NIST SP800-207から見るゼロトラストの7原則を徹底解説!|サイバーセキュリティ.com

NIST SP800-207から見るゼロトラストの7原則を徹底解説!



社内で発生するセキュリティの脅威に対して、どのようにゼロトラストを実現するのかが企業の信頼性を確保するうえで重要です。
そこで、NIST(National Institute of Standards and Technology – アメリカ国立標準技術研究所)が発行する「SP 800-207 Zero Trust Architecture(2nd Draft)」が1つの指針となります。今回は、「NIST SP800-207」で示されたゼロトラストの7原則を徹底解説します。

参照SP 800-207 Zero Trust Architecture(2nd Draft)

NISTによる「ゼロトラストにおける7つの基本原則」について

NISTによるゼロトラストにおける7つの基本原則とは、具体的に以下の内容となっています。

見出し
1 データソースとコンピュータサービスは、全てリソースと見なす
2 「ネットワークの場所」に関係なく、通信は全て保護される
3 組織のリソースへのアクセスは、全て個別のセッションごとに許可される
4 リソースへのアクセスは動的なポリシーによって決定される
5 組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する
6 リソースの認証と認可は、全てアクセスが許可される前に動的かつ厳密に実施される
7 資産・ネットワーク・通信の状態について可能な限り多くの情報を収集

これから各原則について、詳しく解説します。

7原則①データソースとコンピュータサービスは、全てリソースと見なす

データソースとコンピュータサービスなど、ネットワークに接続する全てのデバイスは、アクセスする側・される側に関係なくリソースとして認識されます。
また、デバイスの規模や性能も問わず、リソースとして認識する点も特徴として挙げられます。

7原則②「ネットワークの場所」に関係なく、通信は全て保護される

ネットワークの場所に依存せず、すべて通信は保護されます。「ネットワークの場所」とは、社内ネットワーク等でデータセンター内側と外側を分ける境界線によって位置づけられます。
従来の境界型セキュリティモデルにおいては、ネットワーク境界線の外側からのアクセスは強く意識しておらず、内側のみの安全性に着目していました。そのため、社内ネットワークの通信には暗黙的な信頼が付与されていました。一方でゼロトラストの基本原則では、ネットワーク境界を差別せずにすべての通信を保護すべきとされています。

7原則③組織のリソースへのアクセスは、全て個別のセッションごとに許可される

ネットワークにおいて一度実施した認証や認可は、一定時間記憶させるのが一般的です。ただし、セキュリティ上でリスクがある状況といえます。

一方で、ゼロトラストの基本原則では、個別セッションやリクエストが発生する度に許可すべきとされています。また、アクセス時に付与する権限は、必要最小限な権限にする必要があります。パフォーマンスを重視するあまり、セキュリティ対策がおろそかになる点に注意しなければなりません。

7原則④リソースへのアクセスは動的なポリシーによって決定される

従来ネットワークアクセスは、事前に決定したポリシーによりアクセス許可が決まる仕組みとなっていました。代表的な方法としては、ユーザーIDとパスワードの組み合わせが挙げられます。

一方でゼロトラストの場合は、様々な属性をパラメーター化して、都度ポリシーに従いアクセス許可を与える仕組みです。データのリスクレベルによって許可すべきアクセスルールを定め、データへのリクエスト毎にアクセスの許可を決定します。

7原則⑤組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する

ゼロトラストの考え方では、すべてのデバイスは基本的に信用できないとされています。そのため、常にセキュリティ状態を監視して、セキュリティ上に問題があるデバイスが発見された場合にはセキュリティレベルを高める対策が必要です。必要に応じて、タイムリーなアップデートが求められます。

7原則⑥リソースの認証と認可は、全てアクセスが許可される前に動的かつ厳密に実施される

従来型のセキュリティ対策として、ユーザーにおける認証や認可は、一度認証された結果を使い回すのが一般的でした。再認証が必要な場合に、ユーザー側に負担がかかるためです。
ただし、ゼロトラストの基本原則では、現在確立している通信においても継続的に信頼性を再評価し、場合によっては再認証の要求を求めます。

7原則⑦資産・ネットワーク・通信の状態について可能な限り多くの情報を収集し、セキュリティを高めるために利用する

ゼロトラストの基本原則では、以下の情報を常に監視することが要求されています。

  • 資産のセキュリティ状況
  • トラフィックの状態
  • アクセス要求のログ

また、単に状態の監視を要求されているだけではありません。得られた監視結果を分析し、ポリシーの作成やセキュリティの改善に活かす必要があります。

NIST-SP800-207を読み解く

「NIST-SP800-207」について、概要と必読ポイントを詳しく解説します。

概要

NIST SP800-207は50ページで構成されている技術書で、以下の7章と付録で構成されています。

タイトル 記載内容
1 序章 ゼロトラストの歴史や背景
2 ゼロトラストの基本 用語の定義、前提条件、基本理念
3 ゼロトラスト・アーキテクチャの論理的構成要素 ネットワーク、システム構成などに対する技術的な内容
4 導入シナリオ/ユースケース ネットワーク、マルチクラウドの展開やシナリオ、事例を紹介
5 ゼロトラスト・アーキテクチャに関連する脅威 セキュリティに関連する7つの脅威について
6 ゼロトラスト・アーキテクチャと既存のアメリカ合衆国政府ガイダンスとの連携の可能性 アメリカ政府との整合性や関連性について
7 ゼロトラスト・アーキテクチャへの移行 現行ネットワークからの移行として、ピュアZTAやハイブリッドZTAを紹介している
付録A 略語 本文中に使用される略語の解説について
付録B ゼロトラスト・アーキテクチャにおける現状とのギャップの特定 文書を作成するにあたって実施した調査結果やフィードバック

