ゼロ トラスト モデル: このセキュリティ フレームワークの実装方法

公開: 2023-01-30

信頼はあらゆるパートナーシップに不可欠です。

顧客は、組織が情報を安全に保つことを信頼しています。 この信頼を維持し、データを安全に保つには、会社のデータ セキュリティに注意する必要があります。 ゼロトラストはまさにそれを実現するのに役立ちます。

ゼロ トラストは、組織の機密性、整合性、および可用性を保護するのに役立つセキュリティ フレームワークです。 過去に認証および検証済みのユーザーであっても、すべてのユーザーを信用せず、リソースにアクセスするたびに検証を要求します。

この追加のセキュリティ層により、悪意のあるアクターが機密データにアクセスするのを防ぎ、許可されたユーザーのみがシステムにアクセスできるようにして、ネットワークを安全かつセキュアに保ちます。

ゼロトラストモデルとは?

ゼロ トラスト モデルは、リスクを軽減し、共有データへのアクセスを制御するために、従来のデータ セキュリティ フレームワークに対抗するものとして登場しました。 このデータ セキュリティ フレームワークは、組織内で情報を共有し、保護する方法の概要を示しています。

従来のセキュリティ フレームワークは、「信頼するが検証する」という考え方に基づいています。 この場合、デバイスが検証されて信頼されると、常に信頼されたままになり、その後の使用のために検証する必要はありません。 何も変わらない場合。

たとえば、電話機を自宅の WiFi ネットワークに初めて接続すると、WiFi パスワードまたはデバイスの詳細が変更されていない限り、電話機は自動的に切断され、再接続されます。 検証手順は、このデバイスが以前に接続されたことがあることを証明するだけです。 一度信頼されると、常に信頼されます。

対照的に、ゼロトラストモデルは「決して信頼せず、常に検証する」に基づいています。 ゼロ トラスト アーキテクチャ (ZTA) または単にゼロ トラスト モデルとも呼ばれるゼロ トラスト セキュリティ モデルは、境界のないセキュリティ アーキテクチャを提供する IT システムの設計哲学です。

つまり、ゼロトラスト モデルのコンポーネントは、システムが自動的に相互に認証し、接続されたデバイスまたはアカウントとの間で承認するように動作します。 これにより、特にアクセスの決定を行う際のセキュリティ プロセスの不確実性が解消されます。

ゼロトラスト モデルでは、認証と承認がより頻繁に行われます。 デバイスまたはアカウントが以前にネットワークに接続されていたからといって、そのデバイスがまだ安全であるとは限りません。

ユーザーがネットワークにアクセスするたびに再認証を要求するだけでなく、一部のシステムでは、設定された間隔でユーザー セッション中に認証チェックが必要になります。 もう 1 つのポリシーは非アクティブ チェックです。ユーザーが数分後に非アクティブになると、ユーザーが戻って再度認証されるまで、システムはそのアカウントを強制的にログアウトさせます。

ゼロトラスト モデル コンポーネント

出典:さとりサイバー

データ ガバナンスとゼロトラスト

データ ガバナンスは、組織がコンプライアンスを維持し、データが正確で最新かつ安全であることを保証します。 開始以来、ZTA は、特に銀行、ソーシャル メディア データベース、政府機関など、最高レベルのデータ セキュリティを備えた企業の間で、支持と人気を獲得し続けています。

実際、国立標準技術研究所 (NIST) は、2018 年に公開され、注目を集めるデータ侵害の増加に対応して 2021 年 5 月に政府の標準プロトコルとして採用された SP 800-207 ドキュメントでゼロトラストについて説明しています。

現在、多くの企業が規模に関係なくゼロトラスト モデルを採用しています。 これは、データベースとその使用がより複雑になっているためであり、そのデータが盗難、破損、またはその他の方法で改ざんされた場合の潜在的なリスクの増加は言うまでもありません.

