最も広い観点から見ると、ゼロトラスト原則は、システムの設計、使用するハードウェア プラットフォーム、調達手順など、アプリケーション開発ライフサイクル全体に適用できます。2 ただし、このホワイト ペーパーでは、実行時にアプリケーションとデータを防御するためのゼロ トラストの実装の運用面について説明します。
大まかに言えば、ゼロ トラスト セキュリティでは、次の 3 つの異なる目標のいずれかを達成するためにテクノロジーを使用します。
次の図は、この全体的なゼロ トラスト セキュリティ トランザクション モデルを示しており、次のセクションでは各クラスのテクノロジについて詳しく説明します。
最初の 2 つのテクノロジ (認証とアクセス制御) は密接に関連しており、「誰が何をできるか」を強制する中核となるため、「明示的な検証」と「最小権限」の原則に直接基づいています。 より洗練された認証の実装では、アクターの継続的な動作を監視し、「継続的に評価する」という考え方を取り入れます。
認証テクノロジーは、証明された ID に対する信頼を構築することがすべてです。 誰が 取引を行っています。 認証プロセスには 3 つのコンポーネントがあります。
最も基本的な形式の証明は、多くの場合「ユーザー」と呼ばれます。ユーザーとは、トランザクションを実行したい人間、または人間に代わって行動するエージェントのことです。 ただし、アプリケーション内で使用されるゼロ トラストの場合、アクターはワークロード (プロセス、サービス、コンテナーなど) である可能性があるため、一般的な ID の概念にはそのようなアクターを含める必要があります。 他のケースでは、 「Who」という概念には、人間や作業負荷だけでなく、追加の考慮事項やアイデンティティの側面も含まれます。 この観点から、アイデンティティの追加的な次元には、ユーザー/ワークロードのデバイスやプラットフォーム、または対話に使用されているエコシステムやエージェントの場所などが含まれる可能性があります。 たとえば、ユーザー「Alice」は、「ABC-0001」というタグが付けられた PC 上で、IPv4 アドレス 10.11.12.13 から取得された特定のフィンガープリント ブラウザー インスタンスを使用している可能性があります。
一部のシステムでは、認証されていないユーザー(「ゲスト」または「匿名」ユーザーと呼ばれることもあります)が、限られた一連のトランザクションを実行できます。 このようなシステムでは、身元を証明する追加手順やシステムが判決を下す手順は関係ありません。 ただし、特定の証明された ID については、その証明をサポートするために次の方法が一般的に使用されます。
多くの場合、高い信頼性が必要な場合は、複数の方法が使用されます。 これはGoogle BeyondCorpモデルに表れています。3高額取引を許可する前に多要素認証 (MFA) が必要になります。 より高度な認証ソリューションでは、各 ID に「信頼度」を関連付け、トランザクションの価値とリスクに基づいて、トランザクションの種類ごとに最小の信頼レベルを指定します。
最後に、これらの方法のいくつかは静的な単発のアクションではなく、「継続的に評価する」という原則に従って継続できるし、継続すべきであることに注意してください。 このような場合、ID 証明に割り当てられた信頼スコアは、時間の経過とともに上昇または下降する可能性があります。 たとえば、ブラウザのフィンガープリントまたは IP アドレスが単一のユーザー セッション内で変更される場合があり、これが疑わしいとみなされて信頼性が低下する可能性があります。また、セッション内での攻撃者の行動に関するデータがさらに収集されると、現在の行動が過去の観察結果とどのように比較されるかに応じて、信頼性スコアが増加または減少する可能性があります。
動的認証は、より高度なシステムではアクセス制御と連携して機能します。 この相互作用の最初のレベルとして、アクセス制御ポリシーは、前述のように、さまざまなクラスのトランザクションに対して最小信頼スコアを指定できます。 次のレベルの対話では、アクセス制御サブシステムが認証サブシステムにフィードバックを提供できるようになります。通常は、信頼スコアを最小しきい値まで上げるために追加の認証を要求します。
認証技術を使用してトランザクションで誰が行動しているかを確認した後、次の質問は次のようになります。 何 その俳優はそんなことを許されるのでしょうか? そして誰に? これはアクセス制御テクノロジの範囲です。
物理的なセキュリティの例えで言えば、軍事基地を訪問したいと想像してください。 警備員は、あなたが民間人、政治家、または兵士であるかどうかを自信を持って判断した後、その判断に基づいて、どの建物に入ることができるか、また、入ることが許可される可能性のある各建物にカメラを持ち込めるかどうかを決定します。 これらの選択を管理するポリシーは、非常に大まかですべての建物に適用される場合もあります (たとえば、「政治家はどの建物にも入ることができます」)。または、よりきめ細かい場合もあります (たとえば、「政治家は建物 <A> と <B> にのみ入ることができますが、カメラは <A> にのみ持ち込むことができます」)。
