みなさまこんにちは。C&S技術統括部 s.izuです。
本稿では企業ネットワークの変遷をたどりながらゼロトラストネットワークについて考えたいと思います。
みなさまはゼロトラストネットワークという言葉をご存知でしょうか。ゼロトラストネットワークとはクラウド時代におけるネットワークセキュリティの概念です。
従来のネットワークセキュリティモデルである境界モデルではインターネットと企業ネットワークの境界で通信を検査するモデルです。このモデルではインターネットを発信元とする通信のみを信頼できない通信として検査の対象とします。対してゼロトラストネットワークでは発信元を問わずに全ての通信を信頼できないものとして検査の対象とします。
ではなぜゼロトラストネットワークという概念が提唱されたのでしょうか。それは企業ネットワークがどのように形を変えていったのか、その歴史を紐解くことで理解できます。
従来の企業内ネットワークとインターネットの間に一本の明確な境界線を引くことができました。そのような構成においてセキュリティレベルを高める場合、企業内ネットワークとインターネットの境界に防御装置を導入し、通信を検査するだけで充分なセキュリティレベルを確保できました。
しかしクラウドやVPNの利用が進んだ現在では企業内ネットワークとインターネットの間に引かれる境界線の数は一本だけではありません。なぜならクラウドやVPNを利用することでインターネットを挟んだ向こう側に新たな企業内ネットワークが形成されるからです。企業ネットワークはインターネットにぶら下がる形で分散し、インターネットと企業ネットワークの境界もその分だけ増えていきます。
境界モデルの弱点は企業ネットワーク内部の通信を検査しないことです。企業ネットワークの内部を起点とする攻撃に対して無防備です。万が一、企業ネットワーク内部のホストを乗っ取られた場合、攻撃者はラテラルムーブメント(Lateral Movement)によって企業ネットワークを縦横無尽に移動できます。
弊社の石田の記事でも触れていますがシステム全体のセキュリティ強度は最も弱い部分に引きずられます。現在の企業ネットワークは入り口(境界)が複数あります。一か所でもセキュリティ強度の弱いところがあると、他のところでどれだけセキュリティ強度を高めていたとしてもラテラルムーブメントによってシステム全体が攻撃を受けるリスクに晒されます。
従来の境界モデルでは十分なセキュリティを確保できません。そこでセキュリティレベルを高く維持するためには新たなアプローチを取る必要が出てきました。それがゼロトラストネットワークです。
ゼロトラストネットワークでは企業ネットワークの全ての構成要素を信頼できないものとして扱います。たとえばデバイスの状態(地理的な場所やOSのバージョン)やユーザーのアクティビティによって信用スコアを計算します。そして信用スコアに応じて、その都度通信を許可するか拒否するか決定します。
「こんなんどうやって実装するねん」という感想を抱くのも分かります。私も思います。しかし境界防御のアプローチでは年々高まりつつあるサイバーセキュリティリスクに対応することも難しいのも事実です。現実に2020年の1月には大手企業を狙ったサイバー攻撃の事例が2件報道されました。このサイバー攻撃でもラテラルムーブで攻撃を受けています。
サイバー攻撃による被害が増えている現状を踏まえるとゼロトラストネットワークへ段階的に移行すべきです。たとえば弊社で取り扱っている複数のセキュリティ製品を組み合わせることで企業ネットワークをゼロトラストネットワークに近づけることができます。
例えばユーザーのアクティビティ検知はSumoLogicやCarbon Blackの対応範囲です。またRedSealを使うことでラテラルムーブのリスクを把握することができるでしょう。
今できることを組み合わせてゼロトラストネットワークを実現することに興味がある方は是非とも弊社へお問い合わせください。