CTO オフィス レポート

ゼロトラスト導入のための手法とテクノロジーの検討


  • Facebookでシェア
  • Xに共有
  • LinkedInにシェア
  • メールで共有
  • AddThisで共有
ムディット・チャギ、ケン・アローラ著
「なぜ」から広がる -指針となる原則1ゼロ トラストの次の懸念は「どのように」、つまりそれらの原則を実装するために使用される手法とテクノロジです。

最も広い観点から見ると、ゼロトラスト原則は、システムの設計、使用するハードウェア プラットフォーム、調達手順など、アプリケーション開発ライフサイクル全体に適用できます。2 ただし、このホワイト ペーパーでは、実行時にアプリケーションとデータを防御するためのゼロ トラストの実装の運用面について説明します。 

テクニックとテクノロジー

大まかに言えば、ゼロ トラスト セキュリティでは、次の 3 つの異なる目標のいずれかを達成するためにテクノロジーを使用します。

  1. トランザクション制約を強制する: 誰がに対して何をできるか。
  2. 人間のシステムオペレーターに状況認識を提供します。
  3. 機械学習 (ML) を活用した疑わしい指標と、問題となっている取引のリスクと報酬のプロファイルに基づいて、より高度なリスク軽減/修復を実行します。

次の図は、この全体的なゼロ トラスト セキュリティ トランザクション モデルを示しており、次のセクションでは各クラスのテクノロジについて詳しく説明します。

図1: ゼロトラスト セキュリティ トランザクション モデル。 

施行: 認証とアクセス制御

動機

最初の 2 つのテクノロジ (認証とアクセス制御) は密接に関連しており、「誰が何をできるか」を強制する中核となるため、「明示的な検証」と「最小権限」の原則に直接基づいています。 より洗練された認証の実装では、アクターの継続的な動作を監視し、「継続的に評価する」という考え方を取り入れます。 

認証

認証テクノロジーは、証明された ID に対する信頼を構築することがすべてです。 誰が 取引を行っています。 認証プロセスには 3 つのコンポーネントがあります。 

  1. 行為者による、行為者の身元を述べた証明書または主張があります。
  2. 通常は行為者によって提供され、証明の真実性を証明するデータがいくつかあります。
  3. システムは、証明が正しい可能性、つまり行為者が主張する通りの人物である可能性について、評決または決定を下します。 以下の図は、認証のさまざまな側面とそれぞれの成熟度モデルを示しており、その後に各側面についての詳細な説明が続きます。 

図

図2: ゼロトラスト セキュリティ認証成熟モデル 

証明

最も基本的な形式の証明は、多くの場合「ユーザー」と呼ばれます。ユーザーとは、トランザクションを実行したい人間、または人間に代わって行動するエージェントのことです。 ただし、アプリケーション内で使用されるゼロ トラストの場合、アクターはワークロード (プロセス、サービス、コンテナーなど) である可能性があるため、一般的な ID の概念にはそのようなアクターを含める必要があります。 他のケースでは、 「Who」という概念には、人間や作業負荷だけでなく、追加の考慮事項やアイデンティティの側面も含まれます。 この観点から、アイデンティティの追加的な次元には、ユーザー/ワークロードのデバイスやプラットフォーム、または対話に使用されているエコシステムやエージェントの場所などが含まれる可能性があります。 たとえば、ユーザー「Alice」は、「ABC-0001」というタグが付けられた PC 上で、IPv4 アドレス 10.11.12.13 から取得された特定のフィンガープリント ブラウザー インスタンスを使用している可能性があります。 

身分証明書

一部のシステムでは、認証されていないユーザー(「ゲスト」または「匿名」ユーザーと呼ばれることもあります)が、限られた一連のトランザクションを実行できます。 このようなシステムでは、身元を証明する追加手順やシステムが判決を下す手順は関係ありません。 ただし、特定の証明された ID については、その証明をサポートするために次の方法が一般的に使用されます。

