ここ数年のネットワークおよびアプリケーション アクセスにおける主要なテーマの 1 つは、「ゼロ トラスト」の概念でした。 本稿では、ゼロ トラストの核心が、アクセスだけでなくサイバー セキュリティの分野全体に広く適用できる、一連の単純な信念によって特徴付けられることを示します。
このホワイト ペーパーでは、ゼロ トラストに関する幅広い概念を網羅するフレームワークを提示し、それらを、今日のアプリケーション セキュリティ ビジネス リーダーの動機となっている既存のビジネス背景に関連付けます。 最後に、この論文では、現在の脅威と新たな脅威に対処するツールとセキュリティ実装の原動力となるゼロトラスト信念体系の特徴を説明します。このゼロトラスト信念体系については、後続の論文で焦点を当てます。
このホワイトペーパーの目標は 2 つあります。1 つ目は、アプリケーション ビジネス リーダーが採用すべきセキュリティの考え方を伝えること、2 つ目は、今後のホワイトペーパーで拡張するセキュリティ担当者向けのフレームワークを紹介することです。
「ゼロ トラスト」という用語は、さまざまな抽象化レイヤーにおけるさまざまな概念に関連付けられています。特定のソリューション アーキテクチャとして使用される場合もありますし、特定のテクノロジを適用するための規定として使用される場合もあります。また、製品の特性を指す場合もあります。 私たちは、ゼロ トラスト セキュリティとは本質的に考え方、つまり信念体系であり、そこからテクニックや戦術が生まれ、特定のテクノロジーを活用し、幅広いセキュリティ脅威に対処するために適用できると考えています。
ゼロ トラスト セキュリティ (ZTS) の基盤となる信念体系は、何年も前に「多層防御」から始まったセキュリティの考え方の進化における次のステップとして考えることができます。 多層防御は、単一の防御スクリーンでは侵入される可能性は小さいながらも実際にあるが、主要資産に対する保護層を増やすことでその可能性を減らし、攻撃者の攻撃速度を低下させると同時に、攻撃を成功させるために攻撃者により多くのリソースを使わせるという考えに基づいています。
ゼロ トラストとは、この考え方を次の 3 つの側面で成熟させたものです。
この進化は、部分的には時間と経験の結果ですが、他の 2 つのアプリケーション セキュリティ トレンドの合流によってますます推進されています。 具体的には、今日のアプリケーション アーキテクチャでは、アプリケーションの脆弱性、特にアプリケーション インフラストラクチャの「内部」からの脅威の潜在的な空間が大幅に拡大しており、今日の攻撃者の高度化によって悪用される可能性が高まっています。 幸いなことに、セキュリティ ツールの同時進歩により、特に最新のデータ収集および分析機能と組み合わせて使用すると、防御戦略の主要コンポーネントを実際に実装できるようになりました。
この紹介の残りの部分では、ゼロトラスト セキュリティへのアプローチのフレームワークとその範囲の概要を説明します。 そこから、次のセクションでは、問題ステートメントと、ゼロ トラストに対する他の現代的なアプローチとの関係について詳しく説明し、ソリューション テクノロジの選択とその適用を導くべき中核となる信念 (「なぜ」) について説明します。 今後の論文では、ゼロトラスト成熟モデルに関連する認証、アクセス制御、AI 支援分析などの特定のテクノロジーに課される要件である「方法」について詳しく説明します。
サイモン・シネックの「Start with Why」アプローチは、下の図 1 に示すように、ZTS フレームワークを伝えるための効果的なツールです。 このグラフィックは、ZTS が対処する脅威のクラスから始めて、使用されるセキュリティ メソッドを詳細に調べ、最後にすべてを共通の原則に絞り込むという形で、外側から内側へと見ることができます。 あるいは、中核となる信念を北極星として、内側から外側への視点で捉えることもできます。そこから適切なツールやテクニックが生まれ、幅広い脅威に対処できるようになります。
後のセクションでは、この図の各同心円層について詳しく説明しますが、簡単に説明すると次のようになります。
ゼロ トラスト セキュリティは、アプリケーション、インフラストラクチャ、配信スタック全体に渡って総合的に拡張され、開発パイプライン全体に及ぶ必要があります。 具体的には、次の内容が含まれます。
従来、ゼロ トラストの焦点は、アプリケーション開発および配信チームに向けられており、多くの場合、Dev、DevOps、DevSecOps、SRE のペルソナとして捉えられています。 私たちがこれを指摘するのは、主に全体像を把握するためです。つまり、ゼロ トラストへの包括的なアプローチには、理想的には、非伝統的なペルソナとインフラストラクチャ、およびサプライ チェーン調達戦略などの追加のワークフローが含まれるべきであるということです。
