もし私が別の現実や空想の未来で、艦隊のコンピュータ システムを設計する機会があるとしたら、まず間違いなく、兵器システムと生命維持装置のサブルーチンを接続しません。また、もし私が異星人の侵略部隊の司令官で、まったく異なる種族が住む惑星、つまり地球を征服する任務を任されたら、パスコードやトークンではなく、生体認証を求めるでしょう。そして最後に、もし私の部下や宇宙船があらゆる予想を覆して奇跡的に敵の手から「逃れた」としたら、私はまず彼らがトロイの木馬を運んでいないかどうかを確認するでしょう。
では、それがゼロ トラストとどう関係があるのでしょうか。もうおわかりだと思いますが、ハリウッドでは、健全で直接的なパラノイアを無視した結果として生じる壮大な結末を描くストーリーが人気です。そして、サイバーセキュリティ専門家としての私の見解では、同じ考え方、つまり健全なパラノイアを維持することが、本当の意味でゼロ トラストの核心となるのです。
私がゼロ トラストに注目した理由は、「ゼロ トラスト」という言葉が現在、どのように使われているか、その傾向に基づいています。映画制作の話に戻りますが、80年代後半は、音響、映像、ポストプロセス編集においてハリウッドが従来のアナログ技術からデジタル規格に移行していく時期でした。その当時、映画制作に携わる技術に詳しくない多くの人たちは、「デジタル」が実際に何を意味するのかを理解するどころか、理解しようともしていませんでした。彼らにとって「デジタル」とは、「そのクラスで最高のもの」と実質的に同じでした。その結果、彼らと仕事をしていた技術者の友人たちは悔しがっていましたが、プロデューサーやディレクターたちは照明やセットの構成が「デジタル」かどうかを尋ねるようになり、その質問は本当は「これは最高の照明デザインか」、「これは最高のセット構成か」という意味だったのです。さて、話を現代に戻しますが、CSOのコミュニティでは、1990年に映画プロデューサーが「デジタル」という言葉を使っていたのとほぼ同じように「ゼロ トラスト」という言葉が使われているのをよく耳にします。
一方、私は最近Simon Sinek氏の「WHYから始めよう」というフレームワークに出会いました。このフレームワークは、ハリウッドが初期の「デジタル」をどのように考えていたか、また、映画がセキュリティの(誤った)慣行に基づきどのようにストーリーを作り上げていたかを思い出させ、私がゼロ トラストに関して抱いていた多くの考えをまとめるのに役立ちました。ゼロ トラストの核心は、私が冒頭でお話ししたハリウッドのストーリーの教訓と同じです。重要なシステムを保護するための設計と運用において、慎重なサイバー対策をわずかでも無視すれば、後にたくさんの妥協と苦痛をもたらすことになります。同様に、フレームワークの中心となる「WHY(なぜ)」の段階で、次のような一連の考え方としてゼロ トラストを表すことができます。
A. 常に「誰が」を明示的に検証する。すなわち、あなたのシステムとやり取りを行おうとしている行為者です。
B. 必要最小限の権限をデフォルトとする。IDが確立されたら、実行する特定のビジネス トランザクションのために、その行為者がシステムとやり取りするのに必要な権限のみを、設計により必須に設定されている権限とともに許可します。
C. 継続的に監視し、(再)評価する。ID検証と権限は、1回限りの静的なものではなく、その決定の評価を継続的に繰り返し行う必要があります。
D. そしてそれでも、侵入された場合を想定する。最後に、上記の3つの項目を行った上で、巧妙な攻撃者が防御を突破した場合を想定します。したがって、侵害された要素やIDをどのようにして特定し、分離するかと、システムに与える影響を封じ込め、修復するための戦略も考慮しなければなりません。
わかりやすく言い換えると、むやみに信用せず、常に検証すること。必要な分だけ信頼すること。評価し続けること。すべてを把握できると思い込まないこと。これがゼロ トラストの「WHY(なぜ)」です。
もちろん、「WHY(なぜ)」はストーリーの一部に過ぎません。「HOW(どのように)」、すなわち「WHY(なぜ)」が生み出す考え方を具体化するための技術やツールは、その専門家が持つ別の視点であり、前述の考え方の結論として出てくるものです。ここでもまた、今日のサイバーセキュリティ専門家が利用できる現代のツール セットという観点で、具体的に説明します。
「WHY(なぜ)、HOW(どのように)、WHAT(何を)」のフレームワークの最後の要素は、「WHAT(何を)」です。つまり、上記のツールやテクニックを使用することで、達成できる目標であり、防止または緩和できるさまざまな攻撃です。サイバー攻撃の分類の全容については、今後の記事で取り上げる予定ですが、その予告として、ここで説明した「WHY(なぜ)」と「HOW(どのように)」は、巧妙で「高度な脅威」の範囲に対応しています。その一例として、ゼロ トラストの考え方は、たとえ「信頼できる」ソフトウェア コンポーネントによって引き起こされたランサムウェアの脅威(「サプライチェーン攻撃」ともいいます)にも対応することができます。具体的には、アクセス制御ポリシーが表す最小権限の原則を適用して、ファイルの読み取り/書き込み権限を、その権限を必要とする行為者のみに制限し、ファイル リソースの暗号化を防止します。さらに、何らかの行為者、おそらくファイルの書き込み権限を持つ既存のソフトウェア コンポーネントが(前述のサプライ チェーン攻撃ベクトルを使用して)侵害され、多くのファイルで高速データ暗号化を試みた場合は、継続的な再評価と分析により、アクセスされたファイルの範囲とアクセス速度に注目して、異常な動作を短時間で検出します。この検知と自動的な緩和を組み合わせることで、このような行為を迅速にブロックできます。
冒頭の別世界の話に戻りますが、もし艦隊のすべてのコンピュータ サブシステムが最小権限の原則に基づいて動作するなら、光子魚雷を発射するAPIを重力制御サブシステムから起動することはできないはずです。また、異星人の母艦の制御はバイオメトリクスに基づくMFAを実行するだけでなく、母艦のセキュリティ制御も違反が発生することを前提としていれば、継続的に監視と再評価を行い、艦内を飛行する戦闘ドローンの異常を検知し、その異常なドローンがエンジン コアに向かった場合に脅威を緩和させることができます。このような重要な予防策をいくつか講じることで、結果として生じる多くのドラマを回避することができます。これはハリウッドにとっては悪いことですが、サイバーセキュリティの専門家にとっては良いことです。
ゼロ トラストに関する幅広い概念を包含するフレームワーク、既存のビジネスの背景との関連、アプリケーション ビジネス リーダーが受け入れるべきセキュリティの考え方については、ホワイトペーパー「ゼロ トラスト セキュリティ:ゼロ トラストが重要な理由(単なるアクセスにとどまらない)」をお読みください。