  • パスワードなどの共有秘密に関する知識。
  • 署名された証明書など、信頼できる第三者からの何らかの資格情報。
  • ユーザー、ワークロード、またはプラットフォームの自動 (デバイスのフィンガープリントなど) またはアクティブ (キャプチャ チャレンジなど) の照会。
  • 地理的位置、IP の評判、アクセス時間など、アクターに関連するメタデータ。
  • 受動的な生体認証分析やアプリケーション相互作用のワークフロー パターンなどの動作分析。 

多くの場合、高い信頼性が必要な場合は、複数の方法が使用されます。 これはGoogle BeyondCorpモデルに表れています。3高額取引を許可する前に多要素認証 (MFA) が必要になります。 より高度な認証ソリューションでは、各 ID に「信頼度」を関連付け、トランザクションの価値とリスクに基づいて、トランザクションの種類ごとに最小の信頼レベルを指定します。

静的 vs. 動的認証

最後に、これらの方法のいくつかは静的な単発のアクションではなく、「継続的に評価する」という原則に従って継続できるし、継続すべきであることに注意してください。 このような場合、ID 証明に割り当てられた信頼スコアは、時間の経過とともに上昇または下降する可能性があります。 たとえば、ブラウザのフィンガープリントまたは IP アドレスが単一のユーザー セッション内で変更される場合があり、これが疑わしいとみなされて信頼性が低下する可能性があります。また、セッション内での攻撃者の行動に関するデータがさらに収集されると、現在の行動が過去の観察結果とどのように比較されるかに応じて、信頼性スコアが増加または減少する可能性があります。

動的認証は、より高度なシステムではアクセス制御と連携して機能します。 この相互作用の最初のレベルとして、アクセス制御ポリシーは、前述のように、さまざまなクラスのトランザクションに対して最小信頼スコアを指定できます。 次のレベルの対話では、アクセス制御サブシステムが認証サブシステムにフィードバックを提供できるようになります。通常は、信頼スコアを最小しきい値まで上げるために追加の認証を要求します。

アクセス制御

認証技術を使用してトランザクションで誰が行動しているかを確認した後、次の質問は次のようになります。 その俳優はそんなことを許されるのでしょうか? そしてに? これはアクセス制御テクノロジの範囲です。

物理的なセキュリティの例えで言えば、軍事基地を訪問したいと想像してください。 警備員は、あなたが民間人、政治家、または兵士であるかどうかを自信を持って判断した後、その判断に基づいて、どの建物に入ることができるか、また、入ることが許可される可能性のある各建物にカメラを持ち込めるかどうかを決定します。 これらの選択を管理するポリシーは、非常に大まかですべての建物に適用される場合もあります (たとえば、「政治家はどの建物にも入ることができます」)。または、よりきめ細かい場合もあります (たとえば、「政治家は建物 <A> と <B> にのみ入ることができますが、カメラは <A> にのみ持ち込むことができます」)。

サイバーセキュリティのコンテキストに適用する場合、アクセス制御技術は「最小権限」のゼロトラスト原則を具体化する必要があります。 言い換えれば、最適なアクセス制御ポリシーでは、アクターが必要とする権限のみを許可し、その他のすべての権限を禁止します。 さらに、理想的な堅牢なポリシーは、アクターの ID の信頼性に対する特定の最小レベルの信頼を条件とし、信頼しきい値は許可される各権限の粒度で指定されます。

したがって、アクセス制御ソリューションの価値は、これらの理想にどれだけ近いかによって判断できます。 具体的には、ゼロ トラスト セキュリティ ソリューションにはアクセス制御が含まれる必要があり、以下に示す次元とその後で説明する次元に沿ってアクセス制御テクノロジを評価する必要があります。 

