グローバルに見ても導入が進みつつある「ゼロトラストセキュリティ」という考え方ですが、生みの親であるJohn Kindervag(ジョン・キンダーバーグ)氏によると、その考え方を巡ってはさまざまな誤解やミスリードも見られるそうです。
いったいゼロトラストセキュリティの本質とは何なのか、そして日本企業でゼロトラストを導入していくに当たっての課題は何かを、前回に続き、NRIセキュアテクノロジーズのセキュリティコンサルタントである岡部拓也と篠原隆が尋ねました。
要人警護とデータ・アセットの保護に共通するゼロトラストの本質
ゼロトラストを理解する上で、この写真が参考になると思います。2009年、バラク・オバマ氏が大統領に就任した際のパレードの写真です。
<Illumio 提供資料より>
写真には多くのシークレットサービスが写っていますが、彼らが知っておくべきことは三つあります。一つ目は「米国大統領は誰か」です。この場合、わざわざスキャンして誰が大統領かを洗い出す必要はありません。ですが私たちの環境ではしばしば、「守るべきデータや資産が何か」を把握できていませんね。
二つ目は「大統領がどこにいるか」を常に把握することです。そして三つ目は、時間ごとに「誰が大統領にアクセスできるべきか」を理解することです。
大統領の車と人々の間には柵、つまり「境界」が設けられていますが、そこで警備や監視に当たる人々は防御の準備ができていません。本当に防御をしているのは車の周囲にいるシークレットサービスで、彼らは、大統領一家が乗る車を「プロテクトサーフェス(保護対象領域)」として守っています。これこそ、根本的なゼロトラストの戦術です。
セキュリティの世界ではしばしば「アタックサーフェス(攻撃対象領域)」という言葉が使われます。これはサイバー攻撃の対象となりうるIT資産や攻撃点ならびに攻撃経路を指す言葉ですが、アタックサーフェスの範囲はそのままでは守るのに非常に広すぎます。そこで、アタックサーフェスをぐっと縮め、すぐに認知して保護することのできる範囲にまで縮小します。それがプロテクトサーフェス(保護対象領域)です。この場合、プロテクトサーフェスにいるのは大統領一家の四人だけで、一家が一日無事であることがシークレットサービスのミッションとなります。ゼロトラストの実装フレームワークであるZTX(Forrester Zero Trust eXtended)はこのプロテクトサーフェスの中で、どのようなテクノロジーを使うべきかを決めるために用いられます。
シークレットサービスは、プロテクトサーフェスを最小化して「マイクロペリメータ」と定義した上で、ポリシーに基づいて保護していきます。これがマイクロセグメンテーションです。もし誰かが大統領にアクセスしようと入ってきた場合、シークレットサービスは「deny」ルールを執行して、立ち入らせないようにします。マイクロペリメータに入っていける人は誰もおらず、出ていけるのはリムジンを運転している二人だけ、という具合です。
<Illumio 提供資料より>
これが要人警護におけるゼロトラストモデルですが、この考え方は米国大統領だけでなく、データやアセットなど、何を守る場合にも適用できます。ですが、現時点では、サイバーセキュリティの世界で実現できているとは言えません。
従来の境界防御のシステムでは、主要な保護(防御)のコントロールポイントは、実際に守るべきものからは遠く離れたエッジやエンドポイントにあります。この結果、攻撃者が身を隠すことのできる「内部ネットワーク」という二次的なアタックサーフェスが生じ、数日から数ヶ月、時には年単位の滞留時間(dwell time)が生じます。崩壊したトラストモデルが、滞留時間を引き起こしているのです。
ゼロトラストモデルはこの滞留時間を削減します。ポリシーに基づいて具体的な許可ルールを定義することによって、ゼロトラストを実施します。
ゼロトラスト実現のステップは「何を守るべきか」の理解から
