Gluegent Gate

ネットワークセキュリティモデル「城と堀」
およびゼロトラストの優位性とは?

新しいネットワークセキュリティへの切り替えが始まっているが、従来型の「境界型のネットワークセキュリティ」と、今後主流になっていくであろう「ゼロトラストネットワーク」との関連性などについて、説明します。

ネットワークセキュリティモデル「城と堀」とは?

従来のネットワークのセキュリティは、境界型ネットワークセキュリティと言われている概念に基づいていました。海外において、境界型ネットワークセキュリティは、「Castle & Moatモデル」と言われる事もあります。Castleは「城」であり、Moatは「堀」を指します。

つまり、従来のネットワークセキュリティにおける考え方は、「城」である社内ネットワークを利用する人を認証させて、認証にクリアした人だけを利用させて堅牢にさせます。そして城の外にある「堀」との間に、DMZと言われている緩衝エリアを設定し、Webサーバやメールサーバを設置し、社内向けのトラフィックはファイアウォール等のセキュリティで防御します。社外からはVPN等を利用して、不正アクセスや様々な攻撃から守られている状態でした。

これが従来のネットワークセキュリティである「城と堀」です。このネットワークセキュリティは、社内で運用できるオンプレミス環境においてはこれといった問題は発生しませんでした。と言うのも、オンプレミス環境においては、認証出来るユーザが限られており、外部から不法侵入する事ができませんでした。

ネットワークセキュリティモデル「城と堀」が抱える問題点

境界型ネットワークセキュリティの問題として挙げられているのは、一度でも社内ネットワークに入る事ができると、そのセッションやキャッシュで、ほぼ条件なしで認証されてしまっているのと同じ状態になってしまう事です。境界型ネットワークセキュリティでは、同じゾーニングされたエリアでは、ある程度の信頼性があるとみなされてしまいます。

インターネット(社外ネットワーク)側にあるPCは外部のゾー二ングとなりますので、そのまま直接アクセスする事は許可されていません。外部から社内ネットワークにアクセスする際には、VPNを介して社内ネットワークのゾーンにアクセスするという方法になります。しかし一度でも、VPNを経由して入ってしまうと、接続がほぼ一緒になるので、侵入できているのと同一です。
つまり認証が通れば入れてしまう可能性が究めて高くなってしまう事が問題点となります。

「城と堀」モデルと対象的なゼロトラストセキュリティ

コロナ禍の影響もあり、昨今はテレワークが増えています。社外から社内ネットワークにアクセスして、仕事をしている方々も多いのではないでしょうか。テレワーク業務が増えてくると同時に、増えてくるのがセキュリティに関する事例です。
そのために、「何も信頼しない」を前提にして対策をするゼロトラストセキュリティの必要性と重要性が増加しています。ゼロトラストセキュリティとは、社内だから安全・安心、社外だから危険といった単純な考えではなく、全ての通信をNG(信用できない)と考えて、従来よりも厳しい認証等の対策を行います。一つ一つのアクセスに対して本当に安全であるのか?その行為にリスクはないのか?を考えて認証させて、非常に堅牢かつ強固なネットワークを築くことが大切です。

ゼロトラストアーキテクチャーが持つ7つの基本原則

組織のネットワーク内外で、必要であると証明されるまでアクセス権を付与しないというIT戦略です。継続的に認証がなされ、疑わしい事象があるとログアウトになり、再認証が始まります。
その根底には7つの基本的な原則が存在していますので、紹介します。

信頼しない

信頼しないとは、ゼロトラストセキュリティモデルの中心的な概念で、組織内のユーザーやデバイスに対して、デフォルトで信頼を与えないアプローチを指します。この考え方では、ネットワーク内外のすべての接続に対して認証と権限付与が必要とされ、特権の悪用や不正アクセスを防ぐことが目的です。従来のネットワークセキュリティでは、内部ネットワークは信頼できるものと見なされていましたが、ゼロトラストでは、内部からの脅威も考慮し、セキュリティ対策を強化しています。信頼しない原則に従うことで、組織のデータやシステムを保護し、セキュリティポスチャを向上させることができます。

最小特権のアクセス

最小特権のアクセスとは、必要最低限の権限のみを付与する事です。利用者に対して、必要最低限の権限を付与する事で、権限を超えた操作をさせないだけではなく、誤操作を未然に防ぐ事が可能です。また、記録の改ざん、情報の流出や漏洩に繋がる持ち出しを防げます。つまるところ、社内ネットワークにおけるITセキュリティを高める事が出来て、不正アクセスやデータ流出等の予防効果に繋がっていきます。