CIO と CISO にとっての最優先事項の 1 つは、情報技術を近代化してビジネスの加速を支援することです。 また、企業のリスクガバナンスにおいても重要な役割を果たします。 彼らの目標は、ビジネスリスクを最小限に抑えながら、企業が新しいデジタル体験で顧客を満足させ、サードパーティとのデジタル接続を通じて業務効率を高め、従業員がどこからでも生産性を維持できるようにすることです。 そのためには、CIO および CISO 組織が従業員を解放して最新のテクノロジー、アーキテクチャ、俊敏性のためのベスト プラクティスを使用できるようにすると同時に、適切なセキュリティ対策を講じ、人々の行動、アクセスする情報、損失の危険を防ぐために使用するテクノロジーに対する制御を確立する役割をこれらの従業員に負わせる必要があります。
組織は、市場やマクロ経済の状況、消費者行動、サプライ チェーン、セキュリティ エクスポージャーの変化に関連するリスクを理解し、管理する必要があります。 リスクを正確に評価し、迅速にリスク軽減措置を講じる能力は、企業にとって競争上の優位性となります。 このホワイトペーパーでは、知的財産の損失、ビジネス プロセスの中断、個人を特定できる情報の損失、規制当局からの罰金などを引き起こす可能性のあるセキュリティ エクスポージャーのリスクに焦点を当てています。 セキュリティ リスクは、検討中の状況の次の側面を評価することによって計算できます。
現在の課題は、あらゆるトランザクションに関連するリスクをほぼリアルタイムで計算し、潜在的な侵害の影響を制御するために適切な軽減措置を講じることです。
ビジネスの加速化の要求は、サイバーセキュリティのリスクを悪化させる新たな慣行につながります。 この点については以下でさらに詳しく説明します。
相互接続されたビジネスは業務効率を向上させますが、深刻な結果として、いずれかのビジネスにセキュリティ上の欠陥があると、すべてのビジネスに影響を及ぼすことになります。 攻撃者は最も弱いリンクを見つけて、残りのリンクに拡散します。 SaaS プラットフォームまたはクラウド インフラストラクチャの脆弱性やセキュリティの欠陥は、追加の攻撃ベクトルとなり、責任共有モデルによって早期検出と修復が複雑になる可能性があります。
米国のさまざまな連邦、州、地方政府機関、および複数の米国企業に対する執拗なサイバー攻撃の集中砲火を受けて、ジョー・バイデン大統領は2021年5月12日に国家のサイバーセキュリティの改善に関する大統領令を発令した。 この命令の重要な要素の 1 つは、政府機関がサイバー攻撃に備えるためにゼロ トラストの原則を使用することです。 バイデン政権はこの命令に従い、2022年1月26日に行政管理予算局(OMB)から行政部門および行政機関の長宛てに覚書を出した。 OMB からのこの覚書は、「ますます高度化され、執拗になる脅威キャンペーンに対する政府の防御を強化するために、政府機関が 2024 年度末までに特定のサイバーセキュリティ基準と目標を満たすことを義務付ける連邦ゼロトラスト アーキテクチャ (ZTA) 戦略を規定しています。」1 大統領令とOMB覚書はどちらも、2020年8月に発行された米国国立標準技術研究所(NIST)の出版物SP 800-207に記載されているゼロトラストアーキテクチャに言及しており、政府機関にそれに従うことを義務付けています。
政府機関や民間部門の思想的リーダーたちは、ゼロトラスト アーキテクチャを説明し、それを最も効果的に導入する方法に関するアドバイスを提供する論文を発表しています。 これらの論文に含まれるアイデアを以下に要約します。 これらの論文に含まれるアイデアや提案の重要な本質は、すべてのトランザクションを検査して誰が誰に対してどのようなアクションを試みているかを評価し、それに関連するリスクの計算に基づいてトランザクションを許可するか拒否するかをリアルタイムで決定することであることに注意してください。
NIST チームは、ゼロ トラストの原則を列挙し、論文 NIST SP 800-207 で抽象的なゼロ トラスト アーキテクチャ (ZTA) を定義しています。2 さらに、ゼロ トラスト アプローチのバリエーションについて説明し、抽象アーキテクチャを展開するさまざまな方法について説明します。
