ゼロトラストにおいてシステムがユーザーの信頼と信用を確立する方法
ゼロトラストネットワークにおけるユーザーの信頼と信用
from ゼロトラストネットワーク ―― 境界防御の限界を超えるためのセキュアなシステム設計
ユーザーの信頼と信用は、デバイスの信頼と信用とはまた異なる
ユーザーのアイデンティティとデバイスのアイデンティティは異なる (1 ユーザーが複数デバイスを持つ場合は?)
クレデンシャルには紛失や盗難のリスクがあるため、個人のアイデンティティを自発的に管理・制御できる機構が必要
デジタルアイデンティティを生成し、人間に紐づけるには高い機密性が必要
アカウント復旧手続きでも同様
実質的に、人間にとってのセキュアイントロダクション
うまくやる方法
政府発行の識別証を利用する (本人確認)
人間の新しいデジタルアイデンティティはじかに生成する
初回使用時にユーザーを信頼する、など
直接的に人間同士でやり取りする、など (新規雇用者を採用責任者が本人確認のためにヘルプデスクに送る)
デジタルアイデンティティ生成に先だって多くの情報が提供される → その量について期待値を設定する
アイデンティティの格納
物質界から仮想界へ (アイデンティティをビットに変換)
ユーザーディレクトリ
組織のシステムには、専用のアイデンティティシステム (LDAP、ローカルユーザーアカウント) を可能な限り組み込む
いつ認証するか
認証において利便性も重要
認証は信用を引き出すし、ユーザーをいたずらに困らせるべきでもない → 信用スコアを使うことは理に適う
認証と認可にあたって、リクエスト元への通信に複数の経路を使用すると堅牢性が増しうる
多くのアプリケーションはセッションの開始時にのみ SSO トークンを検証し、その後は独自のトークンを利用する
コントロールプレーンのトークンでリクエストを認可すべし
どう認証するか
認証の 3 要素
アウトオブバンド認証
シングルサインオン (SSO)
リモートサービスに適用できるローカル認証
1 人の人間に対する信用の量が過剰になるリスク
機密性の高いアクションには複数の人間の承認を必要とすべき
そのための 2 つの暗号化手法
シャミアの秘密分散法
Red October
ゼロトラストネットワークのユーザーは、システムのセキュリティに積極的に参加する必要
不審なことがあれば声をあげるような文化づくり
ユーザーアクティビティの履歴は、ユーザーの現在のアクションの信憑性を判断するための情報源
nobuoka.icon SIEM みたいなやつの話かな