検索
連載

「ゼロトラストは信頼しないから絶対安全」は誤解――「7つの脅威」とその防御策働き方改革時代の「ゼロトラスト」セキュリティ(9)

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストアーキテクチャにおける7つの脅威について。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 コロナ禍において人と人とのディスタンスが求められたことで、テレワーク(リモートワーク)やオンライン会議、クラウドの活用、印鑑レス化など働く環境のデジタル化が急激に進んでいます。これらのデジタルな働き方は、過去に「働き方改革」として取り組まれてきた、働き方の多様性といった枠組みを超え、新しい生活様式=ニューノーマルとして定着しつつあります。

 これまで組織が守ってきた「社内ネットワーク」や「プライベートネットワーク」といった境界を保護する考え方は、クラウドへのデータ蓄積やテレワークの常態化によって境界があいまいになり、徐々に通用しなくなってきています。ゼロトラストという考え方が生まれた背景でもある内部ネットワークの侵害に加え、ネットワーク境界があいまいになりつつある現状、ゼロトラストが注目を集めることは自然な流れであるといえます。

 ゼロトラストについて学ぶ本連載『働き方改革時代の「ゼロトラスト」セキュリティ』では、これまでNIST(National Institute of Standards and Technology:米国立標準技術研究所)の「SP 800-207 Zero Trust Architecture」から、ゼロトラストの定義や、その実装の姿を紹介してきました。

 今回は、ゼロトラストであっても考えなければならない、ゼロトラストアーキテクチャにおける脅威について見ていきます。

ゼロトラストによってネットワーク形態への依存は解消されるが、脅威は存在する

 ゼロトラストは境界型防御によって保護されていると考えるネットワークへの暗黙的な信頼をやめ、リソース=データへのアクセスの際に常にポリシーに従って要求したデータによって検証する方法で、個々のアクセスを制御しています。

 これまでの組織に対する標的型攻撃では、境界型防御に使用されているセキュリティ装置への侵害や、境界内に設置されたセキュリティ検知の仕組みをくぐり抜けて正規アカウントの不正な利用により境界内部に侵入し、データの持ち出し、コンピュータリソースが破壊されてきました。

 ゼロトラストでは、個々のアクセスはネットワークの内側、外側といった「場所」の信頼に左右されないため、インターネットからのアクセスも、組織のプライベートネットワークからのアクセスも等価と見なします。そのため、ネットワークの境界を攻撃対象とした標的型攻撃に対し、ゼロトラストは高い効果を発揮できるといえます。

 しかしながら、ゼロトラストアーキテクチャ(ZTA)においても脅威は存在し、対策を講じる必要があります。

 NISTのSP 800-207では、ゼロトラストアーキテクチャにおける脅威を7つに分けて解説しています。

  1. ゼロトラストアーキテクチャの決定プロセス転覆、破壊
  2. サービス拒否、ネットワーク中断
  3. クレデンシャルの窃取、内部脅威
  4. ネットワークにおける可視性
  5. 保存されたネットワーク情報
  6. 独自のデータフォーマットへの依存(ベンダー依存)
  7. AIによるゼロトラストアーキテクチャの管理

 ゼロトラスト独自に考えるべき課題もあれば、これまでと同様の課題が形を変えて脅威となっているケースもあります。

【1】ゼロトラストアーキテクチャの決定プロセス転覆、破壊

 連載第7回のゼロトラストにおける基本コンポーネントで解説したように、全てのリソースへの通信はPE(ポリシーエンジン)やPA(ポリシーアドミニストレーター)によって、判定され、承認されます。ゼロトラストによってデータのセキュリティを保つためには、これらのコンポーネントが適切に設定されている必要があります。

 PEへのルール設定の権限を持った管理者が誤った値を設定した場合や、PAが漏えいした場合、適切なアクセス制御ができなくなります。

 これらのリスクを低減するためには、PEとPAを適切に監視し、構成変更の定期的な監査によって発見を促す必要があります。

【2】サービス拒否、ネットワーク中断

 ゼロトラストアーキテクチャでは、PEP(ポリシー施行点)やPE、PAによってアクセスが制御されています。これらのコンポーネントはそれぞれのリソースから到達可能なネットワーク上に配置されているので、サービス拒否攻撃(DoS攻撃)やルートハイジャックといったアクセスの妨害が考えられます。

 また、クラウド上にこれらのコンポーネントが配置されている場合、クラウドサービスの障害の影響を受ける恐れもあります。

【3】クレデンシャルの窃取、内部脅威

 システムにログインするためのIDやパスワードといったクレデンシャル情報は、ゼロトラストアーキテクチャにおいても十分に守る必要があります。

 ゼロトラストが適切に実装されている場合、アカウントごとにデータ参照範囲が限定されているので、攻撃者は対象とするリソースにアクセス可能なアカウントを個別に入手する必要があります。また、多要素認証の実装により漏えいしたアカウントの不正利用に対し、リスクをさらに低減できます。さらに、「コンテキストトラストアルゴリズム」では、従業員の挙動が通常の行動パターンから外れた場合にアクセスを遮断し、アカウントの不正利用による機密情報へのアクセスを未然に防ぎます。

【4】ネットワークにおける可視性

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  10. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
ページトップに戻る