この論文で議論されている主要な抽象化は、相互に連携して動作するポリシー決定ポイント (PDP) とポリシー実施ポイント (PEP) です。 ポリシー決定ポイントは、ポリシー エンジン (PE) とポリシー管理者 (PA) で構成されます。 ポリシー エンジンは信頼アルゴリズムを使用して、リソースへのアクセスをサブジェクトに許可するかどうかを決定します。 この決定はポリシー管理者によって実行され、ポリシー管理者はポリシー適用ポイントと通信して、新しいセッションを許可または拒否し、既存のセッションを変更または終了します。 さらに、このホワイト ペーパーでは、信頼アルゴリズムのバリエーション、ゼロ トラスト環境のネットワーク コンポーネント、さまざまなユース ケースや展開シナリオについても説明します。 最後に、ゼロトラスト アーキテクチャが攻撃者によって妨害される可能性がある方法について検討し、実装者が脅威に注意し、ゼロトラスト アーキテクチャ コンポーネントを保護するために適切な対策を講じるようにします。
政府機関によるゼロトラスト計画の策定を支援することを目的として、サイバーセキュリティおよびインフラストラクチャセキュリティ庁 (CISA) の思想的リーダーがゼロトラスト成熟度モデルを公開しました。3 この作業は、NIST SP 800 -207 論文に記載されている抽象的なゼロ トラスト アーキテクチャに基づいています。 著者らは 5 つの領域を特定し、組織が各領域でゼロ トラストの原則に従って一貫して進歩することを推奨しています。 領域は、(i) ID、(ii) デバイス、(iii) ネットワーク、(iv) アプリケーション ワークロード、および (v) データです。 彼らは、5 つの領域のそれぞれにおいて、可視性と分析、自動化とオーケストレーションの使用を推奨しています。
このドキュメントでは、前述のゼロ トラストの 5 つの基本的な柱すべてにわたる高レベルの成熟モデルを示し、各領域を詳しく掘り下げています。 組織は成熟度モデルを使用して現在の状態を理解し、最適な状態に向けて反復的なコースを設定できます。
Solar Winds 攻撃の発見を受けて、国家安全保障局 (NSA) は「ゼロ トラスト セキュリティ モデルの採用」という論文の中で、サイバー セキュリティ チームにゼロ トラスト セキュリティ モデルを採用するようアドバイスするガイダンスを発行しました。4 国防情報システム局 (DISA) と国家安全保障局の合同ゼロ トラスト エンジニアリング チームの専門家が、国防総省 (DOD) ゼロ トラスト リファレンス アーキテクチャを作成しました。5 著者は、ゼロトラストの採用の必要性を次のように述べています。 「国防総省内外でのデータ侵害によって明らかになった脆弱性は、十分な情報に基づいたリスクベースの意思決定を促進する、新しくより堅牢なサイバーセキュリティモデルの必要性を証明している。」6
このリファレンス アーキテクチャは、NIST SP 800-207 ゼロ トラスト アーキテクチャ ドキュメントで定義されている抽象化に基づいて推奨事項を作成します。 このドキュメントでは、高レベルの運用モデルを紹介し、その要素について詳しく説明します。 また、高レベルの成熟度モデルと、ゼロトラストの原則をさまざまな関心領域に適用するための機能のマッピングも含まれています。 これらのドキュメントを総合的に活用することで、組織は現状を評価し、計画を立てることができます。
「侵害を想定する」姿勢を持ち、ゼロトラストの原則に従うことは、組織のリスク管理とガバナンスの実践に役立ちます。 トランザクションに関与するアクターの「継続的な監視」と「明示的な検証」というゼロトラスト原則により、組織はすべてのアクターとその活動に対して動的なリスク スコアを構築できます。 これは、既存のセキュリティ プログラムを強化するために「継続的適応型リスクおよび信頼性評価」(CARTA) 方法論を使用するというガートナーの推奨と一致しています。 リソースへの最小限の権限アクセスのみを許可するという原則を採用すると、侵害が発生した場合でも損失のリスクが軽減されます。 継続的な監視と明示的な検証によって生成された情報は、コンプライアンス レポートの生成にも役立ちます。
このセクションでは、企業がゼロトラスト セキュリティのために採用すべきツールと設計に関する戦略と意思決定の動機となる考え方、つまり信念体系、「なぜ」に焦点を当てます。 実際、今日のゼロ トラスト ソリューションで採用されているすべての方法とコンポーネント テクノロジーの原動力は、4 つのシンプルな主要原則に集約できます。 このセクションでは、まずこれらの原則を列挙し、次にアプリケーション開発ライフサイクルのより広いコンテキスト内でこれらの原則をどのように適用できるかについて説明します。つまり、設計フェーズで事前にこれらの原則を考慮する方法と、アプリケーションの展開/実行時に運用上どのように考慮するかについて説明します。
ゼロ トラスト ソリューションが、基本的にシステムのインタラクションにおける信頼を構築するものであると理解されている場合 (「誰が誰に対して何をしているのか?」)、インタラクションに適したレベルの信頼の構築は、4 つの要素に分解できます。
