ゼロトラストネットワーク ―― 境界防御の限界を超えるためのセキュアなシステム設計
https://images-fe.ssl-images-amazon.com/images/I/51B5tnqIRQL._SY291_BO1,204,203,200_QL40_ML2_.jpg
内容メモ
1 章 ゼロトラストの基礎
ローカルネットワークへのアクセスという要件をなくすと、VPN も無用の長物になる 1998 年に発足した IANA がグローバル IP アドレスの管理をしている (それ以前はジョン・ポステルが担っていた) nobuoka.icon 1998 年はさすがに遅すぎるからなんか間違ってる気がする?
グローバル IP アドレス空間の無駄遣いが問題になり、RFC 1597 が発表 : プライベートネットワークの IP アドレスレンジ プライベートネットワークをインターネット接続 → インターネットからの侵入の脅威
プライベートネットワークからインターネットへの接続の需要が増加 → NAT の誕生 内部の信頼できる (セキュアな) ゾーン、DMZ、信頼できないゾーン (インターネット) の 3 つ コントロールプレーンとデータプレーンの間のやり取りが、自動化が必要になる最も重要な点
2 章 信頼と信用の管理
運用者から信頼を委任する (例えばプロビジョニングシステムに責務を委任する)
ネットワーク内のエンドポイントも明示的に制御する (エンドポイントでの攻撃も視野に)
相手が信頼できる人物 (やアプリケーションなど) であることをどう認識するか?
本書では、一般的に使用されている認証局による PKI に焦点 ゼロトラストネットワークでは非常に多くの証明書が発行されるので、自動化が重要 パブリック PKI にもメリットはあるが、コスト (手数料) がかかる点と公的機関を完全に信頼することが難しい点がネック 最小権限 : 基本的には通常行う業務に必要な権限のみ付与
たまに特別な権限が必要な場合は、改めて認証を行って権限昇格
信用をスコア化してポリシーで考慮する
3 章 ネットワークエージェント
エージェントに対して認可する (ポリシーもエージェントに対して定義する) あくまで認可コンポーネントであり、認証にはいっさい関与しない (認証は、ユーザーとデバイスを別々に実施) 標準は存在しない
4 章 認可の判断
ゼロトラストの認可アーキテクチャの 4 コンポーネント
エンフォーサ : システム全体に点在 (一般に、ロードバランサやプロキシ、ファイアウォールとして実装される) ポリシーエンジンとやり取りする
ポリシーエンジン : リクエストとコンテキストをポリシーと比較して、リクエストが許可されるかどうかをエンフォーサに伝える 信用スコアを計算するために複数のデータソースを利用する 5 章 デバイスの信頼と信用
6 章 ユーザーの信頼と信用
7 章 アプリケーションの信頼と信用
デバイスの信用は話の半分で、信用できるデバイス上で動くコードを信用するための作業はさらにある
8 章 トラフィックの信頼と信用
9 章 ゼロトラストネットワークの実現
10 章 攻撃者の視点
IETF で管理される全ての RFC には 「security considerations」 と呼ばれる項目を含めるよう義務付けられている ゼロトラストモデルと関連のあるセキュリティの穴 (ゼロトラストネットワークに侵入するなら?)
なりすまし
エンドポイントの列挙
境界がないので、外から観測しやすい
信用できないコンピューティングプラットフォーム
物理的な脅威
など
監訳者あとがき
基本は 「信用」 と訳し、認証局などのトラストアンカーを指す場合は 「信頼」 とした