広い視野で見ると、ゼロ トラスト原則は、システムの設計、使用するハードウェア プラットフォーム、調達手順を含む、アプリケーション開発ライフサイクル全体に適用できますが2、このホワイト ペーパーでは、実行時にアプリケーションとデータを防御するためにゼロ トラストを実装する場合の運用面について説明します。
大まかに言うと、ゼロ トラスト セキュリティとはテクノロジを使用して、次の3つの明確な目標のいずれかを達成することです。
次の図は、この全体的なゼロ トラストセキュリティのトランザクション モデルを示しており、以下のセクションで各クラスのテクノロジについて詳しく説明します。
最初の2つのテクノロジである認証とアクセス制御は密接に関連し、「明示的な検証」と「最小権限」の原則によって直接動機付けられています。なぜなら、「Who(誰が)What(何を)行うことができるか」を決める中核をこれらのテクノロジが担うからです。より高度な認証の実装では、行為者の継続的な行動を監視し、「継続的に評価する」という考え方を取り入れます。
認証技術とは、証明済みIDに対する信頼性を構築することです。つまり、Who(誰が)トランザクションで行為を行っているかです。認証プロセスには、次の3つの要素があります。
最も基本的な形式の証明は「ユーザー」と呼ばれることが多く、これはトランザクションの実行を希望する人間、または人間の代理を務めるエージェントを意味します。ただし、アプリケーション内で使用されるゼロ トラストの場合、行為者はワークロード(プロセス、サービス、コンテナなど)である可能性があるため、IDの一般概念には、そのような行為者を含める必要があります。また、Who(誰が)の概念には、人間やワークロードだけでなく、その他の考慮事項やIDの側面が含まれる場合もあります。その観点から見ると、IDの側面にはさらに、ユーザー/ワークロードのデバイスやプラットフォーム、やり取りに使用されるエコシステム、エージェントの場所なども含めることができます。例えば、ユーザー「Alice」が、IPv4アドレス10.11.12.13をソースとするフィンガープリント ブラウザ インスタンスを使用して、「ABC-0001」とタグ付けされたPCで操作している場合が考えられます。
一部のシステムでは、未認証のユーザー(「ゲスト」または「匿名」ユーザーとも呼ばれる)による、限られた一連のトランザクションの実行を許可します。こうしたシステムでは、IDの証拠を示す追加の手順と、判定するシステムは、無関係です。ただし、証明済みのIDに対しては、その証明を裏付けるために次の方法が一般的に使用されます。
高度な信頼性が必要な場合の多くは、複数の方法が使用されます。これは、Google BeyondCorpモデル3で証明されており、より高額なトランザクションを許可する前に多要素認証(MFA)を要求します。より高度な認証ソリューションでは、「信頼度」を各IDに関連付け、トランザクションの価値とリスクに基づいて、トランザクションのタイプごとに信頼度の最小値を指定します。
最後に、これらの方法のいくつかは、静的な1回限りのアクションではなく、「継続的に評価する」という原則に従って継続的に行うことができ、また行うべきであることに注意してください。このような場合、ID証明に割り当てられた信頼度スコアは、時間の経過とともに上下する可能性があります。例えば、ブラウザのフィンガープリントやIPアドレスは、単一のユーザー セッション内で変わる場合がありますが、これは疑わしいと見なされ、信頼度が低下する可能性があります。また、あるセッションでの行為者の行動について収集されたデータが増えれば、現在の行動を過去の観察と比較した結果に応じて、信頼度スコアが上下する可能性があります。
動的認証は、より高度なシステムでアクセス制御と連動することができます。この連動の最初のレベルとして、アクセス制御ポリシーによって、前述したさまざまなクラスのトランザクションの信頼度スコアの最小値を指定できます。次のレベルでは、アクセス制御サブシステムから認証サブシステムにフィードバックを提供できます。通常は、信頼度スコアを最小しきい値まで上げるために追加認証を要求します。
認証技術を使用してWho(誰が)トランザクションで行為を行っているかを確認したら、次に問題となるのは、その行為者がWhat(何を)Whom(誰に対して)行うことが許可されているかです。これはアクセス制御技術の管轄になります。
物理的なセキュリティに例えるなら、軍事基地を訪れたいとします。警備員はあなたが民間人、政治家、または兵士かを自信を持って判断した後、その判断に基づいて、あなたがどの建物に入場できるか、また、入場が許可される建物にカメラを持ち込んでよいかどうかを決めます。これらの決定を管理するポリシーは、非常に粗く、すべての建物に適用される場合(「政治家はどの建物にも入場できる」など)もあれば、よりきめ細かく適用される場合(「政治家は建物とにのみ入場できるが、カメラはにのみ持ち込むことができる」など)もあります。