セキュリティ ポリシー、承認プロセス、およびその他のサポート コンポーネントを備えたゼロ トラスト アーキテクチャにより、データが効率的に保護されます。

ゼロ トラスト モデルの 3 つの原則

国が異なれば、ゼロトラスト ポリシーも異なります。 たとえば、アメリカはNISTのSP 800-207文書を参照していますが、イギリスの国立サイバーセキュリティセンター(NCSC)はゼロトラストの重要な原則を理解しています。 国に関係なく、ゼロトラスト セキュリティは次の 3 つの主な原則に集約されます。

  • 信頼のアプローチ:データへのアクセス方法 (決して信頼せず、常に検証する)
  • セキュリティ体制:データ アクセスを管理するセキュリティ ポリシーと手順 (侵害が発生することを想定し、「爆発範囲」を最小限に抑えるためにできることを行う)
  • データ保護:アクセス前、アクセス中、およびアクセス後にデータを保護する方法 (最小権限の原則を適用)

信頼のアプローチ

データへのアクセス方法に対する答えは、「信頼しない、常に検証する」または「信頼するが検証する」のいずれかの信頼アプローチを決定します。 データ アクセス、特に本番データは、組織にとって重要な焦点です。

このアクセスは、組織の価値を生み出すために不可欠です。 ただし、露出のリスクがあります。 ほとんどの企業は機密データをデータベース、ウェアハウス、およびレイクに保管しているため、この情報へのアクセスを制御して保護する必要があります。

セキュリティ ポリシー

データ アクセスを管理するポリシーとルールは、データ侵害の可能性と結果を減らします。 明確で確定的なデータ セキュリティ ポリシーを策定する必要があります。

「ゼロ トラスト」アプローチによるデータ セキュリティ ポリシーは、アクセスを許可する前にデータ アクセス要求を徹底的にレビューするのに役立ちます。 アクセス ルールを定める明確なデータ セキュリティ ポリシーが必要です。 データ侵害はさまざまな形で発生する可能性があり、セキュリティ ポリシーにより、先手を打って常に警戒することができます。

データ保護

この原則は、データ、特に機密データを保護する方法を決定します。 アクセスを設定できるため、誰もがデータにアクセスしたり、役割や属性に基づいてアクセスを制限したりできます。 ゼロトラストは、不正アクセスを可能な限り制限します。

ゼロ トラストの原則はすべて、承認と認証、ユーザーの資格情報、データ ガバナンスなど、標準的なデータ セキュリティ対策とポリシーに結びついています。

ゼロ トラスト モデルの基盤は、次の要素に基づいています。

  • 誰がデータにアクセスし、どのようにアクセスする必要がありますか?
  • セキュリティ リスクを最小限に抑えるプロセス (自動再認証、非アクティブ チェックなど) は?
  • セキュリティ違反による被害を最小限に抑えるために、データベースをどのようにセグメント化し、分離する必要がありますか?
  • セキュリティを追跡および監査して、継続的な安全性を確保し、コンテキストを解釈し、違反をレビューしてさらなるリスクを防止するプロセス、ポリシー、およびプログラムは何ですか?

これらの問題に対処することで、セキュリティ チームは、認証とセキュリティ チェックを自動的に実行するアーキテクチャを作成し、違反が発生した場合に人的エラーやデータベースへの永続的な損傷を制限します。

ゼロトラスト データ アクセス ポリシーの作成

データ セキュリティ インシデントほど企業の評判を落とすものはありません。 したがって、データのバックアップは非常に重要です。 クレジット カード番号や政府文書 (社会保障番号、出生証明書、パスポート、その他の身分証明書など) から、銀行情報や住所まで、多くの情報が悪意のある人の手に渡る危険があります。

会社のデータベースが城のようなものである場合、データ アクセスとアクセスを管理する制御は、脅威を監視する最初の門と番兵です。

前述のように、従来の「信頼するが検証する」モデルは、脅威を監視するという半分の役割しか果たしません。 ただし、デバイスまたはユーザーが安全であるとマークされると、安全でなくなるまで常に安全であると見なされます。 いずれにせよ、アカウントがいったん入力されると、事前の承認によってユーザーがデータベース内のどこにアクセスできるかが示されるため、継続的なセキュリティ チェックはほとんど行われません。

ゼロ トラスト モデルでは、ユーザーが同じデバイスからデータベースにアクセスする頻度に関係なく、アクセス制御はデータベースを不明なエンティティとして扱います。 ユーザー アカウントが正しく識別され、承認されるまで、セキュリティ チェックは完了しません。

アカウント ユーザーが本来あるべき場所にいることを確認するために、追加のセキュリティ チェックが定期的に受動的に実行されます。 事前定義された制限を超えたり、疑わしい動作をしたり、非アクティブになったりすると、さまざまなセキュリティ プロセスが介入してアカウントを切断し、データを保護します。

ゼロ トラスト モデルを使用するデータベースが、潜在的または証明済みの違反にどのように対処するかに関係なく、適用されるアクセス ポリシー、ルール、および手順に帰着します。 ルールがなければ、一貫したセキュリティの適用はなく、ユーザーはデータベースとその内容に無謀にもセキュリティを無視してアクセスできます。

