ゼロトラストとは?~未来のセキュリティの姿~

ゼロトラストとは?~未来のセキュリティの姿~

本記事はアジアクエスト Advent Calendar 2024の記事です。

目次

    はじめに

    この記事では、近年話題になっている『ゼロトラスト』についてIT未経験の方でも直観的に分かりやすく学べます。
    短めの記事となっておりますので、"名前は知っているけど、人に説明するのは難しい…"という方にもおすすめです。

    ゼロトラストってつまり何?

    信頼しきらないこと」です。

    ※信頼しないことではなく、慎重に信頼することです。
    具体的に言うと、たとえ既に組織のネットワーク内に存在する場合でも、いかなる人やデバイスも、デフォルトでは信頼すべきではないという考えに基づいた、「組織の保護に使用されるセキュリティモデルのこと」です。

    具体例 ~ゼロトラストと従来のセキュリティモデルの比較~

    皆さんは自分の会社のオフィスに入っている人やデバイス全てを信頼できますか?
    オフィス入館~自分のPCで行う業務~オフィス退館までで、従来のセキュリティモデル(以下、従来モデル)とゼロトラストがどのように違うのか、具体的な事例を見てみましょう。

    場面 従来モデル ゼロトラスト
    オフィス入館 社員証提示で自動的に入館許可
    訪問者は受付で名前を言えば大体通る
    顔認証と社員証の両方で検証
    訪問者は事前登録され、到着時に本人確認と訪問目的の検証を実施
    PCログイン オフィス内では一度ログインすれば、その後は自由に操作可能
    デバイスの状態確認は特になし
    PC起動時ごとに認証を要求(パスワード+多要素認証)
    OSのバージョンやウイルス対策ソフトの状態を検証、
    不適切なら拒否
    ネットワーク 社内ネットワークに接続すれば自由にアクセス可能 接続ごとに認証を要求、
    デバイスやIPアドレスが安全でなければ拒否
    業務エリア 重要エリアも社員証があれば入れる 部署ごとにエリアアクセスを制限
    不必要なエリアは許可されない
    ファイル共有 社内共有フォルダは全員が自由にアクセス可能 プロジェクトごとにアクセス権を設定
    機密データは権限のある人のみ
    プリンター利用 誰でも利用可能
    印刷内容の確認なし
    印刷前に社員証で本人確認
    印刷内容の追跡ログも記録される
    退館 社員証を返却して退館完了 顔認証で退館ログを記録
    退館後のシステムやネットワーク利用は不可

    少し大袈裟に感じた方もいるかと思いますが、実際にこのような考えがゼロトラストの基本となっています。
    ゼロトラストの場合だと、後々に何か問題があった場合にも対処できる仕組みになっている事が分かります。

    「マルウェア(悪意のあるソフトウェア)に感染してしまった」

    経験がある方は少ないかと思いますが、次は自分の業務PCがマルウェアに感染してしまった時のシミュレーションをしてみます。

    場面 従来モデル ゼロトラスト
    攻撃の発生 社内ネットワーク内の1台のPCがマルウェアに感染 1台のPCがマルウェアに感染
    侵入経路 感染したPCが社内にいるため、信頼され続ける PCごとにアクセスが認証
    制御されているため、感染が拡散しない
    攻撃の拡散 ネットワーク内の他のPCやファイルサーバーに侵入可能 感染PCはネットワークから自動的に隔離され、
    他の端末に影響しない
    ファイルへの影響 社内共有フォルダがすべて暗号化される可能性 感染PCがフォルダにアクセス権を持たないため、
    暗号化されない
    管理者の対応 ネットワーク全体を停止して調査
    (業務に大きな影響)
    ログから感染源や範囲を即座に特定
    必要な部分だけ隔離
    復旧までの時間 ネットワーク全体を復旧させるのに数日~数週間 影響範囲が限定的、復旧も数時間以内
    被害の範囲 全社員のPCやファイルサーバーに影響が及ぶ 感染したPCとその直近のやり取りに限定
    全体的な影響は最小限
    セキュリティの教訓 攻撃後にようやく境界型セキュリティの限界を実感する 常にゼロトラストモデルで検証を続けているため、
    再発防止策が継続的


    「プリンターが利用できなくなっていた」

    次に、社内で何かしらの問題が起き、プリンターが利用できなくなってしまった時のシミュレーションをしてみます。

    場面 従来モデル ゼロトラスト
    プリンターが利用不可 誰でも自由に利用可能・原因が分かりにくい 利用履歴がログに記録されている・原因特定が容易
    原因例1:外部侵入者 誰でもプリンターを利用できる
    侵入者が悪用する可能性
    外部デバイスや未認証のユーザーは
    そもそも接続が許可されない
    原因例2:社内の誤設定 設定ミス
    ⇒全員が使用不能になるリスク
    設定ミス
    ⇒特定のユーザーやグループにのみ影響を制限
    解決までの流れ 問題発生後に管理者が原因を手作業で調査 自動ログ解析で問題箇所を即特定可能
    (例: 不審なデバイスの接続)
    社員の行動 社内全員がプリンターが使えない状況に気づき混乱 該当するユーザーだけに問題が発生
    全体への影響は最小限
    セキュリティへの影響 外部攻撃の際、
    プリンターからネットワーク全体が危険に
    プリンターへのアクセスも細かく制御されているため拡散を防止

    このように、単なる攻撃者への対策だけでなく、問題の予防的な意味でも効果を発揮している事が分かります。

    さいごに

    今回は『ゼロトラスト』について、簡潔さと分かりやすさを重視し、具体例を用意して説明させて頂きました。
    なんとなく知っている方も、ゼロトラストについて具体的にイメージできるようになり、理解が深まったなら幸いです。
    知識を深めただけで終わらず、是非周りの方々とも知識を共有し、より安全で働きやすい環境を作っていきましょう!

    参考記事

    アジアクエスト株式会社では一緒に働いていただける方を募集しています。
    興味のある方は以下のURLを御覧ください。