サイバーセキュリティの文脈に当てはめると、アクセス制御技術によりゼロ トラストの「最小権限」の原則を具体化する必要があります。つまり、最適なアクセス制御ポリシーは、行為者が必要とする権限のみを許可し、他のすべての権限を許可しません。さらに、理想的で堅牢なポリシーは、許可された各権限の粒度で指定された信頼度しきい値を使用して、行為者のIDの真正性に対して最小レベルの信頼度があることを条件とします。
したがって、アクセス制御ソリューションの価値は、これらの理想にどれだけ近いかによって判断できます。特にゼロ トラスト セキュリティ ソリューションにはアクセス制御を含める必要があり、以下で説明する側面に沿ってアクセス制御技術を評価する必要があります。
「継続的に評価する(そして再評価する)」という原則に注目し、行為者の真正性に対する評価は、時間の経過とともに調整する必要があります。単純なソリューションでは、単にタイムアウトになる場合があり、より高度なシステムでは、時間の経過に伴う行為者の行動の観察に基づいて信頼度が変わる可能性があります。
認証とアクセス制御が「常に検証する」と「最小権限」という考え方の実装であるとすれば、可視化とコンテキスト分析は、「継続的に評価する」と「侵害を想定する」という原則の土台となります。
可視化は、分析に必要な前提条件です。システムは、見えないものを軽減することはできません。したがって、ゼロ トラスト セキュリティ ソリューションの有効性は、システム運用と外部コンテキストから収集できるテレメトリの深さと幅に正比例します。ただし、最新の可視化インフラストラクチャは、支援ツールを持たない普通の人間がタイムリーに処理できる量よりもはるかに多くの有用なデータ、メタデータ、コンテキストを提供できます。より多くのデータと、そのデータからより迅速にインサイトを抽出する能力を求めた結果、人間のオペレータに対する機械支援が重要な要件となっています。
この支援は、通常、ルールベースの分析から統計的手法、高度な機械学習アルゴリズムに至る、広範な自動化アルゴリズムを使用して実装されます。これらのアルゴリズムは、生データの消防ホースを、消費可能で運用可能な状況認識に変換する役割を果たし、この状況認識に基づいて人間のオペレータが評価し、必要に応じて修復することができます。このため、ML支援型分析は可視化と密接に関係しているのです。
生データ(可視化)からアクション(修復)までの一般的なパイプラインを以下に示します。
可視化とは、「継続的に評価する」ゼロ トラスト原則の実装(「方法」)です。これには、利用可能なデータ入力のインベントリ(カタログ)とリアルタイムのテレメトリの維持と履歴データの保持(収集)が含まれます。
ゼロ トラストの可視化の実装の成熟度には、4つの要素が考慮されます。
遅延により、潜在的な脅威にどれだけ迅速に対応できるかの下限が決まります。ゼロ トラスト ソリューションの遅延は秒単位以下である必要があります。それ以上かかると、分析がどれほど正確であっても、データ流出/暗号化やリソースの枯渇による利用不能といったエクスプロイトの影響を防ぐには遅すぎる可能性が高くなります。より高度なシステムでは、同期と非同期の両方の緩和が可能な場合があります。同期緩和は、可視化と分析がすべて完了するまで、トランザクションの完了を抑制します。同期緩和はトランザクションの遅延を増大する可能性が高いため、この動作モードは特に異常または高リスクのトランザクション用であり、他のトランザクションはすべて、テレメトリを送信し、非同期に分析します。
この問題が関係するのは、データを複数のソースまたは複数のタイプのデータ センタから収集した場合ですが、これは一般的なシナリオです。この要因は通常、次の2つの問題に分けられます。
高品質の可視化ソリューションがもたらす重要な価値の1つが、侵害の可能性の指標として疑わしい活動を検出できることです。これを効果的に行うには、ソリューションは、アプリケーション配信の関連するすべての「レイヤー」でテレメトリを受信する必要があります。これにはアプリケーション自体はもちろん、アプリケーション インフラストラクチャ、ネットワーク インフラストラクチャ、アプリケーションに適用または使用されるサービス、さらにはクライアント デバイス上のイベントも含まれます。例えば、これまで検出されたことのない新しいデバイスを使用するユーザーを識別することは、それ自体が多少、疑わしい場合があります。しかしこれに、海外を経由したGeoIPマッピングなどのネットワーク情報が組み合わさると、疑いはより深刻になります。この疑いのレベルは、ユーザーのIDの信頼度スコアの低下として表れます。この行為者が高額のトランザクション(海外の口座への送金など)を試みた場合、ゼロ トラスト セキュリティ ポリシーという観点から、アクセス制御ソリューションは、低い信頼度に基づいてトランザクションをブロックすることができます。
これは、ゼロ トラストの考え方に関連しているため、可視化ソリューションがより深く完全になるほど、システムはトランザクションを適切に制限し、違反を検出する点においてより効果的なものになります。
