ゼロトラストネットワーク
従来のネットワークである境界型ネットワークは、ファイアウォールといった物理的な境界で外部ネットワークと内部ネットワークを分離
内部ネットワークにおけるアクセスは信頼できるものと考える
境界の外からアクセスするためには Virtual Private Network (VPN が必要)
ゼロトラストネットワークでは、原則すべてのアクセスを信頼しない
認証やアクセスの検証、アクセス制御といった手続きをすべてのアクセスで実施
Google では BeyondCorp というゼロトラストネットワークを構築している
『ゼロトラストネットワーク ―― 境界防御の限界を超えるためのセキュアなシステム設計』 より
5 つの原則
ネットワークは常に安全ではない
ネットワーク上には、常に外部および内部の脅威が存在
ネットワークを信用できると判断するには、ローカルネットワークでは不十分
デバイス、ユーザー、ネットワークフローは、一つ残らず認証および認可される
ポリシーは動的で、できるだけ多くの情報源に基づいて作成されるべき
3 つの要素
ユーザー/アプリケーション認証
デバイス認証
信用
ゼロトラストネットワークは、セキュリティ計画を立てるにあたってインターネット脅威モデルにおおむね従っている
from すべてわかるゼロトラスト大全
境界防御の課題を解消するのがゼロトラストネットワーク
2004 年には非境界型の防御の普及のための団体 (Jericho フォーラム) が結成
2010 年に Forrester Research がゼロトラストネットワークの概念を提唱
具体的な実装として初めて出てきたのが Google の BeyondCorp (2014 年に論文発表)
2019 年には NIST がゼロトラストアーキテクチャの草案を公開 → 2020 年に改訂版や最終版
ゼロトラストネットワークの基本 : デバイスがリソースにアクセスする際にその可否を判定する
ゼロトラスト実現の 3 要素
デバイスの状態や利用者などの情報収集
収集した情報と企業ネットワークのセキュリティポリシーを組み合わせて、アクセスできるレベルを決定する
決定したレベルに基づくアクセス制御の実施
NIST によるゼロトラストネットワークの 7 つの原則
Microsoft による 「Zero Trust strategy—what good looks like」
ゼロトラストネットワーク実現の 3 つの方式 (NIST が紹介するもの)
ID ガバナンスの拡張 : ID を使ってリソースアクセスを管理 (IAP の利用など)
マイクロセグメンテーション : 個々のサービスごとに NGFW やゲートウェイ機器を置き、それぞれにポリシーを適用して個々のサービスを保護する
ソフトウェア定義境界 (SDP) : ネットワーク層でアクセス制御を実施
BeyondCorp での実装
デバイスインベントリーサービスで情報収集
信頼度推論エンジンが各デバイスに与える信頼度を決める
アクセス制御の中心は IAP のアクセスプロキシ―