モバイル、クラウドの拡散によりリモート在宅勤務環境が構築され、コロナ禍により非対面社会へと急速に変化しました。増加するユーザーと端末機器、デバイスなどにより、権限管理はさらに複雑化して管理は困難化しています。
インサイダーの脅威、権限奪取など、境界型セキュリティにおける暗黙の信頼ポリシーの盲点を利用した攻撃が増加しています。境界ベースのセキュリティモデルの限界が浮き彫りになり、新たなセキュリティパラダイムが求められています。
既存の境界ベースのセキュリティモデルは、ネットワーク内部の接続ニーズ(ユーザー、機器など)をある程度信頼できると仮定して検証します。反面、ゼロトラストは、ハッカーはネットワーク内部・外部のどちらにも存在する可能性があり、すべての接続ニーズは信頼できないと仮定して検証します。
保護するべきすべてのデータとコンピューティングサービスを各々の資源に分離して保護し、一つの資源に接続後は、定められた権限の範囲内で活動でき、周辺の資源にする接続が要求される場合は、さらなる認証を通じて浸透を防ぎます。
ゼロトラストは、特定の製品群またはソリューションではなく、組織全体の共通する理解に基づくセキュリティパラダイムだと言えます。企業ネットワークに導入済み或いは新たに導入するすべてのソリューションは、ゼロトラストの哲学に基づくべきで、各ソリューションは有機的に協業して、企業ネットワークを正常に認証することでユーザーに信頼を与え、企業リソースに対するアクセスを緻密に管理しなければなりません。
ゼロトラストアーキテクチャを導入する場合、6つの基本哲学を中心に、3つの中核原則が適切に作動するよう設定・管理が必要です。
リモート攻撃或いは内部脅威のシナリオについて、例を挙げてご説明します。
悪意のある攻撃者がインターネット基盤の悪性コードを利用してユーザー機器を奪ったり、攻撃者が悪意のあるインサイダーの場合、既存の企業ネットワーク環境では正常ユーザーの資格証明を不正利用したネットワーク接続、権限昇格、ラテラルムーブメントを通じてデータ保存場所などを毀損する行為が行われる恐れがありました。
しかし、ゼロトラスト環境では、偽造されたユーザーの資格証明と機器が正常なものと認証されるまで疑いがあると仮定するため、ラテラルムーブメントが不可能です。攻撃者がユーザー資格証明と機器認証をパスしたとしても、データに対するアクセスはセキュリティポリシー、ロールなどに従って制限され、アクセス制御が緻密に実行されるため、センシティブデータに対する作業は困難になります。
また、ユーザー行為に対するログとモニタリングを継続的に分析することで、疑いのあるユーザーには追加認証の要求、動的なアクセス制御をかけることができます。一部で被害が発生しても、被害を被るリソース範囲が減るため、迅速に対応することができます。
ゼロトラストアーキテクチャにおいて、すべてのステータスに対するモニタリングが不可欠です。すべてのステータスには、アクセス主体(ユーザーと機器)、リソース(データ、アプリケーション、サーバー、ネットワーク、クラウドサービスなど)、ポリシーサーバーなどさまざまなステータスが含まれます。単純ログ、イベントなどのモニタリングではなく、MSA環境で複数のモジュール、サーバー、サービスなどを統合して、総合的にモニタリングする必要があります。
これらのステータス情報は必ずモニタリングされ、現在のステータスを数値的・視覚的に把握できなければならず、ログを通じて今後綿密な分析・監視を実行できなければなりません。モニタリングデータとログは、現在接続中のすべてのアクセス主体および企業ネットワークに対する信頼性を継続的に検証して、アクセスを動的に管理できるベース資料となります。このデータは、今後の分析のために長期保存される必要があり、データ完全性が確保されなければなりません。
WhaTapのさまざまなモニタリングデータを通じてサーバー、アプリケーションの現在ステータスを把握でき、ログモニタリングを通じて監査を継続することができます。さまざまな通知を通じて即時反応も可能になります。
WhaTapには、ゼロトラストの基本哲学が反映され、複数の機能が具現化されています。
既存の境界ベースのセキュリティモデルの限界が明確化するにつれ、ゼロトラストの重要度が増しています。企業に適したゼロトラストアーキテクチャ構成において、WhaTapは関連モニタリングと可視性の確保に大いに役立つでしょう。