概要
ゼロトラストとは、あらゆる通信は信頼できない状況で開始されるという前提に基づいてセキュリティ・アーキテクチャを設計するアプローチです。セキュリティに対するこれまでのアプローチは、暗黙の信頼と一度限りの認証から始まっていました。しかし、クラウドの導入、モバイルアプリケーションへの依存度の高まり、AI の拡大、リモートワークの増加といったトレンドにより、組織は従来の境界ベースのセキュリティをやめてゼロトラストを採用するようになっています。
2010 年の Forrester Research レポート (PDF) で、John Kindervag 氏はゼロトラストの概念を紹介し、ネットワークセキュリティに対する一般的なアプローチは「検証し、決して信頼しない」戦略にアップデートすべきだと述べています。強固なセキュリティ境界に依存していた従来のアーキテクチャは、その外部層を攻撃者に突破された途端に極めて脆弱になります。この「城と堀」モデルは、外部境界の外側にいるユーザーは信頼しませんが、ネットワーク内のユーザーは全員、デフォルトで信頼します。ユーザーの認証情報が侵害された場合、このデフォルトで信頼するというアプローチでは、環境全体が攻撃に晒されるリスクがありました。
代わりに Kindervag 氏は、情報セキュリティへの新たなアプローチとしてゼロトラストを提唱しました。ゼロトラストでは、すべてのネットワークトラフィックを信頼できないものとしてシステム全体のトラフィックを検査・記録し、システム内のアクセスを制限し、アクセス制御を適用します。以前は、サイバー攻撃者は 1 つまたは複数の内部のエンドポイントやアセットにアクセスできれば、ネットワークを横方向に移動して脆弱性を悪用し、管理対象の情報を盗み出し、さらなる攻撃を仕掛けることができました。ゼロトラストモデルでは、組織はデータ、ユーザー、アプリケーション、デバイスの間の接続を継続的に検証し、認証します。
ゼロトラストセキュリティの原則と概念
ゼロトラストセキュリティは、ネットワーク境界と暗黙の信頼に基づくアーキテクチャの脆弱性から機密データおよびサービスを保護する複数の原則を基礎としており、そうした原則には以下のようなものがあります。
マイクロセグメンテーション
マイクロセグメンテーションは、ネットワーク構造に対する粒度が小さいアプローチです。アクセスを分割し、特定のアプリケーションやサービスへのユーザー権限を制限することで、ラテラルムーブメントを抑制し、攻撃対象領域を縮小し、データ侵害を封じ込めます。
最小特権アクセス
名前または場所に基づいて信頼を継承できない場合、すべての通信は疑わしいものとして扱われます。通信を許可するかどうかの決定はビジネス上の決定であり、メリットとリスクを考慮しなければなりません。最小特権とは、ユーザーが本当に必要なリソースにのみアクセスできるようにするセキュリティプラクティスです。これにより、内部脅威のリスクを軽減できます。リソースへのアクセス要求はそれぞれ、ID 管理とリスクベースのコンテキスト認識型アクセス制御によって動的に検証されます。
境界解除
企業はもはや、地理的境界によって定義されるものではなくなりました。ユーザーはさまざま場所やエンドポイントから業務を行い、組織が所有または管理していないクラウド、モバイル、エッジ環境からリソースにアクセスすることもあります。境界解除は、ファイアウォールや境界といった従来の対策を、階層化されたセキュリティアプローチで補完します。このアプローチで実施されるセキュリティには暗号化、データレベルのセキュリティ、信頼性の高い多要素認証などが含まれます。
侵害を想定する
「侵害を想定する」とは、防御のための境界がすでに侵害されており、外部向けのセキュリティ対策がもはや有効ではないと想定することです。侵害を前提とするこの原則は、組織が環境を構築するにあたり、システム内でセキュリティを冗長的に管理し、悪意のある行為や偵察行為を緩和する上で防御境界に過度に依存しないようにするのに役立ちます。
Red Hat のリソース
ゼロトラストアプローチの実装
セキュリティ・アーキテクチャが不十分だと、高度なサイバー攻撃を受けやすくなります。また、ネットワークが拡大し、エンドポイント、アセット、拠点、AI アプリケーションが増えるにつれて、信頼と検証に基づくセキュリティアプローチは限界に達します。