最後に、データの収集は、データのセキュリティ、保持、使用に関する法定要件とライセンス要件に準拠している必要があります。したがって、堅牢な可視化ソリューションは、これらの各要件に対応している必要があります。ガバナンスが意味するデータ使用の制約を理解することが、ゼロ トラスト可視化ソリューションに含まれていなければなりません。例えば、IPが個人情報(PII)と見なされる場合、分析を目的としたIPアドレスの使用と長期保持は、IPアドレスの許容される使用の条件を満たしている必要があります。
可視化に加え、「継続的な評価」を実装するために必要な手段として、有意な評価、つまり、ゼロ トラスト ソリューションで運用可能な評価を行うための分析ツールがあります。
分析の考慮事項の1つに、入力データの範囲と幅があります。分析アルゴリズムへの入力データは、1つのソースからの1つのデータ ストリームに限定することも、さまざまなデータ ソースや、インフラストラクチャとアプリケーションのすべてのレイヤーからの複数のストリームを調べることもできます。
ゼロ トラスト フレームワークにおける分析の2つ目の特に重要な側面は、取り込まれたデータの量と速度に対処することであり、これは人間が処理できる能力を超えています。そのため、人間が利用できるインサイトを形成するための何らかの機械支援が必要です。繰り返しになりますが、この支援の高度化はさらに進んでいくでしょう。
ルールベースのアプローチと同様に、ML支援は検出のみを目的とすることも、自動修復に関連付けることもできます。さらに、ML支援はルールベースのシステムと組み合わせて使用できます。この場合、MLの「判定」(または意見や信頼度)を、「、アクションを実行する」などのルールへの入力として使用できます。
ゼロ トラストの考え方の最後の柱が「侵害を想定する」ことです。見通しを明確に示す上で、認証とアクセス制御方法を適切に実装することは、悪意のあるトランザクションの大部分を防ぐのに効果的です。しかし、念には念を入れて、十分な動機を持つ攻撃者や幸運な攻撃者によって認証とアクセス制御の実施メカニズムが破られることを想定しておく必要があります。こうしたメカニズムの回避にタイムリーに対応するために違反を検出するには、可視化と機械支援型の分析が必要です。したがって、他の実施メカニズムが破られるからこそ、リスクベースの修復というゼロ トラスト セキュリティ バックストップ ソリューションを提供するために、ML支援型のコンテキスト分析を可能にする可視化のテクノロジが不可欠なのです。
実際の悪意のあるトランザクションが認証とアクセス制御を破った「偽陰性」のケースでは、リスクベースの自動修復メカニズムを最終手段として使用する必要があります。しかしこのテクノロジは、以前に実施されたチェックに合格したトランザクションに対する最終手段として使用されるため、実際には「真陰性」のトランザクション(有効で望ましいトランザクション)に誤って「偽陽性」のフラグ(悪意のあるトランザクションを示す誤ったフラグ)を付ける懸念が高まっています。この懸念を軽減するため、何らかの理由で認証やアクセス制御で捕捉できない、悪意がある可能性があるという判定により行われる修復アクションは、次の3つの要素に基づいて行われる必要があります4。
ゼロ トラスト セキュリティは、多層防御などのセキュリティに対する従来のアプローチをより現代的にしたものであり、セキュリティにおいて、Who(誰が)、What(何を)、Whom(誰に対して)行おうとしているかという、トランザクション中心の見方をすることで従来のテクノロジを発展させたものです。このアプローチは、アプリケーションへの外部からのアクセスだけでなく、アプリケーション内部の保護にも適用できます。5 この基本的なトランザクションの考え方を前提として、ゼロ トラスト セキュリティは、今日のより複雑で困難な環境でアプリケーションを保護するための一連の基本原則に根ざしており、これらの原則は、それらを具体化する一連のサブシステムレベルのソリューションやメソッドに対応付けられています。基本原則と、それらがソリューションやメソッドにどのように対応しているかを以下にまとめます。
2ゼロ トラストは、CI/CDパイプラインの「左側」にも適用可能であり、運用すべきです。脆弱性評価ツール、静的分析、CVEデータベース、オープンソース コード レピュテーション データベース、サプライ チェーンの整合性監視システムなどのツールは、ゼロ トラストの考え方と一致しています。
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4コンテキストに応じたリスク認識型のアクセス制御と、リスク認識型修復の一般的なトピックの区別はあいまいであり、一部、重複が存在することに注意してください。
5通常、アプリケーションに対する「南北」の保護に対して、アプリケーション内の「東西」の保護とも呼ばれます。