ゼロトラストセキュリティとは?
ゼロトラストは、ユーザー、デバイス、ネットワークを自動的に信頼しないセキュリティモデルです。企業ネットワーク内部からであっても、すべてのアクセス要求はID、デバイスの健全性、コンテキストを通じて検証される必要があります。原則:決して信頼せず、常に検証する。
なぜこれが重要なのか?従来の「城と堀」型セキュリティは、攻撃者が内部に侵入すると機能しなくなります。ゼロトラストは侵害を前提とし、すべてのリクエストを検証し、マイクロセグメンテーションにより影響範囲を制限します。GoogleのBeyondCorpとNIST SP 800-207は実世界の設計図です。
📖 詳細分析
例え 1
従来のネットワークを集合住宅のようなものだと考えてください。正面玄関を通過したら、どのユニットにも歩いてアクセスできます。ゼロ トラストは空港のようなものです。入国後でも、ゲートで搭乗券の確認、セキュリティでの ID 確認、手荷物のスキャンが必要です。すべてのチェックポイントは、あなたがそこに属していることを独立して検証します。
例え 2
銀行を想像してみてください。従来のセキュリティでは、正面玄関に警備員を配置し、中にいる全員を信頼します。ゼロ トラストは銀行をネストされた金庫のように扱います。各部屋には個別のキー、生体認証スキャン、および認証コードが必要です。窓口係はキャッシュ ドロワーにはアクセスできますが、貸金庫にはアクセスできません。すべてのドアは独立して検証されます。
🎯 シミュレーターのヒント
初心者
ネットワークの場所に関係なく、すべてのアクセス要求がどのように検証されるかを見てください。
中級者
侵害された資格情報を導入し、横方向の移動の防止を監視します。
上級者
さまざまな攻撃シナリオの爆発範囲を最小限に抑えるマイクロセグメンテーション ポリシーを設計します。
📚 用語集
🏆 主要人物
John Kindervag (2010)
Forrester Research で「ゼロ トラスト」を造語し、基本的なセキュリティ モデルを定義
Google BeyondCorp Team (2014)
VPN を使用せずに 100,000 人以上の従業員を対象に大規模なゼロトラストを実装
Chase Cunningham (2018)
Forrester で Zero Trust eXtended (ZTX) フレームワークを開発
NIST (Rose et al.) (2020)
公開された SP 800-207 ゼロトラスト アーキテクチャ参照標準
Amit Sinha (2007)
クラウド提供のゼロトラスト アーキテクチャの先駆者である Zscaler を共同設立
🎓 学習リソース
- NIST SP 800-207: Zero Trust Architecture [paper]
ゼロトラスト原則と展開モデルのための米国政府のリファレンス アーキテクチャ (2020) - BeyondCorp: A New Approach to Enterprise Security [paper]
エンタープライズ規模でのゼロトラストの実装に関する Google の独創的な論文 (USENIX ;ログイン: 2014) - BeyondCorp: Design to Deployment at Google [paper]
Google が 100,000 人以上の従業員をゼロトラストに移行した方法 (USENIX ;ログイン: 2016) - CISA Zero Trust Maturity Model [article]
米国サイバーセキュリティ庁のゼロトラスト実装ガイド - NIST Zero Trust Architecture [article]
NIST SP 800-207 の公式出版物とリソース - Google BeyondCorp [article]
Google の BeyondCorp ドキュメントと研究論文