サイバーセキュリティのコンテキストに適用する場合、アクセス制御技術は「最小権限」のゼロトラスト原則を具体化する必要があります。 言い換えれば、最適なアクセス制御ポリシーでは、アクターが必要とする権限のみを許可し、その他のすべての権限を禁止します。 さらに、理想的な堅牢なポリシーは、アクターの ID の信頼性に対する特定の最小レベルの信頼を条件とし、信頼しきい値は許可される各権限の粒度で指定されます。
したがって、アクセス制御ソリューションの価値は、これらの理想にどれだけ近いかによって判断できます。 具体的には、ゼロ トラスト セキュリティ ソリューションにはアクセス制御が含まれる必要があり、以下に示す次元とその後で説明する次元に沿ってアクセス制御テクノロジを評価する必要があります。
「継続的に評価(および再評価)」という原則に留意すると、俳優の信憑性に対する信念は時間の経過とともに調整されるはずです。 単純なソリューションでは、単にタイムアウトになる場合がありますが、より高度なシステムでは、時間の経過に伴うアクターの動作の観察に基づいて信頼性が変化する可能性があります。
認証とアクセス制御が「常に検証する」と「最小権限」の考え方の実装である場合、可視性とコンテキスト分析は「継続的に評価する」と「侵害を想定する」原則の基礎となります。
可視性は分析に必要な前提条件です。システムは、見えないものを軽減することはできません。 したがって、ゼロ トラスト セキュリティ ソリューションの有効性は、システム操作と外部コンテキストから収集できるテレメトリの深さと幅に直接比例します。 ただし、最新の可視性インフラストラクチャは、支援を受けていない人間がタイムリーに処理できるよりもはるかに多くの潜在的に有用なデータ、メタデータ、コンテキストを提供できるようになります。 より多くのデータと、そのデータをより迅速に洞察に抽出する能力の両方に対する要望の結果として、人間のオペレーターに対する機械の支援が重要な要件となっています。
この支援は通常、ルールベースの分析から統計的手法、高度な機械学習アルゴリズムに至るまでの範囲にわたる自動化アルゴリズムを使用して実装されます。 これらのアルゴリズムは、大量の生データを、人間のオペレーターが評価し、必要に応じて修復するために使用できる、消費可能で運用可能な状況認識に変換する役割を担っています。 このため、ML 支援分析は可視性と密接に関連しています。
生データ(可視性)からアクション(修復)までの一般化されたパイプラインを以下に示します。
可視性は、ゼロ トラスト原則の「継続的な評価」の実装、つまり「方法」です。 これには、利用可能なデータ入力のインベントリ (カタログ) とリアルタイム テレメトリおよび履歴データの保持 (収集) が含まれます。
ゼロトラスト可視性実装の成熟度については、次の 4 つの要素を考慮する必要があります。
遅延は、潜在的な脅威にどれだけ早く対応できるかの下限を示します。 ゼロ トラスト ソリューションのレイテンシは数秒以内に測定する必要があります。そうでない場合、分析がいかに正確であっても、データの流出/暗号化やリソース枯渇による使用不可など、エクスプロイトの影響を防ぐには遅すぎる可能性が高くなります。 より洗練されたシステムでは、同期と非同期の両方の緩和策が許可される場合があります。 同期緩和により、完全な可視性と分析が完了するまでトランザクションの完了が抑制されます。 同期緩和によりトランザクションに遅延が追加される可能性が高いため、この動作モードは特に異常なトランザクションやリスクの高いトランザクションにのみ使用され、他のすべてのトランザクションはテレメトリを送信して非同期的に分析できるようになります。
この懸念は、データが複数のソースまたは複数の種類のデータ センサーから到着する場合に関係します。これは一般的なシナリオです。 この要因は通常、2 つのサブ懸念事項に分類されます。
高品質の可視性ソリューションから得られる重要な価値の 1 つは、侵害の可能性を示す指標として疑わしいアクティビティを発見できることです。 これを効果的に行うには、ソリューションは、アプリケーション配信の関連するすべての「レイヤー」にわたってテレメトリを受信する必要があります。これには、アプリケーション自体はもちろん、アプリケーション インフラストラクチャ、ネットワーク インフラストラクチャ、アプリケーションに適用または使用されるすべてのサービス、さらにはクライアント デバイス上のイベントも含まれます。 たとえば、これまで見たことのない新しいデバイスからアクセスするユーザーを特定することは、それ自体では少し疑わしいかもしれませんが、ネットワーク情報 (外国からの GeoIP マッピングなど) と組み合わせると、疑わしいレベルはさらに高くなります。 この疑惑レベルは、ユーザーの ID に対する信頼スコアの低下として現れます。 ゼロ トラスト セキュリティ ポリシーのコンテキストでは、このアクターが高額のトランザクション (海外の口座への送金など) を試行すると、アクセス制御ソリューションは信頼性の低さに基づいてトランザクションをブロックすることを選択できます。
ゼロトラストの考え方に関連して、可視性ソリューションがより深く、より完全であればあるほど、システムは取引を適切に制限し、違反を検出するのに効果的になります。
