본문

WhaTap Monitoring
新たなセキュリティパラダイム、ゼロトラスト

작성일 2024.04.19

政府は昨年、ゼロトラストガイドラインを発表して、ゼロトラストアーキテクチャの導入を奨励しています。ゼロトラストアーキテクチャとは何か、その環境でWhaTapをどう活用できるのかについて詳しくご紹介いたします!

 

1. ゼロトラストの推進背景

モバイル、クラウドの拡散によりリモート在宅勤務環境が構築され、コロナ禍により非対面社会へと急速に変化しました。増加するユーザーと端末機器、デバイスなどにより、権限管理はさらに複雑化して管理は困難化しています。

インサイダーの脅威、権限奪取など、境界型セキュリティにおける暗黙の信頼ポリシーの盲点を利用した攻撃が増加しています。境界ベースのセキュリティモデルの限界が浮き彫りになり、新たなセキュリティパラダイムが求められています。

 

2. ゼロトラストの概念

image 1.png


既存の境界ベースのセキュリティモデルは、ネットワーク内部の接続ニーズ(ユーザー、機器など)をある程度信頼できると仮定して検証します。反面、ゼロトラストは、ハッカーはネットワーク内部・外部のどちらにも存在する可能性があり、すべての接続ニーズは信頼できないと仮定して検証します。


保護するべきすべてのデータとコンピューティングサービスを各々の資源に分離して保護し、一つの資源に接続後は、定められた権限の範囲内で活動でき、周辺の資源にする接続が要求される場合は、さらなる認証を通じて浸透を防ぎます。

 

3. ゼロトラストアーキテクチャ

ゼロトラストは、特定の製品群またはソリューションではなく、組織全体の共通する理解に基づくセキュリティパラダイムだと言えます。企業ネットワークに導入済み或いは新たに導入するすべてのソリューションは、ゼロトラストの哲学に基づくべきで、各ソリューションは有機的に協業して、企業ネットワークを正常に認証することでユーザーに信頼を与え、企業リソースに対するアクセスを緻密に管理しなければなりません。

 

ゼロトラストの基本哲学

  1. すべての種類のアクセスを信頼しない(明示的な信頼を確認後にリソースへのアクセスを許可)
  1. 中央集中的て一貫性のあるポリシー管理とアクセス制御決定を実行する必要がある。
  1. ユーザー、機器に対する管理と強力な認証
  1. 資源の分類・管理を通じた緻密なアクセス制御(最小権限付与)
  1. 論理境界の作成、セッション単位のアクセス許可、通信保護技術の適用
  1. すべてのステータスに対するモニタリング、ログ記録などを通じた継続的な信頼性検証および制御

 

ゼロトラスト具現化における中核原則

  1. 認証システムの強化(基本哲学中の1、2、3、6)
    • さまざまなリソースへのアクセス主体に対する信頼度(使用する端末、資産の状態、環境要素、アクセス位置などを判断)をコア要素として設定して認証ポリシーを樹立
  1. マイクロセグメンテーション(基本哲学中2、4、5)
    • セキュリティゲートウェイを通じて保護される単独ネットワーク区域に開発資源を配置して、さまざまなアクセスリクエストに対する信頼検証を継続的に実行
  1. ソフトウェア定義の境界(基本哲学中1、2、5)
    • ソフトウェア定義の境界技法を活用して、ポリシーエンジン決定によるネットワーク動作構成、ユーザー端末に対する信頼を確保した後、資源アクセスのためのデータチャンネルを構築

 

ゼロトラストアーキテクチャを導入する場合、6つの基本哲学を中心に、3つの中核原則が適切に作動するよう設定・管理が必要です。

 

4. ゼロトラスト導入背景

リモート攻撃或いは内部脅威のシナリオについて、例を挙げてご説明します。

悪意のある攻撃者がインターネット基盤の悪性コードを利用してユーザー機器を奪ったり、攻撃者が悪意のあるインサイダーの場合、既存の企業ネットワーク環境では正常ユーザーの資格証明を不正利用したネットワーク接続、権限昇格、ラテラルムーブメントを通じてデータ保存場所などを毀損する行為が行われる恐れがありました。

しかし、ゼロトラスト環境では、偽造されたユーザーの資格証明と機器が正常なものと認証されるまで疑いがあると仮定するため、ラテラルムーブメントが不可能です。攻撃者がユーザー資格証明と機器認証をパスしたとしても、データに対するアクセスはセキュリティポリシー、ロールなどに従って制限され、アクセス制御が緻密に実行されるため、センシティブデータに対する作業は困難になります。

また、ユーザー行為に対するログとモニタリングを継続的に分析することで、疑いのあるユーザーには追加認証の要求、動的なアクセス制御をかけることができます。一部で被害が発生しても、被害を被るリソース範囲が減るため、迅速に対応することができます。

 

5. ゼロトラストアーキテクチャにおけるWhaTapの活用性

ゼロトラストアーキテクチャにおいて、すべてのステータスに対するモニタリングが不可欠です。すべてのステータスには、アクセス主体(ユーザーと機器)、リソース(データ、アプリケーション、サーバー、ネットワーク、クラウドサービスなど)、ポリシーサーバーなどさまざまなステータスが含まれます。単純ログ、イベントなどのモニタリングではなく、MSA環境で複数のモジュール、サーバー、サービスなどを統合して、総合的にモニタリングする必要があります。

これらのステータス情報は必ずモニタリングされ、現在のステータスを数値的・視覚的に把握できなければならず、ログを通じて今後綿密な分析・監視を実行できなければなりません。モニタリングデータとログは、現在接続中のすべてのアクセス主体および企業ネットワークに対する信頼性を継続的に検証して、アクセスを動的に管理できるベース資料となります。このデータは、今後の分析のために長期保存される必要があり、データ完全性が確保されなければなりません。

WhaTapのさまざまなモニタリングデータを通じてサーバー、アプリケーションの現在ステータスを把握でき、ログモニタリングを通じて監査を継続することができます。さまざまな通知を通じて即時反応も可能になります。

 

6. WhaTapに適用されたゼロトラストアーキテクチャ

WhaTapには、ゼロトラストの基本哲学が反映され、複数の機能が具現化されています。

 

  1. 識別者と多要素認証でサポート
  • MFA認証でサポートされるため、奪取したIDとPWだけでは侵入することができません。

 

  1. 精巧なレベルのユーザーアクセス制御
  • プロジェクト別のロールベースアクセス制御(RBAC)によって最少権限を付与できます。
  • アクセス制御に関する詳細は、ブログ記事をご参考にしてください!

 

  1. ユーザー行為の追跡
  • ユーザー行為をモニタリングすることができます。
  • ユーザー行為モニタリングを通じて異常な活動の場合は追加認証の要求、或いは動的なアクセス制御を行うことができます。

 

  1. データセキュリティ
  • パスワードは、単方向のSHA-256暗号化を実行しており、その他の個人情報(名前、電話番号、会社名)は、AES-256で暗号化されています。
  • 他の防御手段に失敗しても、モニタリングデータを保護するためにディスク暗号化を実行しています。

 

既存の境界ベースのセキュリティモデルの限界が明確化するにつれ、ゼロトラストの重要度が増しています。企業に適したゼロトラストアーキテクチャ構成において、WhaTapは関連モニタリングと可視性の確保に大いに役立つでしょう。

 

WhaTap Monitoringを体験してみましょう。
難しかったモニタリングと分析が容易に実現できます。