多くの企業は脆弱性を管理するために、ネットワーク全体への安全なアクセスを許可する仮想プライベートネットワーク (VPN) から、アクセスをセグメント化し、特定のアプリケーションやサービスへのユーザー権限を制限する、より粒度が小さいゼロトラスト・ネットワーク・アクセス (ZTNA) に移行しています。このマイクロセグメンテーション・アプローチは、攻撃者のラテラルムーブメントを制限し、攻撃対象領域を縮小し、データ侵害の影響を抑えるのに役立ちます。
ゼロトラスト・アーキテクチャを実装するのに、既存ネットワークを全面的に置き換えたり新しいテクノロジーを導入したりする必要はありません。むしろ、そのフレームワークは既存のセキュリティプラクティスとツールを強化するものであるべきです。多くの組織はすでにゼロトラスト・アーキテクチャに必要な基盤を持っており、日常業務でそれをサポートするというやり方を活用しています。
たとえば、以下の重要なコンポーネントは、従来のセキュリティ・アーキテクチャの一部としてすでに存在している可能性があります。
- ID 管理とアクセス管理
- 認可
- 自動化されたポリシー決定
- リソースへの確実なパッチ適用
- トランザクションのログ記録と分析による継続的な監視
- 人為的エラーが発生しやすい反復的なアクティビティの自動化
- アセットのセキュリティを向上するための行動分析と脅威インテリジェンス
ゼロトラストは Kubernetes 環境に特に適しています。Kubernetes クラスタは、その上で動作するアプリケーションやコンテナを信頼できるものとし、追加の認証や認可を必要としないからです。同じ Kubernetes クラスタ上で 2 つのサービスが稼働している場合、デフォルトでネットワークレベルでの相互アクセスが可能です。つまり、Kubernetes のゼロトラストは、粒度が小さい、包括的なセキュリティポスチャを提供し、多様なインフラストラクチャにまたがるコンテナ化環境を保護して、デプロイされる場所に関係なく一貫してゼロトラストを適用できる必要があります。
Kubernetes で堅牢なゼロトラスト・セキュリティポスチャを実現するために重要なことの 1 つは、安全なソフトウェア・サプライチェーンの統合です。ソフトウェア・サプライチェーン・セキュリティにより、クラスタ内にデプロイされたコンテナイメージやアプリケーションが検証済みであり、既知の脆弱性がなく、ライフサイクル全体を通じて改ざんされていないことが保証されます。安全なサプライチェーンの実践を取り入れることで、ゼロトラストの原則を Kubernetes デプロイメントの構成要素そのものにまで拡張し、攻撃対象領域をさらに縮小し、侵害されたソフトウェア・コンポーネントに関連するリスクを緩和できます。
ゼロトラストと同様に、機密コンピューティングも組織が Kubernetes やクラウドへの依存度を高めるにつれて普及が進んでいます。機密コンピューティングは、最も脆弱な状態のデータ (データが実際に使用されているとき) を保護することで重要なセキュリティ層を追加し、内部脅威、マルチテナントクラウドのリスク、厳格な規制コンプライアンスの要件などの懸念に対処します。機密コンピューティングはランタイム暗号化やワークロード分離を改善するとともに、きめ細かいリモート認証を実現し、インフラストラクチャ全体にゼロトラストを拡張します。
ゼロトラストでは、組織のセキュリティ境界の内外を問わず、すべてのユーザーの ID を証明・検証する機能が求められるため、ワークロードやデプロイメントに ID を関連付け、必要な場合にのみアクセスを認可・付与することが不可欠です。ハイブリッドクラウド環境で単一の ID フレームワークを使用したい場合、オンプレミスおよびクラウド・プラットフォームのワークロードに関連付けることができる単一のルート・オブ・トラストを提供するのが SPIFFE (Secure Production Identity Framework For Everyone) および SPIRE (SPIFFE Runtime Environment) フレームワークです。
