ゼロトラスト

ゼロトラストとは、従来の境界型セキュリティモデルに対して、
内部・外部を問わずすべてのアクセスを信頼しないという考え方に基づいたセキュリティモデルです。
このモデルでは、アクセスするすべてのユーザーやデバイスが常に検証され、最小特権の原則に基づいてアクセスが制御されます。

コントロールプレーン

アダプティブ ID

アダプティブ IDは、ユーザーやデバイスの識別情報を動的に管理し、リスクレベルに応じて適切な認証手段を適用する仕組みです。例えば、異常な行動を検出した場合には、追加の認証ステップを要求することがあります。

脅威スコープの縮小

脅威スコープの縮小とは、攻撃対象となる領域を最小限に抑えるための施策です。これには、最小特権アクセスの原則に基づくアクセス制御や、セグメンテーションを通じてシステム全体を細かく分割することが含まれます。

ポリシー型のアクセスコントロール

ポリシー型のアクセスコントロールは、定義されたポリシーに基づいてアクセスを制御する方法です。これにより、特定の条件下でのみリソースへのアクセスが許可され、動的なアクセス管理が可能となります。

ポリシー管理者

ポリシー管理者は、アクセス制御ポリシーの設定・管理を担当する役割です。ポリシー管理者は、ビジネス要件やセキュリティポリシーに基づいて、アクセス権限や条件を定義します。

ポリシーエンジン

ポリシーエンジンは、アクセスリクエストに対してポリシーを適用し、許可・拒否の判断を行うシステムコンポーネントです。ポリシーエンジンは、リクエスト内容と設定されたポリシーを照合し、リアルタイムでアクセス制御を実施します。

データプレーン

暗黙のトラストゾーン

暗黙のトラストゾーンは、ゼロトラストモデルにおける信頼できないネットワーク領域を指します。
このゾーン内では、全ての通信やアクションが信頼されず、検証や監視が行われます。

企業のプライベートネットワークは、暗黙のトラストゾーンとみなさない。
具体的な対応策
常に攻撃者がネットワークにいると考えて、全ての接続を認証したり、
全ての通信を暗号化したりすることがあげられる。

サブジェクト / システム

サブジェクトは、アクセスを要求するユーザーやデバイスを指します。システムは、サブジェクトがアクセスを試みるリソースやサービスです。ゼロトラストモデルでは、すべてのサブジェクトとシステムが継続的に検証され、適切な認証と承認が行われます。

ポリシー施行点

ポリシー施行点は、ポリシーが実際に適用される場所を指します。これは、ネットワークデバイス、エンドポイント、クラウドサービスなど、さまざまな環境に存在し、ポリシーエンジンの判断に基づいてアクセス制御を実行します。

まとめ

ゼロトラストモデルは、従来の境界防御型セキュリティモデルの限界を克服するために、内部・外部問わず全てのアクセスを検証し、動的かつポリシーに基づいたアクセス制御を実現することを目指しています。このアプローチにより、セキュリティの強化と柔軟なアクセス管理が可能となります。
最終更新:2024年05月22日 08:06