またNIST SP800-207(ゼロトラスト・アーキテクチャ)は、主に以下の方を対象に発行されています。

  • サイバーセキュリティ管理者
  • ネットワーク管理者

アメリカ合衆国に特化した章が一部あるものの、日本の企業においても参考にできる内容が収録されています。

必読ポイント

特に読むべきポイントは4章です。4章では組織の形態に合わせたゼロトラストの導入シナリオや、導入事例を紹介しています。これからゼロトラストを導入するにあたり、事例を参考にして効率よく導入するための情報が満載であるため、時間がない場合にも読むとよいでしょう。

ゼロトラストの考え方

ゼロトラストの考え方は、全てのアクセスを信頼せずに検証する戦略に基づきます。必要な証明が得られない場合は、すべてのマシンやユーザー、サーバーを信頼しないといった特徴があります。

NIST SP800-207「ゼロトラストの中核となる論理コンポーネント」より

NIST SP800-207では、ゼロトラストの中核である論理コンポーネントとなる、ネットワークアーキテクチャが図で表現されているのが特徴です。

はじめに、アクセス要求元は主体(サブジェクト)と表現しています。主体が企業リソースにアクセスする場合、ポリシー実施ポイントを経由して、ポリシー決定ポイントによってアクセス許可が判断されます。アクセスが承認された後は、企業リソースに対して最小限のアクセス権限が付与されてアクセス可能となります。

次世代のITインフラ‐ゼロトラスト・アーキテクチャ

次世代のITインフラ‐ゼロトラスト・アーキテクチャを実現するうえでクラウドサービスの利用企業が急増したことで、企業ネットワークへの影響が懸念されます。例えば、通信トラフィックが多く発生するソフトウェアをクラウドに移行すると、データセンターとクラウドサービスをつなぐ回線が混雑します。これにより、利用者のユーザビリティが著しく低下してしまいます。

また、リモートワークが普及したことで、境界型アーキテクチャの限界も見えています。

対策として、安全にクラウド環境にアクセス可能であること、かつ社内システムに一斉にアクセスしても処理できるインフラの整備が求められます。

ゼロトラスト・アーキテクチャ導入におけるポイント

ゼロトラストはすべてのネットワークを信頼しないため、「アイデンティティ管理」が導入を成功させるうえで重要です。すべてのユーザーのIDを可視化して厳格にアクセス権を制御するアイデンティティ管理は、ゼロトラストの考え方の根幹といえます。

また、過去に策定されたルールやポリシーに従ってアクセス権を付与したまま放置しないように注意しましょう。継続的に見直して最新かつ最小のアクセス権限をキープする必要があります。

なぜ今、ゼロトラストなのか

今現在ゼロトラストが注目を集めている理由は、以下3つの外部環境の変化が見られるためです。

  • 働く場所や端末の多様化
  • 企業のクラウドへの移行
  • セキュリティ脅威の多様化

ゼロトラストという考え方自体は、10年以上も前から提唱されていましたが、上記3つの環境変化が同時多発しているため注目されています。

よくある質問

ゼロトラスト・アーキテクチャに関するよくある疑問と回答について紹介します。

ゼロトラスト・アーキテクチャを深く理解するために、役立つ情報となっていますのでぜひ参考にしてください。

Q1.ゼロトラスト・アーキテクチャ導入の利点を教えて下さい。

A.ゼロトラスト・アーキテクチャを導入すれば、従来の境界型セキュリティと比較して、より堅牢なセキュリティシステムを構築可能な点が挙げられます。アクセス権限の細分化により、認証と認可をより厳密にコントロール可能となり、さらに厳しい情報管理が可能です。また、あらゆる場所とデバイスからのアクセスも安全におこなえるメリットもあります。

Q2.ゼロトラスト・セキュリティ・モデルが必要な理由を教えて下さい。

A.ゼロトラスト・セキュリティ・モデルが必要な理由は、外部環境の大きな変化に対応するためです。従来型の境界防御モデルではなく、より安全性を確保するためゼロトラストの考え方が提唱されています。

まとめ

NIST SP800-207で示されたゼロトラストの7原則では、テレワークやクラウドサービスを利用した業務に対応できる仕組みを示しています。

昨今、情報漏えいなどの大きなトラブルで企業イメージが失墜する例が散見されます。逆に、セキュリティレベルを高めると利便性が失われてしまうのも事実です。ゼロトラストの7原則に従って、安全かつ負担が少ない仕組み作りが求められます。


セキュリティ対策無料相談窓口


「セキュリティ対策といっても何から始めたら良いかわからない。」「セキュリティ対策を誰に相談できる人がいない。」等のお悩みのある方、下記よりご相談ください。

無料相談はこちら

SNSでもご購読できます。