SPIFFE は、Cloud Native Computing Foundation (CNCF) 傘下のオープンスタンダードであり、長期間有効なシークレット文字列 (パスワードやアプリケーション・プログラミング・インタフェース (API) キーなど、長期にわたって有効な機密性の高い識別情報) を使用せずに、ワークロードを識別し、ID を発行・検証する方法を定義します。SPIRE は SPIFFE の実装の 1 つであり、SPIFFE 仕様に従って組織のデプロイメント全体で ID を管理するための、実稼働対応のスキーマを提供します。
標準とフレームワーク
ゼロトラストは、組織のセキュリティポスチャの強化をサポートするコンプライアンス・フレームワークと業界標準によって定義されます。具体的には、以下のものが挙げられます。
- 2020 年に発行された米国国立標準技術研究所 (NIST) のゼロトラスト・アーキテクチャに関する特別刊行物 800-207 は、ゼロトラスト・アーキテクチャとデプロイメントモデルの定義を概説し、ゼロトラストアプローチを使うことでメリットを得られるユースケースを取り上げています。
- 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁 (CISA) のゼロトラスト成熟度モデルは、ゼロトラスト・アーキテクチャへの移行を目指す機関向けのロードマップです。組織がゼロトラスト・アーキテクチャの推進に向けて取り組む際に考慮すべき 5 つの柱 (ID、デバイス、ネットワーク、アプリケーションとワークロード、データ) が含まれています。これらの柱それぞれにおいて、組織は可視性と分析、自動化とオーケストレーション、ガバナンスの活用により、過剰なアクセス権を付与することなく適切なタイミングで適切なリソースにアクセスできるようにするという目標をどのようにサポートできるのか、検討することができます。
- 2021 年 5 月に発令された大統領令 14028 号では、ゼロトラスト・アーキテクチャの導入促進を目的としたセキュリティ強化が義務付けられています。大統領令 14028 号は、ソフトウェア・サプライチェーン・セキュリティの強化、連邦政府におけるサイバーセキュリティ基準の実装、脅威情報共有に対する障壁の除去、サイバー安全審査会の設置、サイバーセキュリティの脆弱性やインシデントへの対応のための標準プレイブックの作成、サイバーセキュリティの調査と修復の改善を目指すものです。
ユースケースとメリット
多くの組織の環境には、すでにゼロトラストの要素の一部が実装されている可能性があります。ゼロトラストアプローチが適しているユースケースには、以下のようなものがあります。
攻撃対象領域の縮小
攻撃対象領域とは、攻撃者がデータを抽出したり重要なシステムにアクセスしたりするために悪用できる可能性がある、あらゆるポイントを指します。リモートワークやハイブリッドワークへの移行に加え、エッジや AI の導入の増加により、組織の IT の攻撃対象領域は大幅に拡大しています。攻撃対象領域が拡大し進化すると、潜在的な脆弱性も増大します。ゼロトラストモデルは保護しなければならない重要なデータ、アプリケーション、アセット、サービス (DAAS)、すなわち保護対象領域に重点を置き、厳格な制御と監視によってそれらを保護します。
ID 管理とアクセス管理
アクセスとエンドポイントの衛生管理には、組織がセキュリティを維持し、ネットワーク内のすべてのアセットを保護するために講じる対策が含まれます。 組織がクラウドネイティブのエコシステムや高度な AI ワークフローを導入するにつれ、マシン ID やワークロード ID がより一般的になりつつあります。複数のクラウド・プラットフォームにまたがるワークロードは ID ドメインを横断するため、ゼロトラストの原則が極めて重要になります。ゼロトラストモデルでは、ID の証明と検証がセキュリティの基本要素となります。ゼロトラストに基づく最小特権アプローチによるアクセス管理により、管理者はカスタムロールを定義し、粒度が小さい特定の権限を付与して、ユーザーがタスクを遂行するために必要な最小限のアクセス権を持つようにし、脅威の可能性を軽減できます。
ソフトウェア・サプライチェーンの保護
ソフトウェア・サプライチェーンに忍び込もうとする悪意のあるアクターがオープンソース・コンポーネントのセキュリティや開発ライフサイクルの早期段階の依存関係を侵害すると、サイバー攻撃やアプリケーションリリースの遅延を招いてしまいます。ゼロトラストアプローチは、ソフトウェア・サプライチェーンのセキュリティを確保し、修復コストが比較的安価ですむ早期段階のうちに問題を検出するために重要です。