図

図3: ゼロトラスト セキュリティ アクセス制御成熟モデル 
  1. アクセス制御権限はどの程度細かく設定できますか?
  1. アクションの粒度、つまりトランザクションの「何」はどの程度ですか? それは:
  1. バイナリ: 「すべての」トランザクションを許可するか、「まったく許可しない」かを選択します。 軍事基地の例えで言えば、これは「すべての兵士がどの建物にも入ることができ、やりたいことを何でもできる」一方、「民間人はどの建物にも入ることができない」ということに相当します。
  2. 粗い: API エンドポイントまたはトランザクションの「タイプ」(ファイル I/O、ネットワーク通信、プロセス制御など)に細かく分類します。 この例では、「政治家は建物に入ることはできるが、写真を撮ることはできない」など、許可されるアクションに関してある程度のニュアンスを持たせることができます。 
  3. 大丈夫: サブ API (つまり、API のパラメータまたはバージョンに依存) またはトランザクションの「サブタイプ」(ファイル I/O 読み取り専用や TCP 受信専用など)。 もう一度例え話を使うと、これにより、「民間人は兵士の同伴がある場合のみ建物に入ることができる」といった、よりきめ細かい制御が可能になります。 
  1. アクションの対象、つまりトランザクションの「誰」に関する細分性はありますか? それは:
  1. ターゲット粒度ではない: アクセス制御ポリシーはアクションの対象を考慮しません。 この例では、このアプローチは、一部の建物への入場を許可し、他の建物への入場を許可しないという粒度にマッピングされます。つまり、建物が「入場」アクションの対象になります。
  2. ターゲット粒度、インフラストラクチャ レベル: アクセス制御ポリシーにはアクションのターゲットを含めることができますが、ターゲットには IP アドレス、DNS 名、Kubernetes (K8S) コンテナ名など、インフラストラクチャ固有のタグ/ラベルが使用されます。 これにより、ポリシーを建物ごとに細かく設定できるようになりますが、軍事基地ごとに建物の命名規則が異なる場合があります。
  3. ターゲットを細かく設定し、アイデンティティを認識する: アクセス制御ポリシーにはアクションのターゲットを含めることができ、アクター (Who) に使用されるのと同じ ID 名前空間 (たとえば、SPIFFE) を使用してターゲットを識別します。 従来のアプローチに比べて利点となるのは、すべての軍事基地で建物の識別に一貫した方式が使用されるため、ポリシーの移植性が高まることです。
  1. アクセス制御ソリューションは、リスクの少ないアクションとリスクの高いアクションの概念にどのように対処しますか?
  1. リスクを認識していない: アクセス制御ソリューションは、アクションを許可するか許可しないかの決定に関して、すべてのアクセス制御権限を同一に扱います。
  2. MFA によるリスク管理: アクセス制御ソリューションは、トランザクションに関与するアクター ( Who )、アクション ( What )、またはターゲット ( Whom ) に基づいて、一部の許可されたトランザクションでは多要素認証の使用が引き続き必要となるようにポリシーで指定できるようにすることで、リスクを管理します。
  3. 信頼によるリスク管理: アクセス制御ソリューションは、トランザクション内のアクション ( What ) とターゲット ( Whom ) に基づいて、トランザクションにはアクターの信頼性に対する最低限の信頼レベルが必要であることをポリシーで指定できるようにすることで、リスクを管理します。 MFA は信頼性を高める可能性がありますが、他の手段が使用される場合もあります。また、取引額が高額で、行為者の信頼性が十分に不確実な場合は、取引がまったく許可されない場合もあります。

「継続的に評価(および再評価)」という原則に留意すると、俳優の信憑性に対する信念は時間の経過とともに調整されるはずです。 単純なソリューションでは、単にタイムアウトになる場合がありますが、より高度なシステムでは、時間の経過に伴うアクターの動作の観察に基づいて信頼性が変化する可能性があります。

状況認識: 可視性と ML 支援によるコンテキスト分析の動機

認証とアクセス制御が「常に検証する」と「最小権限」の考え方の実装である場合、可視性とコンテキスト分析は「継続的に評価する」と「侵害を想定する」原則の基礎となります。

可視性は分析に必要な前提条件です。システムは、見えないものを軽減することはできません。 したがって、ゼロ トラスト セキュリティ ソリューションの有効性は、システム操作と外部コンテキストから収集できるテレメトリの深さと幅に直接比例します。 ただし、最新の可視性インフラストラクチャは、支援を受けていない人間がタイムリーに処理できるよりもはるかに多くの潜在的に有用なデータ、メタデータ、コンテキストを提供できるようになります。 より多くのデータと、そのデータをより迅速に洞察に抽出する能力の両方に対する要望の結果として、人間のオペレーターに対する機械の支援が重要な要件となっています。