最後に、データの収集は、データのセキュリティ、保持、使用に関する法定要件およびライセンス要件に準拠する必要があります。 したがって、堅牢な可視性ソリューションは、これらのニーズのそれぞれに対応する必要があります。 ガバナンスによって暗示されるデータ使用の制約を理解することは、ゼロ トラスト可視性ソリューションに考慮する必要があります。 たとえば、IP が個人を特定できる情報 (PII) と見なされる場合、分析のための IP アドレスの使用と長期保持は、IP アドレスの許可された使用方法を満たす必要があります。
可視性に加えて、「継続的な評価」を実装するために必要なもう 1 つの仕組みは、意味のある評価を実行するために必要な分析ツールです。つまり、ゼロ トラスト ソリューションによって運用可能な評価を実行する必要があります。
分析における考慮事項の 1 つは、入力データの範囲と広さです。 分析アルゴリズムへの入力は、単一のソースからの単一のデータ ストリームに限定することも、さまざまなデータ ソースやインフラストラクチャとアプリケーションのすべてのレイヤーを含む複数のストリームを調べることもできます。
ゼロ トラスト フレームワークの分析における 2 つ目の特に重要な側面は、取り込まれるデータの量と速度に対処することです。これは、人間が処理できる能力を超えます。 したがって、人間が理解できる洞察を形成するための何らかの機械支援が必要になります。 もう一度言いますが、アシストの洗練度は進歩と言えます。
ルールベースのアプローチと同様に、ML 支援は検出のみに使用したり、自動修復に結び付けたりすることができます。 さらに、ML アシスタンスはルールベースのシステムと組み合わせて使用することもできます。その場合、ML の「判定」(または意見や信頼度)をルールへの入力として使用できます。たとえば、「<ML 評価者 [bot_detector_A] が信頼度が 90% を超えるボットを報告した場合> はアクション <X> を実行する」などです。
ゼロラストの考え方の最後の信条は、「破損を想定する」ことです。 明確に言えば、適切に実装された認証およびアクセス制御方法は、悪意のあるトランザクションの圧倒的多数を防止するのに効果的です。 しかし、過剰な妄想から、認証とアクセス制御の強制メカニズムは、十分な動機を持った、または幸運な敵によって破られると想定すべきです。 こうした漏洩にタイムリーに対応するために必要な侵害の検出には、可視性と機械支援による分析が必要です。 したがって、他の強制メカニズムが時折無効になるため、リスクベースの修復のゼロ トラスト セキュリティ バックストップ ソリューションに供給するためには、ML 支援のコンテキスト分析を供給する可視性のテクノロジが不可欠です。
実際に悪意のあるトランザクションが認証とアクセス制御を破った「偽陰性」のケースでは、自動化されたリスクベースの修復のメカニズムをバックストップとして使用する必要があります。 しかし、このテクノロジーは、以前の強制チェックに合格したトランザクションに対するバックストップとして適用されるため、実際には「真陰性」(有効で望ましいトランザクション)であったものを「偽陽性」(悪意のあるトランザクションとして誤ってフラグ付けされた)として誤ってフラグ付けする懸念が高まります。 この懸念を軽減するために、認証やアクセス制御では何らかの理由で検出されなかった悪意の可能性があると判断されて開始される修復アクションは、次の 3 つの要素に基づく必要があります。4
ゼロ トラスト セキュリティは、多層防御などの従来のセキュリティ アプローチをより現代的に解釈したもので、セキュリティに関してトランザクション中心の視点 (誰が誰に対して何をしようとしているのか) を採用することで従来技術を拡張しています。 このアプローチにより、アプリケーションへの外部アクセスを保護できるだけでなく、アプリケーションの内部を保護することもできます。5 この基本的なトランザクションの視点から見ると、ゼロ トラスト セキュリティは、今日のより複雑で困難な環境内でアプリケーションを防御するために使用される一連のコア原則に根ざしており、これらの原則は、それらの原則を具体化する一連のサブシステム レベルのソリューションまたは方法にマッピングされます。 中核となる原則とそれがソリューション方法にどのようにマッピングされるかを以下にまとめます。
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2ゼロ トラストは、CI/CD パイプラインの「左側」にも適用できますし、適用する必要があります。 脆弱性評価ツール、静的分析、CVE データベース、オープンソース コード レピュテーション データベース、サプライ チェーン整合性監視システムなどのツールは、ゼロ トラストの考え方と一致しています。
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4コンテキストに応じたリスク認識型アクセス制御と、リスク認識型修復の一般的なトピックとの間の境界線はあいまいであり、重複する部分が存在することに注意してください。