名前が示すように、ゼロトラストの考え方は「盲目的に信頼するのではなく、常に検証する」というものです。 したがって、システム内のすべてのアクター (システムの相互作用におけるWhoとWhom ) は、次のことができる必要があります。
さらに、明示的に検証するという原則は、アイデンティティだけでなく、アクション(トランザクションの内容)にも適用できます。 一般的な使用例としては、データベースクエリを実行する API など、アクションが API 呼び出しとして表現される場合が挙げられます。 この例では、明示的な検証の原則を使用して、API を呼び出すアクターの ID に自信を持つだけでなく、API に渡されるパラメーターが適切な制約に準拠しているかどうかを確認するなど、API アクションの使用の正確性も確認できます。
成熟したゼロトラストの考え方では、「証明」が絶対的なものであるということはほとんどありません。 ID 認証情報が盗まれたり、デバイスが侵害されたりする可能性があります。API パラメータの制約は不完全な場合がよくあります。 したがって、ゼロトラストのコンテキストにおける「信頼性」という用語は、証明された ID またはトランザクション パラメータが正当である可能性を示すものとして解釈する必要があります。 したがって、「信頼」レベルは、トランザクションを許可するか、ブロックするか、さらに検査するかを決定する際の唯一の要素ではなく、重要な要素の 1 つとして見なされるべきです。
トランザクションに参加するアクターに許容可能なレベルの「信頼」が確立されると、ゼロ トラスト アプローチでは、アクター (通常は要求者、つまり「 Who」 ) に、そのシステムで達成するように設計された目的を実行するために必要な最小限の権限のみが付与される必要があります。 この原則は、「ポジティブ セキュリティ モデル」とも呼ばれるアプローチを具体化しています。これは、すべてのアクションがデフォルトで禁止され、システム操作に必要な場合にのみ特定の権限が付与されるというアプローチです。 たとえば、予約システムでは匿名ユーザーがフライトスケジュールを閲覧できる場合がありますが、アプリケーションの設計要件に従って、匿名ユーザーがフライトを予約することはできない場合があります。
これらの権限は、個々のアクターに適用される場合もあれば、アクターのクラスに適用される場合もあります。 通常、アプリケーションの消費者は人間のアクターまたは人間の代理人であり、「匿名ユーザー」、「顧客」、「パートナー」、「従業員」などのクラスにグループ化されます。 信頼性の低いアクターのクラスでは、通常、認証に合格するために必要な信頼しきい値が低くなりますが、アクセスできる API も少なく、機密性も低くなります。 アプリケーションまたはそのインフラストラクチャの内部アクター (アプリケーション内の特定のサービスやコンテナーなど) には、多くの場合、よりカスタマイズされた権限があります。たとえば、「コンテナー <X> と <Y> のみがデータベースにアクセスでき、<X> のみがオブジェクト ストアに書き込むことができますが、<Y> と <Z> はそこから読み取ることができます。」などです。
最小権限の実装に関する重要な考慮事項は、事前に検討して、よりカスタマイズされた方法でそれを適用するように努めることです。7 具体的には、すべてのアクターまたはアクターのクラスに一般的な権限セットを適用するのではなく、成熟したゼロ トラスト実装では、試行されているアクションをより詳細に把握する必要があります。 たとえば、非常に粗い粒度では、「ファイルシステム アクセス」に権限が付与される可能性がありますが、「ファイルシステムの読み取り」は実際に必要な権限のより厳密な仕様であり、ポジティブ セキュリティ モデルの高品質な実装を実現します。
最後に、最小権限のより洗練された実施形態は、アクターの承認された権限を絶対的なものとしてではなく、認証によって提供される信頼性に基づくものとして見なすことで、「明示的な検証」の成熟した実装と組み合わせて機能することができます。 したがって、権限は、証明された ID ( Who ) の信頼性が最小しきい値を満たしている場合にのみ付与され、しきい値は試行されるアクションに固有のものになります。 たとえば、特に影響力のあるアクション (システムのシャットダウンなど) では、実行者が管理者であるという信頼度が 90% 以上必要になる場合があります。 この例では、シャットダウンが試行されたときにシステムの ID に対する信頼度が 80% しかない場合、システムはアクションを許可する前に、証明された ID の信頼スコアを高めるために追加の検証を必要とします。
明示的な検証と最小権限は重要な概念ですが、継続的な評価の原則は、次の意味でこれらの原則を継続的に評価する必要があるという事実を捉えています。