この支援は通常、ルールベースの分析から統計的手法、高度な機械学習アルゴリズムに至るまでの範囲にわたる自動化アルゴリズムを使用して実装されます。 これらのアルゴリズムは、大量の生データを、人間のオペレーターが評価し、必要に応じて修復するために使用できる、消費可能で運用可能な状況認識に変換する役割を担っています。 このため、ML 支援分析は可視性と密接に関連しています。

生データ(可視性)からアクション(修復)までの一般化されたパイプラインを以下に示します。 

図

図4: 修復パイプラインへのゼロトラストの可視性

可視性

可視性は、ゼロ トラスト原則の「継続的な評価」の実装、つまり「方法」です。 これには、利用可能なデータ入力のインベントリ (カタログ) とリアルタイム テレメトリおよび履歴データの保持 (収集) が含まれます。

ゼロトラスト可視性実装の成熟度については、次の 4 つの要素を考慮する必要があります。 

  1. レイテンシー: データはリアルタイムにどれくらい近いですか?

遅延は、潜在的な脅威にどれだけ早く対応できるかの下限を示します。 ゼロ トラスト ソリューションのレイテンシは数秒以内に測定する必要があります。そうでない場合、分析がいかに正確であっても、データの流出/暗号化やリソース枯渇による使用不可など、エクスプロイトの影響を防ぐには遅すぎる可能性が高くなります。 より洗練されたシステムでは、同期と非同期の両方の緩和策が許可される場合があります。 同期緩和により、完全な可視性と分析が完了するまでトランザクションの完了が抑制されます。 同期緩和によりトランザクションに遅延が追加される可能性が高いため、この動作モードは特に異常なトランザクションやリスクの高いトランザクションにのみ使用され、他のすべてのトランザクションはテレメトリを送信して非同期的に分析できるようになります。


  1. 消費性: データはどれくらい簡単に消費できますか?

この懸念は、データが複数のソースまたは複数の種類のデータ センサーから到着する場合に関係します。これは一般的なシナリオです。 この要因は通常、2 つのサブ懸念事項に分類されます。 

  • 構文レベルで、データをどのように抽出し、表現するか。 たとえば、あるソースからの syslog メッセージではソース IP の評判がテキスト フィールド (「悪意のある」、「疑わしい」、「不明」など) として届き、別のソースからのデータ ファイルでは数値のバイナリ エンコード フィールドとして届く場合、正規表現を識別する必要があります。 受信したデータを抽出してその表現に変換するには、データのシリアル化が必要になります。 
  • セマンティックレベルでは、異なるソースは構文やトランスポートだけでなく、セマンティクスも異なる場合があります。 IP レピュテーションの例をもう一度使用すると、あるプロバイダーは脅威スコアを数値で提供する一方で、別のプロバイダーは IP を「TOR ノード」、「DNS 制御」、「フィッシング」などのバケットに分類する場合があります。 可視性ソリューションは、受信データを一貫した構文に正規化するメカニズムも提供する必要があります。 
  1. 完全: 利用可能なデータの幅と深さはどの程度ですか?

高品質の可視性ソリューションから得られる重要な価値の 1 つは、侵害の可能性を示す指標として疑わしいアクティビティを発見できることです。 これを効果的に行うには、ソリューションは、アプリケーション配信の関連するすべての「レイヤー」にわたってテレメトリを受信する必要があります。これには、アプリケーション自体はもちろん、アプリケーション インフラストラクチャ、ネットワーク インフラストラクチャ、アプリケーションに適用または使用されるすべてのサービス、さらにはクライアント デバイス上のイベントも含まれます。 たとえば、これまで見たことのない新しいデバイスからアクセスするユーザーを特定することは、それ自体では少し疑わしいかもしれませんが、ネットワーク情報 (外国からの GeoIP マッピングなど) と組み合わせると、疑わしいレベルはさらに高くなります。 この疑惑レベルは、ユーザーの ID に対する信頼スコアの低下として現れます。 ゼロ トラスト セキュリティ ポリシーのコンテキストでは、このアクターが高額のトランザクション (海外の口座への送金など) を試行すると、アクセス制御ソリューションは信頼性の低さに基づいてトランザクションをブロックすることを選択できます。

ゼロトラストの考え方に関連して、可視性ソリューションがより深く、より完全であればあるほど、システムは取引を適切に制限し、違反を検出するのに効果的になります。

  1. ガバナンス: 法定およびライセンスベースのデータ使用要件はどの程度サポートされていますか?

