今、耳にする機会が多くなってきた「働き方改革」が関係しています。

これまでの企業ネットワーク

企業ネットワークといえば、下記の図のような環境が一般的だと思います。

基本的な考え方として、脅威は企業ネットワークの外にあり、インターネットと企業ネットワークの境界部分で防御するという考え方が主流でした。

そのため境界部分にFWを置いたり、サンドボックス型の検知システムを置くことにより外部からの攻撃を防いできました。

f:id:emonnao:20190517195804p:plain

これまでの社内ネットワーク(イメージ)

 

しかし、攻撃の高度化・巧妙化に伴い、境界による防御のみでは難しい状況になってきました。

さらに、モバイルノートパソコンの普及やスマートフォンタブレット端末の普及や無線LANなどネットワーク環境の発展により、企業のネットワークの外であり、自宅や外出先からインターネットにつないで仕事をするという要望が多くなったことも関係しています。

 

ゼロトラストセキュリティモデルをベースとしたネットワーク

前述のとおり、ゼロトラストセキュリティモデルでは企業内ネットワークを信用しません。そのため、インターネットと内部ネットワークによって認証方法を変えることはせずに全て同一のポリシーで認証を行います。

 

f:id:emonnao:20190517204048p:plain

ゼロトラストセキュリティモデルをベースとしたネットワーク(イメージ)

上記画像は簡単なイメージとなります。

端末の状態をチェックし、証明書が入っていなかったらネットワークに繋がせない。といったような処理をさせます。

様々な考え方がありますが、ゼロトラストセキュリティモデルを構成する要素として下記が共通しています。

  1. ID、アクセス管理 → 誰が
  2. バイス管理 → どこで、何をしようとしているのか
  3. ログ分析、ポリシー設定 → どのような状態で

重要なのは端末レベルで誰が、どこで、どのような状態で、何をしようとしているのか。を厳密に管理する仕組みを構築することです。

先日、記事にしたEDRもデバイス管理やログ分析を可能にする製品となります。

 

www.emonnao.com

 

まとめ

概念的なモノなので掴みにくいですが、僕の理解では下記になります。

ゼロトラストセキュリティモデルは、働き方を柔軟にする仕組みである。

ゼロトラストセキュリティモデルとは、誰が、どこで、どのような状態で、何をしようとしているのか。を厳密に管理する仕組みを構築することである。

 

参考

「ゼロトラスト」が働き方を変える~次世代のセキュリティモデル~

ゼロトラストネットワークの実現に向けて - 富士通