安全なソフトウェア・サプライチェーンを構築するには、ソフトウェアの構想段階から開発、テスト、デプロイ、そして継続的な保守に至るまで、ソフトウェアの整合性とセキュリティを確保する必要があります。これには、コードの出所と真正性の検証、安全なビルドプロセスの使用、脆弱性のスキャン、改ざん防止対策の実施などが含まれます。ソフトウェア・サプライチェーン全体で信頼と透明性を確立することで、組織はシステムやデータを危険にさらす可能性のある悪意のあるコード挿入やその他の攻撃のリスクを軽減できます。
組織は、以下の方法でサプライチェーン攻撃のリスクを最小限に抑えることができます。
- セキュリティ強化されたオープンソースコード
- コンテナイメージへのセキュリティの組み込み
- 継続的インテグレーションおよび継続的デリバリー/デプロイメント (CI/CD) パイプラインの強化
- ランタイム時のアプリケーション監視
- セキュリティのシフトレフト (セキュリティテストをソフトウェア開発ライフサイクルの可能な限り早期に組み込むこと)
デジタル主権
デジタル主権とは、国家または組織が自国の政策、価値観、戦略目標に沿って、重要なデジタル・インフラストラクチャを独自に管理・保護する能力のことです。これにより、データの保存場所、プライバシー、法的境界のコンプライアンスに従い、重要なサービスが安全に内部で管理されます。デジタル主権を主張しようとする組織は、ゼロトラストの原則を活用することで、セキュリティを強化し、データに対する制御を維持し、社内イノベーションのための時間を確保し、外部のテクノロジープロバイダーへの依存を軽減することができます。
マルチクラウドおよびハイブリッドクラウドのエンタープライズ・デプロイメント
マルチクラウド・デプロイメントとクラウド・ツー・クラウド・アーキテクチャでは、インフラストラクチャのセキュリティをクラウドプロバイダーが管理する一方でアプリケーション層のセキュリティ確保と機密データの保護を担うのは企業であるため、ゼロトラストセキュリティが不可欠です。マルチクラウド環境やハイブリッド環境で事業を運営する組織にとって、クラウド環境とオンプレミス環境にまたがる脅威検出とインシデント対応は非常に重要です。
AI ベースの攻撃の防止
AI を利用したサイバー攻撃が増加しており、攻撃の検知と防止はこれまで以上に複雑になっています。同時に、組織は AI を活用して脅威への対応と脅威の緩和を自動化し、ゼロトラスト体制を強化できます。AI を取り巻く動向は、将来にわたって組織のレジリエンスを維持するためには、動的で適応性が高く、新たな脅威を検知しつつ運用の中断も最小限に抑えられるゼロトラストアプローチが不可欠であることを示しています。
ゼロトラストの実装に対する課題
多くの組織は依然としてゼロトラストの実装に苦労しています。ゼロトラストを導入するには、多くの場合、リーダーとセキュリティ担当者の両方が考え方を変える必要があります。リーダーは、古いセキュリティ・アーキテクチャの維持に伴うリスクを考慮する必要があります。IT および運用技術 (OT) 担当者は、ゼロトラストの実装にかかるコストを削減するために既存の投資を活用できる領域と、新規の投資を優先すべき領域を認識する必要があります。しかし、一部のプロトコルやデバイスではゼロトラストを実現できないため、リーダーはそれらを置き換えるか、維持するかを決定する必要があります。ゼロトラストアプローチを完全に採用できないシステムがある場合、OT 担当者は、代替のセキュリティ対策を適用することでリスクをさらに低減できるかを検討するべきです。
ゼロトラストの基本原則は、「デフォルトで拒否する」または「常に検証する」です。これを実現するには、各チームが長期にわたってシステムの実装と保守に取り組むこと、シャドー IT を作成してセキュリティ・アーキテクチャを迂回する部門が存在しないようにすることが求められます。
Red Hat でできること
Red Hat は、企業がセキュリティポスチャにゼロトラスト対策を導入できるよう支援することに尽力しています。
Red Hat® Enterprise Linux® は、堅牢なゼロトラスト・アーキテクチャ (ZTA) の基盤となる要素です。ZTA の成熟をサポートする以下のような主要機能が組み込まれています。
- 多要素認証と外部 ID プロバイダーとの統合による一元化された ID 管理