最後の原則は、健全な妄想を背景に、非常に意欲的な敵対者がいるという推定に基づいています。 具体的には、「違反があったと仮定する」という前提があり、「違反」は「(完全な認識と実行があれば)拒否されるべきだったが、代わりに許可された取引」と定義されています。 このエスケープの根本的な原因は、不完全な知識(例:検出されていない不正な資格情報に起因する認証からの誤った高い信頼スコア)である可能性があり、または実装の制限(例:付与された権限の細分性が十分に高くない、たとえば「オープンネットワーク接続」を権限として持っているが、ネットワークの宛先の地理的位置に基づいて区別する機能がない)である可能性があり、またはゼロトラストの不完全な実装(例:内部で使用される脆弱なオープンソースコンポーネントにゼロトラストを適用していない)が原因である可能性があります。
したがって、ゼロトラストの考え方では、このような侵害の影響を最適に管理/最小限に抑える方法にも取り組む必要があります。
この原則の実装は他の原則よりも多岐にわたりますが、一般的には次のように表されます。
ポリシーベースの調整を使用するアプローチを選択した場合は、利用可能な静的ポリシー ツールのいずれかを活用して調整を適用できます。 ポリシーベースの調整の例としては、トランザクション粒度のアクセス制御権限を制限する(つまり、誰が誰に対して何を実行できるかを許可しない)ことや、代わりにアクター(またはアクターのクラス)が特定のアクションを実行するために、より厳格な「証明基準」を適用する(つまり、MFA またはより高い信頼スコアを要求する)ことが挙げられます。
代わりに、追加の「バックストップ」レイヤーを使用するアプローチを選択した場合、この戦略は細粒度または粗粒度のいずれかとして実装することもできます。 最もきめ細かな戦略は、特定のリスクと報酬の比率を超えるトランザクションのみを正確にブロックすることですが、実装で追加の分析が必要な場合、このソリューションでは、許可されたトランザクションの一部に許容できないレベルのレイテンシが追加される可能性もあります。 代わりに、そのアクターの将来のトランザクションをサンドボックス化したり、システムからアクターを完全に禁止したりするなど、より粒度の粗い戦略を使用することもできます。 極端な場合には、ファイル I/O をシャットダウンするなど、さらに大まかな緩和方法が適切な場合もあります。
もちろん、他の条件が同じであれば、より細かい粒度のバックストップ緩和策が一般的に望ましいです。 ただし、利用可能なソリューション テクノロジの制約に基づいてトレードオフを行う必要がある場合が多く、通常は、バックストップがないよりも粗粒度のバックストップの方が優れています。 たとえば、疑わしいランサムウェアを防ぐための大まかな対応がファイル I/O を無効にすることである場合でも、その対応の副作用は、何もしないことの結果としてランサムウェアで暗号化されたファイルシステムになることを前提として、攻撃者がシステム内でチェックされずに操作を継続できるようにするという代替策よりも好ましい可能性があります。
ゼロ トラストを使用した安全なアプリケーション開発の最適な出発点は、当然ながら、最初です。 ゼロ トラスト原則を運用可能にする基本原則は、アプリケーション開発プロセスの設計フェーズに組み込む必要があります。 したがって、CI/CD パイプラインに統合された運用上のゼロ トラスト ソリューションに関する議論は、第一級の設計上の考慮事項となるこれらの基本要素を理解することから始める必要があります。
これらの基本要素の中核は、システム動作の相互作用の望ましい/意図された動作を捉え、逸脱を検出して対処するための十分な可視性と制御を組み合わせる必要があります。 意図された相互作用は、各アクター ( Who ) の各ターゲット ( Whom ) に対する望ましい一連のアクション ( What ) を定義するために使用されます。 ただし、意図されたインタラクション パターンが不明なシナリオや環境も存在する可能性があります。 このような場合、組織はより深い可視性を活用して、適切なインタラクションのセットを「発見」することができます。8それを政策として成文化することができます。
たとえば、アプリケーションの外部 API への ID 駆動型アクセス制御に重点を置いた今日の ZTNA ソリューションでは、認証 API への可視性と制御が必要です。 または、クラウド ワークロード保護プラットフォーム (CWPP) のコンテキストでは、侵害されたコンテナ ワークロードを検出するには、各コンテナが実行するアクションを可視化する必要があり、リアルタイムの修復が必要な場合はリアルタイムで可視化する必要があります。
以下は、設計プロセスの一部となるべき基本的な考慮事項に関連する高レベルの「バケット」のリストです。さらに、各主要ポイントについて検討すべき具体的な質問を提供するためのドリルダウンも含まれています。