マイクロセグメンテーション

実社会におけるセグメンテーションとは、ビルでの防火壁などを指します。あるビルのエリアで火災や浸水になっても、被害の影響を最小限にして全体に波及させない事が実社会で行われている仕組みです。
ITにおいて、システム環境の変化で従来のDMZだけでは対応出来ないものもあります。
マイクロセグメンテーションとは、システムやネットワーク内を細かくしてそれぞれのサーバー等を隔離する事で、保護する考え方です。IPアドレスや通信ポートも制御する事が不正アクセス等には効果的です。

多要素認証

ゼロトラストを実現する為には、ユーザー認証においても同様です。一般的に、ITにおける本人認証はIDとパスワードが主であると思いますが、これだけを頼りにするのではなく、複数の認証を用いる事も必要となります。指紋や虹彩や顔などの生体認証やICカード、ワンタイムパスワード等のセキュリティートークン等の認証を組み合わせる事もゼロトラストにおいては求められています。

デバイスの監視

IT資産管理ツールでPCの管理を行っている企業は増えています。しかしながら、昨今のテレワーク利用者の増加に伴ない、リモートワークの状態においてもモバイルまで適切に管理できているかは確認が必要です。モバイル端末を含めたデバイスの管理には、MDMやEMMの導入を検討してはいかがでしょうか。モバイル端末の紛失時のデータ消去やロックをリモートで対応可能になります。セキュリティパッチの更新の有無やアンチウイルスのパターンファイルが正常なのか、不正アプリケーションの確認をする事が可能になります。

自動化とオーケストレーション

ゼロトラストの自動化とオーケストレーションは、セキュリティポリシーの適用、異常検出、対策の実行を自動化することを目指しています。

自動化により、手動でのエラーや遅れを減らし、効率的なセキュリティ管理が可能です。オーケストレーションは、異なるセキュリティツールやプロセスを統合し、一元的に管理することで、迅速かつ効果的な対応を実現します。

継続的な評価と改善

ゼロトラストモデルは静的なものではなく、継続的な評価と改善を通じてセキュリティポスチャを最適化します。これにより、新たな脅威に迅速に対応し、組織のセキュリティを維持することができます。

ゼロトラストセキュリティは完璧ではない

ゼロトラストについて説明して参りましたが、絶対ではありません。ゼロトラストはコストが掛かりますし、現状のシステムを見直すため、時間も掛かります。慣れるまではIT担当者の負担も増大します。セキュリティを強化するのは問題ありませんが、その程度が強すぎるとセキュリティの担保はできても、利用者からのクレームが増加する可能性があります。さらに導入すれば終わりではありません。利用者からの声から気付く事もあると思いますし、定期的に見直しをするだけでなく、安全性と利便性を兼ね備える事も必須です。ネットワークの分析や保守等で、安全安心を実現できると良いでしょう。

「城と堀」モデルからゼロトラストセキュリティを導入するステップ

  1. 現状の把握
    現状のネットワークや通信状態を確認する必要があります。IT資産や全ユーザの業務の把握とその権限も必要です。
  2. ルールの策定
    既存のセキュリティルールとゼロトラストにおいて、ルールの相違点を確認して下さい。
    モバイルの持ち出しやクラウドサービスの利用などです。例えば、自宅のノートPCを利用したいとなれば、ゼロトラストで実行できるようにするルールの整備が必要になります。
  3. マイクロセグメンテーション化
    接続機器の登録や利用制限、不正があった場合の通信遮断などの設定が必要です。そしてネットワーク内のマイクロセグメンテーションも重要です。ユーザごとのアクセス権や、通信ポートの設定等になります。
  4. モニタリングと運用改善
    ネットワーク内のモニタリングになります。事象が発生すればトレースする事、不具合の確認や分析などがあります。それらをベースにして、運用改善が必要です。

まとめ

2010年にゼロトラストが提唱されましたが、コロナ禍においてその重要性が大きくなっています。社内で出来た事を社外でも出来るようにするのは当たり前ですがその環境作りとして境界をなくすのが一般的になってきたように思います。ネットワークにおける安心・安全だけでなく、利用者の利便性に寄与するためには、組織で時間をかけて実行する必要があるでしょう。少しでも参考になれば幸いです。

ソリューション一覧に戻る Gluegent Gateトップ