もう一つお見せしたいのは、ゼロトラストの方法論を実施するための5つのステップです。長年に渡り、ゼロトラスト環境を構築すべきと提唱してきた経験の中から、私はゼロトラストを成功させるための5つのステップを見出しました。
<Illumio 提供資料より>
最初にやるべきステップは「プロテクトサーフェス(保護面)の定義」です。保護を必要としているものは何かがわからなければ、守ることはできません。
また、そのプロテクトサーフェスの中に含まれるものは何かも定義します。その答えが、大統領向けレポートでも言及した「DAAS」です。機密データのD、機密情報を扱うアプリケーションのA、ITやOT、IoTも含めたアセットのA、DNSやActive Directoryといった重要なサービスのSの頭文字をとったもので、こうしたDAASの各要素を、守るべき各プロテクトサーフェスの中に入れたうえで、それぞれのプロテクトサーフェスにおいてゼロトラスト環境を構築していきます。
それに基づいて三つ目のステップとして、ゼロトラスト環境を構築します。各プロテクトサーフェスに合わせ、カスタマイズした制御を実装します。
四つ目のステップは「誰が、どのリソースに対してアクセスを許可されるべきか」を制御するため、きめ細かいセキュリティポリシーを作成することです。そして五つ目のステップはネットワークの監視と保守で、テレメトリやさまざまなシグナルを収集、分析し、その結果に基づいて反脆弱性を備えたシステムを作っていきます。
こう考えると、ゼロトラスト環境の構築は、実はどんな組織にとってもシンプルなことであることがおわかりいただけると思います。
センシティブなデータ、センシティブなアセットを保有する組織であれば、どんな組織であっても取り組むべきでしょう。つまり、あらゆる企業・組織がゼロトラスト環境を構築する必要があると思います。
まずステップ1で可視性を手に入れることが重要です。可視化できれば、プロテクトサーフェスに対し、誰がアクセスしているかがわかります。その上でどのようにゼロトラストを構築すべきかが明らかになり、それに沿ってアーキテクチャとしてIAMポリシーを実行し、保護していくことができるでしょう。
ゼロトラストを巡っては、非常に多くの誤解が存在します。特に、ゼロトラストは、本当はとてもシンプルな考え方なのに、とても複雑なものだと捉えられがちです。他の方がゼロトラストについて書いたドキュメントの中には、あまりに複雑で私にも理解できないものまであるくらいです(笑)
マイクロセグメンテーションの導入、日本文化の根底にある「信頼」がハードルに?
ゼロトラスト実現に真に必要なのはリーダーシップ
(先ほど「既存の環境に影響や支障を与えることなく実現することがポイント」とありましたが、)すでにこうしたソリューションに投資済みの企業が、それらを無駄にすることなく包含できるアーキテクチャが理想的だと思いますが、実際は企業によって様々な正解があると考えています。
これは、Illumioのマイクロセグメンテーションが、あらゆるゼロトラスト環境の土台となる理由でもあります。皆さんが何を必要としており、プロテクトサーフェスを守るために何を底上げすべきかがIllumioによってわかります。他のさまざまなテクノロジーと協調し、より生かすことができるでしょう。
ただし、プロテクトサーフェスを定義できていなければゼロトラストが実現できているとは言えません。ここで真に必要なのが、組織・企業のリーダーシップです。
テクノロジーや戦術では個別の「戦闘」に勝つことはできるかもしれません。しかし「戦争」で勝つには戦略が不可欠です。戦略は、組織のリーダーが策定して推進することが非常に重要であり、そのためにも日本のリーダーの皆様には、今後もこれからのサイバーセキュリティ戦略の要であるゼロトラストのビジョンを理解していただきたいと思っています。
Illumio、NRIセキュアテクノロジーズ 関係者一同
▼ジョン・キンダーバーグ氏へのインタビュー記事 前編
<関連ソリューション>
マイクロセグメンテーションソリューション Illumio(イルミオ)