最後に、データの収集は、データのセキュリティ、保持、使用に関する法定要件およびライセンス要件に準拠する必要があります。 したがって、堅牢な可視性ソリューションは、これらのニーズのそれぞれに対応する必要があります。 ガバナンスによって暗示されるデータ使用の制約を理解することは、ゼロ トラスト可視性ソリューションに考慮する必要があります。 たとえば、IP が個人を特定できる情報 (PII) と見なされる場合、分析のための IP アドレスの使用と長期保持は、IP アドレスの許可された使用方法を満たす必要があります。 

機械支援によるコンテキスト分析

可視性に加えて、「継続的な評価」を実装するために必要なもう 1 つの仕組みは、意味のある評価を実行するために必要な分析ツールです。つまり、ゼロ トラスト ソリューションによって運用可能な評価を実行する必要があります。

分析における考慮事項の 1 つは、入力データの範囲と広さです。 分析アルゴリズムへの入力は、単一のソースからの単一のデータ ストリームに限定することも、さまざまなデータ ソースやインフラストラクチャとアプリケーションのすべてのレイヤーを含む複数のストリームを調べることもできます。 

  • 最も基本的なコンテキスト化は、単一の「タイプ」または「ストリーム」のデータの範囲内で行われます (「時間とソース IP アドレスを含むユーザー ログイン情報」イベントのストリームなど)。通常は、履歴コンテキストや複数のユーザーにわたるデータが使用されます。 この分析により、「このユーザー <X> はこの時間帯にログインしたことがない」や「このユーザー <X> は常に他のユーザー <Y> の直後にログインしているようだ」などの基本的な洞察が得られます。 前者はアイデンティティの信頼性を低下させる可能性があり、後者は悪意のある可能性のある高レベルのパターンを示している可能性があります。
  • より高度なコンテキスト化では、単一の「タイプ」のデータだけでなく、異なる「タイプ」または「ストリーム」のデータ間での時間相関も考慮し、時間ベースおよびマルチインスタンスのスコープを考慮します。 例としては、ユーザー ログイン データをアプリケーション層(送金や電子メールの連絡先の更新など)またはネットワーク層(IP ベースの地理位置情報の検索など)での特定のアクションと関連付けることが挙げられます。 

ゼロ トラスト フレームワークの分析における 2 つ目の特に重要な側面は、取り込まれるデータの量と速度に対処することです。これは、人間が処理できる能力を超えます。 したがって、人間が理解できる洞察を形成するための何らかの機械支援が必要になります。 もう一度言いますが、アシストの洗練度は進歩と言えます。