ゼロトラスト アクセス ポリシーを作成するときは、次の点を考慮してください。

  • ユーザー アカウントの接続をどのように認証、承認、および暗号化する必要がありますか?
  • 1 回のセッションでユーザー アカウントをチェックする頻度はどれくらいですか?
  • 非アクティブ タイマーを使用する必要がありますか?使用する場合、システムがログオフするまで、セッション中にアカウントを非アクティブにできる時間はどれくらいですか?
  • パスワード ポリシーはどの程度の強度が必要で、これらのパスワードはどのくらいの頻度で変更されますか? ユーザーは自分のパスワードを考え出す必要がありますか、それともシステムによって自動的に生成されますか?
  • ある種のデバイスと接続は、他のものよりも安全であると考えられていますか (つまり、ユーザーは、組織が所有する特定のデバイスにオフィスでログオンする必要がありますか? または自宅のコンピュータからリモートでログオンできますか)?

これらの質問に対する答えが得られたら、データ アクセスの脅威に自動的に対応するようにデータベース セキュリティ アーキテクチャを設計できます。 さらに、明確なポリシーとルールを確立することで、セキュリティ チームはデータベースをより迅速かつ効率的に監査し、一貫して期待を適用し、データベース アーキテクチャをより深く理解し、時間の経過とともに改善することができます。

ゼロトラスト モデルの構成要素

ゼロトラスト モデルには、次の 2 つの主要コンポーネントがあります。

  • ユーザー アクセス、認証、承認の概要を説明するコア コンポーネント
  • これらのプロセスを補完、強化、または相互作用する機能コンポーネント

両方のコンポーネントが連携して、データベースのセキュリティを確保し、コンプライアンスを確保し、効果的な監査とユーザー管理を可能にし、将来のセキュリティとアクセス制御ポリシーの変更について通知を受けます。

コア コンポーネント

前述のデータベースの城を考えてみましょう。コア コンポーネントはメイン ゲートと、ユーザーがそのゲートを通過する方法を表します。 ユーザーが最初にシステムに接続するとき、ポリシー実施ポイントを介して信頼されていない接続を確立します。

強制ポイントは、次の 2 つの部分で構成されます。

  • ポリシー エンジン:権限、特権、承認、およびその他の有用な形式のメタデータを解釈して資格情報を検証するアクセス制御およびその他のシステム機能。
  • ポリシー管理者:システムのフェイル セーフの制御範囲外で違反が発生した場合に、潜在的な障害を発見し、必要に応じて介入して、エンジンを継続的に稼働させる人間のオペレーター。

ユーザー アカウントがポリシー適用ポイントで関連するすべてのチェックに合格すると、企業リソースへの信頼されたアクセスが許可されます。 コア コンポーネントは 2 つのレベルで動作します。ユーザー、接続、ポリシー実施ポイント、およびリソースはデータ プレーンに存在し、ポリシー モジュールとポリシー管理者は制御プレーンに存在します。

機能部品

コア コンポーネントがメイン ゲートである場合、機能コンポーネントは、状況に応じて、行動の準備が整った槍、訓練、命令で武装した警備員です。 名前が示すように、機能コンポーネントは、コア コンポーネントとそのプロセスを拡張する (さまざまなセキュリティ対策を実施することによって) か、監査、分析、ユーザー ID、アカウント管理などの他の目的に使用することによって、コア コンポーネントとそのプロセスに作用します。

このリストはすべてを網羅しているわけではありませんが、ゼロトラスト モデルの一般的な機能コンポーネントをいくつか紹介します。

  • データ セキュリティとアクセス ポリシー:誰がデータベースにアクセスできるか、どのように、いつ、どの情報にアクセスできるかを決定します。
  • 暗号化:暗号化により、システムとのすべての接続と通信が安全であり、第三者によって危険にさらされることはありません。
  • エンドポイントのセキュリティ:ユーザー デバイスに接続された入口と出口のポイントを安全に保ち、悪用から隔離するためのポリシーと手順。
  • IAM アクセス:システム内のユーザー ID を管理するテクノロジーとプロセスの ID およびアクセス管理フレームワーク。
  • セキュリティ分析:セキュリティ チームが弱点、疑わしいアクティビティ、および脆弱性をスキャンするために使用するメタデータを生成し、これらの脅威に効果的に対抗する方法を開発します。
  • 規制への準拠:すべてのシステムと機能が、HIPAA、CCPA、GDPR、およびその他の規制要件などの業界標準および法令順守の範囲内であることを確認します。