- デバイスとネットワークの整合性を確保するためのセキュアブートとリモート認証
- Security-Enhanced Linux (SELinux)、アプリケーションの許可リスト、機密コンピューティング
- ゼロトラスト・ポリシーを自動化するためのイメージモードとシステムロール
Red Hat Enterprise Linux 10 は、セキュリティ重視のビルドプロセス、デジタル署名付きパッケージのほか、ソフトウェア部品表 (SBOM)、共通の脆弱性および露出の管理を通じてサプライチェーンのセキュリティを強化します。これらの機能を通じて、Red Hat Enterprise Linux は、進化する脅威や規制要件に継続的に適応し、ZTA の成熟度を向上するシステムの構築、デプロイ、保守を支援します。
Red Hat OpenShift® は、統合型のセキュリティ制御、SELinux ベースのランタイム分離、Red Hat OpenShift Pipelines によるイメージ署名とポリシー適用、プラットフォームおよびワークロードガバナンスのためのネイティブなロールベースのアクセス制御 (RBAC) を通じて、ゼロトラストを強化します。Red Hat OpenShift は、一貫性のある宣言型のデプロイメント、構造化された認証原則との統合、マイクロセグメンテーションとネットワークポリシー、そして監査とコンプライアンスのための基盤を提供します。Red Hat OpenShift を使用すると、アプリケーション、データ、AI モデルがどこで実行されても、コンプライアンスと信頼性が維持され、制御下にあることを確信できます。
Red Hat Advanced Cluster Security for Kubernetes は、ハイブリッドクラウド環境に統合できる信頼性の高い Kubernetes ネイティブのセキュリティ・ソリューションを提供し、一貫性のある包括的なセキュリティアプローチを実現します。Red Hat Advanced Cluster Security には、以下の機能が含まれています。
- 最小特権と ID およびアクセス管理
- 継続的な検証と監視
- ランタイムセキュリティ制御と脅威検出
- Policy-as-code と自動化
- 脆弱性の管理
- サプライチェーンのセキュリティ、コンプライアンス、監査可能性
ゼロトラストワークロード ID マネージャーは、組織がさまざまなクラウド・インフラストラクチャにまたがるワークロード ID を管理するためのセキュリティ機能を提供します。SPIFFE/SPIRE をベースとするゼロトラストワークロード ID マネージャーは、Red Hat OpenShift とのエンタープライズ統合を実現し、クラウド・プラットフォーム全体で一元化されたスケーラブルな ID 管理の実施を可能にします。
Red Hat Trusted Software Supply Chain は、クラウドネイティブ・アプリケーション向けのソフトウェア・サプライチェーン・セキュリティを提供します。これにより、ソフトウェア提供におけるリスクを緩和・削減できると同時に、開発チームとセキュリティチームは、労力とコストを抑えながらゼロトラスト・セキュリティ・プラクティスを即座に導入できます。
Red Hat Ansible® Automation Platform は、セキュリティチーム、ツール、プロセス間の統合レイヤーとして機能し、使用中の環境におけるゼロトラストをサポートできます。Ansible Automation Platform によって、以下のことが可能になります。
- セキュリティシステム、ツール、チームを連携させる
- システムから情報を収集し、それを事前定義済みのシステムと場所に手作業を介さずに効率的に転送する
- 一元化されたインタフェースから構成を変更して伝達する
- カスタムのセキュリティ自動化コンテンツを作成、維持し、それにアクセスする
- 脅威が検出されたときに、複数のセキュリティツール全体で自動アクションをトリガーする
Red Hat は、お客様がゼロトラストの導入を開始し、環境全体にゼロトラストのプラクティスを実装できるよう支援します。
Red Hat 公式ブログ
Red Hat のお客様、パートナー、およびコミュニティのエコシステムに関する最新の情報を入手しましょう。