これらの質問を明確にすることで、ゼロ トラストを実現するための基盤のどこにギャップが存在するかを発見するのに役立ちます。 多くの場合、設計の早い段階で単に質問するだけで、追加の設計作業を最小限に抑えてギャップに対処できるようになります。 また、ギャップが残る可能性がある場合は、そのギャップを認識するだけで、セキュリティの重点をさらに集中させたり、脆弱な脅威の表面を特定したりするのに役立ちます。
このような事前の安全な開発分析を行うことは、ゼロトラストの考え方の重要な部分です。 しかし、この事実にもかかわらず、今日のゼロ トラストの焦点の多くは、初期設計後に何が起こるかということにあり、ほとんどの企業の焦点の大部分は、ゼロ トラストの設計後の側面に集中しています。 ただし、設計段階でゼロ トラストを効果的に実装するための要件について慎重に検討することで、アプリケーションの展開後に「穴を塞ぐ」ために必要な、はるかに大きな段階的な作業を防ぐことができます。
「侵害を想定する」という考え方を体現しているように、セキュリティ担当者は、十分な動機を持つ敵対者が悪意のあるトランザクション(誰が誰に何をするかという、ポリシー ルールを満たしているものの、理想的な世界では許可されるべきではないインスタンス)を実行することを想定する必要があります。 このような場合、焦点は、前述の「侵害を想定する」セクションで説明したように、通常はトランザクションのパターンとシステムの副作用の観察に基づいて、そのようなケースを見つけることができる効果的な「バックストップ」メカニズムを持つことに移ります。
しかし、アイデンティティの概念と同様に、特定のトランザクションが悪意のあるものかどうかの知識は決して完璧ではありません。 したがって、ID の場合と同様に、理想的なゼロ トラスト ソリューションでは、トランザクションの正当性に関する「信頼」スコアを報告する必要があります。 たとえば、デーモンが 10 秒間に通常のファイル レートの 10 倍の速度で読み取りと書き込みを行うのを見ると、(悪意の) 信頼スコアは 70% になる可能性がありますが、レートが 100 倍に増加し、それが 1 分間にわたって継続すると、信頼スコアは 95% に上がる可能性があります。 この例では、将来のファイル書き込みを禁止するという修復措置を講じても、誤った応答、つまり「誤検知」になる可能性がいくらかあります(30% または 5% の可能性)。 したがって、修復するかどうかの決定では、誤検知のリスクと、悪意のある可能性のある動作を許可した場合の潜在的な影響を考慮する必要があります。
この例のポイントは、ユーザーに見える是正措置を取る決定は、 これは実際にはビジネス上の決定であり、疑わしい活動に関するすべてのリスク、コスト、および利益を考慮した決定です。 取引にさらなる摩擦を導入すると、価値が受け取られない可能性が高くなりますが、介入/摩擦を追加しないと、侵害のリスクが生じます。 したがって、このような場合に行動する(またはしない)という決定は、次の 3 つの入力によって決まります。
したがって、ゼロトラスト戦略では、違反が発生するという事実を受け入れる必要がありますが、慎重なアプローチでは、許可されているが疑わしいと思われるトランザクションの修復に関して、リスクと報酬のアプローチを採用します。 このトレードオフでは、さまざまなアプリケーション トランザクションのリスク レベルと修復を適用した場合の結果を理解し、リスク レベルが予想されるビジネス上の利益を超えた場合にのみ修復を適用します。
1 https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf
2 https://csrc.nist.gov/publications/detail/sp/800-207/final
3 https://www.cisa.gov/zero-trust-maturity-model
4 https://media.defense.gov/2021/2月25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
5 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
6 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
8 または、少なくとも、システムが要求していると思われる「適切だと考えられる」一連のインタラクションです。 観察から得られた一連の相互作用が不完全であったり、何らかの既存のリスクがあったりするリスクが常に存在します。 したがって、設計において事前に考慮することが常に望ましいです。