  • 視覚化のみ: 最初のステップは、通常は管理ポータルで利用できるダッシュボードを介して、統計とイベントを単純に表示することです。 提示されるデータは、収集されたデータ ストリーム (通常は、固定された時間枠内のユーザー/トランザクション全体にわたる時系列または縦断的断面) に基づいています。 より高度なダッシュボードでは、データの並べ替えやグループ化、フィルタリングによるドリルダウンなどの機能が提供されます。 このモデルでは、データ探索、イベントの優先順位付け、分析、修復のすべてを人間が行い、自動化は主にデータ探索を支援します。
  • 視覚化と構成可能な静的ルール: 視覚化の最も一般的な次の拡張は、警告または修復のいずれかのために、静的に指定されたルールを人間が定義できるようにする機能です。 このようなルールの例としては、「< CPU 負荷が 5 分間 80% を超えた場合 > に人間の < John > に通知する」や「< API [Y] が呼び出され、国が [米国] でない場合 > に <電子メールによる MFA >を要求する」などがあります。 これらのルールは、ソリューション プロバイダーによって指定された定義済みのルールに限定される場合がありますが、より高度なルールベースのサブシステムでは、SecOps エンジニアによって記述されたカスタム ルールも許可される場合があります。 どちらの場合でも、適用されるルールは通常、構成によって制御(および必要に応じて定義)されます。 
  • 可視化と ML 支援: 次のレベルでは、より高度な技術を使用して、以前に特定された悪意のあるトランザクションのパターンに一致する動作の異常やトランザクションを検出します。 使用される技術は多数ありますが (技術とビジネス上のトレードオフに関する詳細な議論は本稿の範囲外です)、考慮すべき重要なポイントがいくつかあります。 
  • 必要な人的労力: 一部の ML 技術では「トレーニング」(教師あり学習とも呼ばれます)が必要です。つまり、ある程度の規模のデータ コーパスを、信頼できる信頼性の高い「分類器」を使用して事前に分類する必要があります。 多くの場合、信頼できる分類を行うには、「分類者」は人間または人間の集団になります。 そのような場合、必要となる人的労力を考慮する必要があります。 他の技術(教師なし学習とも呼ばれます)は、人間の労力なしに、独自に異常を検出したり、パターンを認識したりします。 
  • 説明可能性: 機械学習システムの出力は、入力データをモデルに対して評価した結果です。 このモデルは、「このユーザーは過去 1 か月間にこのデバイスを使用しましたか?」などの一連のシンプルで簡単に答えられる質問に基づくことができます。 また、「このユーザーは、勤務時間中に決してログインしないという一般的なパターンに当てはまる」など、簡単に説明できる類似性に基づくこともできます。 他のケースでは、モデルは、簡単に識別できる高レベルのロジックなしで、入力データに複雑なベクトル代数演算のセットを適用することに基づいている場合があります。 この最後のケースは明らかに、前の 2 つの例よりも説明が難しく、むしろ「ブラック ボックス」です。 場合によっては、説明可能性は人間の理解や監査可能性にとって重要な要素となります。 このような場合、説明可能なモデルは不可解なモデルよりも強く好まれます。 
  • 信頼スコアの可用性: 前述したように、モデルが決定に対してどの程度信頼しているかを示す指標、つまり、偽陽性または偽陰性の相対的な可能性の感覚は、多くの場合非常に役立ちます。 一部のアルゴリズムでは、信頼度メトリックの出力が自然に出てきますが、ルールベースなどの他のアルゴリズムでは、信頼度レベルを出力の 1 つとして明示的に指定する必要があります。 どちらの場合でも、信頼スコアを提供できるアルゴリズムは、提供できないアルゴリズムよりも堅牢です。 

ルールベースのアプローチと同様に、ML 支援は検出のみに使用したり、自動修復に結び付けたりすることができます。 さらに、ML アシスタンスはルールベースのシステムと組み合わせて使用することもできます。その場合、ML の「判定」(または意見や信頼度)をルールへの入力として使用できます。たとえば、「<ML 評価者 [bot_detector_A] が信頼度が 90% を超えるボットを報告した場合> はアクション <X> を実行する」などです。 

エスケープ処理: リスクベースの自動修復

ゼロラストの考え方の最後の信条は、「破損を想定する」ことです。 明確に言えば、適切に実装された認証およびアクセス制御方法は、悪意のあるトランザクションの圧倒的多数を防止するのに効果的です。 しかし、過剰な妄想から、認証とアクセス制御の強制メカニズムは、十分な動機を持った、または幸運な敵によって破られると想定すべきです。 こうした漏洩にタイムリーに対応するために必要な侵害の検出には、可視性と機械支援による分析が必要です。 したがって、他の強制メカニズムが時折無効になるため、リスクベースの修復のゼロ トラスト セキュリティ バックストップ ソリューションに供給するためには、ML 支援のコンテキスト分析を供給する可視性のテクノロジが不可欠です。 

図

図5: ゼロトラストリスク認識修復 

実際に悪意のあるトランザクションが認証とアクセス制御を破った「偽陰性」のケースでは、自動化されたリスクベースの修復のメカニズムをバックストップとして使用する必要があります。 しかし、このテクノロジーは、以前の強制チェックに合格したトランザクションに対するバックストップとして適用されるため、実際には「真陰性」(有効で望ましいトランザクション)であったものを「偽陽性」(悪意のあるトランザクションとして誤ってフラグ付けされた)として誤ってフラグ付けする懸念が高まります。 この懸念を軽減するために、認証やアクセス制御では何らかの理由で検出されなかった悪意の可能性があると判断されて開始される修復アクションは、次の 3 つの要素に基づく必要があります。4

