もし私が、別の現実や空想の未来で宇宙艦隊のコンピュータ システムを設計する機会を得たら、兵器システムが生命維持サブルーチンに接続されていないことを確実に確認します。 あるいは、もし私が地球(ちなみに地球とはまったく異なる種族が住む惑星)を征服する任務を負ったエイリアンの侵略軍の指揮官だったとしたら、私はパスコードやトークンではなく、生体認証を主張するだろう。 そして最後に、私の部下や宇宙船の誰かが、あらゆる困難を乗り越えて奇跡的に捕虜から「逃げ出す」ことになった場合、私はまず彼らがトロイの木馬を運んでいないことを必ず確認するだろう。
それで、これはゼロトラストとどのような関係があるのでしょうか? おそらくもうお分かりでしょうが、ハリウッドは、健全な事前の妄想を少し控えることで生じる壮大な結末を描くストーリーラインが大好きです。 そして、サイバーセキュリティの専門家としての私の観点からすると、健全なパラノイアを維持するという同じ考え方が、ゼロトラストの本質なのです。
では、なぜゼロ トラストに特に重点を置くことにしたのでしょうか? 私の動機は、「ゼロ トラスト」という用語が現在どのように使用されているかという傾向に基づいています。 映画制作に関する別の逸話に戻りますが、これは 80 年代後半のことですが、当時はハリウッドがオーディオ、ビデオ、ポストプロセス編集において従来のアナログ技術からデジタル標準に移行していた時期でした。 当時、映画製作コミュニティの技術にあまり詳しくないメンバーの多くは、「デジタル」が実際に何を意味するのか理解しておらず、また、理解しようともしていませんでした。むしろ、彼らにとって「デジタル」という言葉は事実上「クラス最高」と同義語でした。 その結果、プロデューサーやディレクターは、一緒に仕事をした技術系の友人たちの残念な思いにもかかわらず、照明やセットの構築が「デジタル」かどうかを尋ね始めましたが、彼らが本当に意味していたのは次のことでした。 「これは最高の照明デザインなのか、それとも最高のセット構成なのか?」 さて、今日に戻ってみると、1990 年に映画プロデューサーが「デジタル」という言葉を使ったのとほぼ同じように、CSO コミュニティ内で「ゼロ トラスト」という言葉が使われているのを頻繁に耳にします。
それとは別に、私は最近、サイモン・シネックの「Starts with Why」フレームワークを紹介されました。 このフレームワークは、ハリウッドが「デジタル」の初期の頃をどう考えていたか、映画がセキュリティの(不正な)慣行に基づいてストーリーをどのように作り上げたかという思い出とともに練り上げられ、ゼロ トラストに関する私の考えをまとめるのに役立ちました。 ゼロ トラストの核心にあるのは、冒頭で述べたハリウッド映画のストーリーの教訓です。重要なシステムを保護するための設計と運用において、思慮深いサイバー防御を少しでも怠ると、後になって多大な侵害と苦痛を被ることになります。 同様に、フレームワークの中心的な「なぜ」レベルでは、ゼロ トラストは次の一連の信念として表現できます。
A. 常に「誰」であるかを明示的に検証します。 それ システムと対話しようとしているアクターです。
B. 必要な最小限の権限をデフォルトに設定します: ID が確立されたら、設計で列挙された必要な権限を使用して、実行されている特定のビジネス トランザクションのシステムと対話するために必要な権限のみをそのアクターに許可します。
C.継続的に監視し、(再)評価する: 本人確認と特権の権利は、静的で一度限りのものではなく、継続的に評価および再評価される必要があります。
D.それでも、侵害されたと仮定します。 最後に、上記の 3 つの項目を実行したにもかかわらず、巧妙な敵が防御を突破したと想定します。 したがって、システムでは、侵害された要素または ID を識別して分離する方法と、システムへの影響を封じ込めて修復するための戦略も考慮する必要があります。
簡単に言うと: 暗黙的に信頼するのではなく、常に検証してください。 そして、必要な分だけ信頼してください。 そして継続的に評価します。 そして、すべてを捕まえられるとは思わないでください。 それがゼロトラストの「理由」です。
もちろん、「なぜ」は物語の一部に過ぎません。 「どのように」、つまり「なぜ」が生み出す考え方を具体化するために使用されるテクニックとツールは、実践者に関連するもう 1 つのレンズであり、前述の信念の結果として生まれます。 ここでも、今日のサイバーセキュリティ専門家が利用できる現在のツールセットの文脈の中で、具体的に述べたいと思います。
「なぜ、どのように、何を」フレームワークの最後の側面は「何を」、つまり上記のツールとテクニックを使用して目標を達成し、攻撃の種類を防止または軽減できるかどうかです。 サイバー攻撃の完全な分類法については、今後の記事で取り上げる予定ですが、今後の注目点の予告として、ここで説明する「理由」と「方法」は、洗練された「高度な脅威」の範囲に対応しています。 一例として、ゼロ トラストの考え方では、たとえ「信頼できる」ソフトウェア コンポーネントによって開始されたとしても (「サプライ チェーン攻撃」とも呼ばれます)、ランサムウェアの脅威に対処できます。 具体的には、アクセス制御ポリシーに組み込まれている最小権限の原則を適用して、ファイルの読み取り/書き込み権限をその権限を必要とするユーザーのみに制限し、ファイル リソースの暗号化を防止する必要があります。 さらに、何らかの行為者(おそらくファイル書き込み権限を持つ既存のソフトウェア コンポーネント)が侵害され(前述のサプライ チェーン攻撃ベクトルを使用)、多数のファイルに対して高速データ暗号化を試みた場合、アクセスされたファイルの範囲とアクセス速度を記録することで、継続的な再評価と分析によって異常な動作を短期間で検出できるはずです。 自動緩和機能と組み合わせた検出により、このようなアクティビティを迅速にブロックできます。
それで、私が最初に始めた別の世界に戻って... 宇宙艦隊のすべてのコンピュータ サブシステムが最小権限の原則に基づいて動作している場合、光子魚雷を発射する API は重力制御サブシステムによって呼び出すことができないはずです。 そして、エイリアンの母船の制御装置は生体認証ベースの MFA を実行するだけでなく、母船のセキュリティ制御では侵入が発生することも想定しているため、継続的に監視と再評価を行い、船内を飛行する戦闘ドローンの異常を検出し、その異常なドローンがエンジンコアに向かう場合は脅威を軽減します。 こうした重要な予防策を少しでも講じれば、その後に起こる多くの悲劇を回避できるだろう。これはハリウッドにとっては悪いことだが、サイバーセキュリティの専門家にとっては良いことだ。
ゼロ トラストに関する幅広い概念を網羅するフレームワーク、既存のビジネス背景との関連、およびアプリケーション ビジネス リーダーが採用すべきセキュリティの考え方について詳しくは、弊社のホワイト ペーパー「ゼロ トラスト セキュリティ」をお読みください。 ゼロ トラストが重要な理由 (アクセスだけの問題ではない) 。