要約すると、機能コンポーネントは、システム内で動作する単なるプロセスとコードではなく、ゼロトラスト モデル全体がスムーズに実行されるようにするためのガバナンスと手順です。

コンポーネントの相互作用

コア コンポーネントと機能コンポーネントが連携して、会社のデータベースを保護します。 コア コンポーネントは、会社のリソースへのアクセスを求めるユーザーの要求と直接対話しますが、利用可能なコンポーネントはエッジで機能し、アクセス制御を追加したり、セキュリティ分析を生成したり、その他の有用な情報やサービスを提供したりして、コア コンポーネントをより効果的にします。

この 2 つは重複する場合がありますが (ポリシー エンジンが機能するにはアクセス管理ポリシーが必要です)、ゼロ トラスト モデルが効果的に機能するには両方が必要です。

ゼロ トラストのベスト プラクティス

ゼロ トラスト モデルは、以前にシステムに接続した回数に関係なく、すべての接続、ユーザー、およびデバイスを信頼できないものとして扱うこととして最もよく要約されます。 さらに、アクティビティと検証の定期的なセキュリティ チェックがユーザー セッション全体で行われ、ユーザーが疑わしい行動をとっていないことを確認します。

以下は、ゼロトラスト フレームワークを実装する際に留意すべきいくつかのベスト プラクティスです。

決して信用せず、常に検証する

誰がデータベースにアクセスしても、常に接続を不明として扱います。 単純なセキュリティ上の誤りは、攻撃者によって侵害された (リモートでハッキングされたか、物理的に制御された) 記憶されたデバイスからの接続を信頼することです。

すべての接続で検証を実施することにより、アカウントやデバイスがハイジャックされてデータ セキュリティが弱体化するリスクを最小限に抑えます。

アクセスを許可する相手とその理由を把握する

すべてのユーザーがデータベースに正常に接続したとしても、常に最小権限 (または PoLP) の原則を適用します。 つまり、各アカウントには、データベース内でそのジョブを実行するための最小限のアクセス権を付与する必要があります。

たとえば、人事部は顧客レコードにアクセスする必要はなく、営業チームは同僚の給与をすべて見る必要はありません。 ユーザーが役割や部署を変更したり、解雇されたりした場合、そのアクセス権は即座に適切に変更されます。

強力なアクセス制御を実装する

誰もが通れる門はあまり役に立ちません。 したがって、各ユーザーが検証プロセスを経て、データベースへの適切なレベルのアクセス権が付与されるように、認証および許可ポリシーを定義することが重要です。

常に安全なアクセスを維持する

接続が信頼済みであることが確認されたら、ユーザー セッション全体で定期的なパッシブ セキュリティ チェックを実行する必要があります。 たとえば、ユーザーのメタデータとアクティビティを確認するだけでなく、ユーザーがセッション中に長時間非アクティブになったときに強制切断を実装できます。

ゼロトラストは組織のセキュリティの重要な要素です

「信頼、検証」は従来のセキュリティ方法の基礎でしたが、私たちははるかに危険で複雑なデジタル世界にいることに気づきました。 攻撃者は長年の脆弱性と物理的な脆弱性 (信頼できるデバイスの盗難など) を悪用する方法を見つけたため、機密情報を保護するための新しい方法が必要です。

100% 誰にでもできるわけではありませんが、ゼロ トラスト モデルは、従来の「信頼するが検証する」ポリシーから可能な限り多くの脆弱性を取り除きます。 すべての接続をセキュリティで保護されていないものとして扱い、セッション中にユーザーの資格情報を定期的にチェックし、セキュリティ違反が発生した場合の「爆発範囲」を最小限に抑えることで計画を立てることで、組織は発生する可能性のあるセキュリティの問題に迅速に対応できます.

組織が政府機関、銀行、医療提供者、または何十万もの機密記録を保護するその他のエンティティではない場合でも、ゼロ トラスト モデルはゴールド スタンダードです。 ゼロトラスト フレームワークを実装しないと、比較的小さな調整で回避できたはずの単純な攻撃に対して脆弱になります。

ただし、ユーザー アクセス制御、認証、暗号化、エンドポイント セキュリティ、アクティビティ ログなどのコンポーネントと、データ セキュリティ ポリシーにおけるそれらの役割を考慮すると、堅牢なゼロ トラスト アーキテクチャとデータ セキュリティの基盤がすでに整っています。

リモートワークは、セキュリティ侵害の主な原因の 1 つになる可能性があります。 危機の際にリモート ワーカーのセキュリティを強化する方法を次に示します。