ゼロトラストにおいてシステムがデバイスを信用する方法
from ゼロトラストネットワーク ―― 境界防御の限界を超えるためのセキュアなシステム設計
デバイスを本当に信用できるようにするために、各システムがどのような役割を果たすのか
信頼をハードウェアに注入する際の基本原理
1. ゴールデンイメージ (golden image)
アイデンティティの証明 (認証) も必要 : プライベートな認証局 (CA) によって署名されたデバイス証明書が一般的
どう秘密鍵を保存する? → セキュアな暗号プロセッサの利用が一般的
証明書の署名は大きな信頼が必要な操作 → 信頼を手に入れるには、人間、リソースマネージャ、イメージ又はデバイスのいずれかの選択肢が一般的
アイデンティティをネットワーク上で検証する方法
X.509 : ゼロトラストネットワークでは全てのデバイスが X.509 証明書を取得すべき
TPM (Trusted Platform Module) が重要
ゼロトラストネットワークの効果のひとつは、何が想定されているかが設定されている点
クライアント向けのシステムではそう簡単ではない : クライアントは様々なサービスに短期的に接続を繰り返す
どういうアプローチがあるか
サービスへのグローバルアクセスを許可し、mTLS で保護
グローバルにアクセスできるのは重大な欠陥 → クライアント証明書の要求でリスク低減
新しいデバイスからの最初の接続を認証する機構が必要
セキュアイントロダクション (secure introduction)
デバイスの運用期間が長いほどセキュリティ侵害の可能性は高くなる → ローテーションは重要
長期にわたって稼働しているデバイスの信用を更新する別の方法
ローカル測定 (local measurement)
リモート測定 (remote measurement) ← こちらが望ましい (ローカル測定だと、ホストが乗っ取られると騙されうる)
構成管理 (configuration management) にはセキュリティ上の利点もある
構成管理データベース (CMDB) を使用するのは、成熟したインベントリ管理システムに向かう第一歩
構成管理システムはインベントリ管理のためにはつくられていない
ゼロトラストのコントロールプレーンで構成管理システムを使う場合、構成管理システムに提供されるデータのほとんどが自己申告であることに注意