  • 取引のビジネス価値: 取引によってリスクと報酬のレベルは異なります。 たとえば、銀行口座を参照する取引は、海外の口座に送金する取引よりもリスクが低くなります。 同様に、航空会社にとって、現在のフライトの遅延をリストする取引に比べて、チケットを購入する取引はビジネス上の利益がより大きくなる可能性があります。 ビジネス価値とは、取引のリスク プロファイルと比較した潜在的なビジネス報酬のメリットです。 高いビジネス価値を持つ高報酬/低リスクの取引と比較すると、低報酬/高リスクの取引に対する投機的な修復による「偽陽性」の影響は許容されやすくなります。 
  • 「悪意」の信念に対する信頼: もちろん、推測による修復の提案はすべて同等というわけではありません。 具体的には、前述のリスクと報酬に加えて、もう 1 つの重要な要素は、行為者の証明された身元に対する信頼など、その取引に関する信念に対する信頼です。 大まかに言えば、「偽陰性」の可能性、つまり、強制メカニズムが作動しなかったが、作動するはずであった確率は、行為者に対する信頼度に反比例します。 また、「偽陰性」の削減がリスクベースの修復の目標であるため、信頼度が低いほど、システムは修復を適用する方向に偏る必要があります。
  • 修復の影響: 最後に、すべての修復が、許可またはブロックの二者択一の決定であるわけではありません。 実際、リスク軽減手法にはさまざまなものがあり、ユーザーに見えるもの(追加の資格情報/MFA の要求、キャプチャなどのチャレンジの提供など)から、ユーザーにほとんど見えないもの(DLP などのより詳細なトラフィック検査の実行、より高度で計算集約的な分析の実行)まで多岐にわたります。 したがって、これらの追加のリスク軽減を実行することの影響は、ユーザーが経験する摩擦とアプリケーションの運用コスト(DLP や計算負荷の高い分析など)によって測定され、考慮すべき 3 番目の要素となります。 影響度が低く、顧客に透明性のある改善策は、影響度が高く顧客に見える課題よりも優先され、取引を完全にブロックすることは最も魅力のない選択肢です。 ただし、信頼性が高い場合や、他のリスク低減メカニズムでは信頼性を十分に高めることができないリスクの高いトランザクションの場合は、ブロックが適切な場合があります。 

結論

ゼロ トラスト セキュリティは、多層防御などの従来のセキュリティ アプローチをより現代的に解釈したもので、セキュリティに関してトランザクション中心の視点 (誰がに対して何をしようとしているのか) を採用することで従来技術を拡張しています。 このアプローチにより、アプリケーションへの外部アクセスを保護できるだけでなく、アプリケーションの内部を保護することもできます。5 この基本的なトランザクションの視点から見ると、ゼロ トラスト セキュリティは、今日のより複雑で困難な環境内でアプリケーションを防御するために使用される一連のコア原則に根ざしており、これらの原則は、それらの原則を具体化する一連のサブシステム レベルのソリューションまたは方法にマッピングされます。 中核となる原則とそれがソリューション方法にどのようにマッピングされるかを以下にまとめます。 

図

図6: ゼロトラスト セキュリティの基本原則とセキュリティ手法 

これらのツール(認証、アクセス制御、可視性、コンテキスト分析、リスク認識修復の方法)は、さまざまな種類の攻撃を防ぐために必要かつ十分です。

 

レポートをダウンロード


リソース

1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access

2ゼロ トラストは、CI/CD パイプラインの「左側」にも適用できますし、適用する必要があります。 脆弱性評価ツール、静的分析、CVE データベース、オープンソース コード レピュテーション データベース、サプライ チェーン整合性監視システムなどのツールは、ゼロ トラストの考え方と一致しています。

3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart

4コンテキストに応じたリスク認識型アクセス制御と、リスク認識型修復の一般的なトピックとの間の境界線はあいまいであり、重複する部分が存在することに注意してください。

5多くの場合、アプリ間の「南北」保護とは対照的に、アプリ内の「東西」保護と呼ばれます。