ゼロ トラスト と は。 ゼロトラスト考察

ゼロトラストセキュリティとは何か? そのアーキテクチャと運用体制 |ビジネス+IT

ゼロ トラスト と は

ゼロトラスト・セキュリティ・モデルが必要な理由 現在、外出先で仕事し、企業のセキュリティ境界の外で複数のデバイスからアプリケーションにアクセスするワーカーがますます増えており、エンタープライズ企業は「確認してから信頼する」モデルを採用する傾向が見られます。 すなわち、正しい認証情報を持つユーザーであれば、サイト、アプリケーション、デバイスなど、要求したものすべてにアクセスできます。 これにより、漏えいリスクが高まり、かつての信頼されたエンタープライズの管理領域が消滅し、多くの組織がデータ漏えい、マルウェア、ランサムウェア攻撃にさらされています。 その結果、アプリケーションやデータ、ユーザーやデバイスの位置確認が必要になっています。 ネットワークの信頼性とマルウェア IT 部門は、従来型のアプローチに伴う複雑さをなくし、ユーザーやデバイスがどこからインターネットに接続しても安全な接続を確保できるようにする必要があります。 また、ユーザーに対するマルウェア、ランサムウェア、フィッシング、DNS データ窃盗、高度なゼロデイ攻撃など、標的型脅威を事前に特定およびブロックして、緩和する必要もあります。 ゼロトラスト・セキュリティは、マルウェアによるリスクを軽減しながらセキュリティ対策を改善することができます。 安全なアプリケーションアクセス VPN など従来のアクセステクノロジーは、古い信頼の原則に基づいているため、ユーザーの認証情報が侵害され、漏洩の事態につながっています。 IT 部門はアクセスモデルやテクノロジーを再考し、すべてのユーザー(サードパーティのユーザーを含む)がスピーディかつシンプルにアクセスできるようにする一方で、ビジネスのセキュリティも確保する必要があります。 ゼロトラスト・セキュリティは、リスクと複雑さを軽減し、一貫したユーザー体験を提供することができます。 複雑さと IT リソース エンタープライズアクセスとセキュリティは複雑で、常に変化します。 従来のエンタープライズテクノロジーは複雑で、変更を加えるためにさまざまなリソースを用いて数日かかる場合もあります(また、多くの場合は複数のハードウェアやソフトウェアコンポーネントがかかわります)。 ゼロトラスト・セキュリティ・モデルは、FTE の時間やアーキテクチャに関する複雑さを軽減します。 従来のアプローチによるエンタープライズセキュリティは、もはや現実的でなくなったため、企業はユーザー、アプリケーション、データがどこにあっても、それらのニーズを満たすようにする必要があります。 今日、それはクラウドへの移行を意味し、クラウドを導入することで、柔軟性、コラボレーション、接続性、およびパフォーマンスが向上します。 Akamai は、1998 年の創業以来、クラウドネイティブな会社であり続けています。 Akamai は、比類のないプラットフォーム、信頼できるブランド、専門知識の 3 つの基本となる柱の上に構築されており、他のゼロトラスト・ソリューション・プロバイダーと差別化しています。

次の

テレワーク推進で高まるセキュリティリスク 解決策は「ゼロトラスト」:全てのアクセスを信用しない理由

ゼロ トラスト と は

[1ページ目] [2ページ目] ゼロトラストのアクセス制御は、動的な判断/対処がキモ NISTの定義や原則に従って考えると、「ゼロトラストはどうアクセス制御を行うかという話が重要になる」と小町氏は言う。 アクセス制御のステップは、「識別」「認証」「許可」「説明責任」の4つから構成される。 どのサービスやリソースにアクセスするかということまで把握した上で、ユーザー、デバイス、サービスをID管理基盤に登録し識別する。 そして、アクセス元の身元をより厳密に検証し正当性を認証する。 これはいわゆる多要素認証にあたるもの。 その上でセキュリティリスクを評価し、アクセス元の属性/信頼性に基づきアクセス範囲を決定する」というステップになるとする小町氏。 さらに、ゼロトラストでは、アクセス元の信頼性に応じたかたちで、ユーザーやデバイスがどこにアクセスできるかをポリシーベースでコントロールするという「動的な判断/対処」を行う必要があるとする。 「IDとパスワードが合っていても、本人によるリクエストかどうかまではわからない場合もあります。 また、たとえ本人によるアクセスだったとしても、そのデバイス自体にリスクが存在している可能性があるでしょう。 このように信頼性が低いアクセスの場合、ただブロックするだけでは生産性が上がりません。 公開情報や機密情報でないものならアクセスを許可し、社外秘データをはじめ機密レベルの高いものはアクセスをブロックする。 さらに、多要素認証を強制して本人であることを確認できればアクセス範囲をさらに拡大する、といったことを自動的に行うのがゼロトラストのアクセスコントロールの特徴です」 小町氏 動的な判断 動的な対処 ゼロトラストを実現するには 複数の段階を経てアクセスをコントロールしていくことがゼロトラストのポイントとなる。 小町氏は「ゼロトラストを始めるには、まずセグメンテーション戦略とチームの連携方法から検討していくことが重要」だと説き、「チームが縦割りの状態で進めると失敗する。 必ず横串を通せるような環境で進めてほしい」とアドバイスする。 その上で、IDベースで最新の境界を構築し、セグメント化とネットワーク境界を見直すという流れで進めていくわけだ。 「動的に判断/対処ができるようにして初めて、ゼロトラストのコアな部分が出来上がります。 ネットワークのマイクロセグメンテーションは間違ったことではありませんが、それ自体を目的にしてはいけません。 あくまでコンポーネントの一つとしてセグメンテーションがあるのです」 小町氏.

次の

ゼロトラストとは何なのか、歴史と議論をひも解く

ゼロ トラスト と は

2020年5月14日、サイバートラストはオンラインセミナー「押さえておきたい!IoT機器のセキュアなライフサイクル管理とは」を開催した。 このセミナーでは、IoT機器、組込みシステムの開発担当者に向けて、IoTセキュリティに関する国内外の最新動向や、製品ライフサイクル全体におけるセキュリティ管理を行うソリューションが紹介された。 本稿では、サイバートラスト IoT技術副本部長 岸田茂晴氏によるセッション「IoT機器を安全に長期運用する方法」についてレポートする。 もくじ• 標準規格のトレンド まず、岸田氏は産業界におけるセキュリティ標準規格のトレンドを整理した。 従来のセキュリティ規格は、組織や企業の情報を守るためのISMS(Information Security Management System:情報セキュリティマネジメントシステム)が対象の中心になっていた。 しかし昨今は、コンポーネント(部品単位)のレベルまで規格の対象が広がっている、というのが岸田氏の意見だ。 その理由として以下の2点が挙げられた。 デバイスそのものの高機能化 デバイスそのものがネットワークへ自律的に接続できるレベルまで高機能化しており、従来はサイバーアタックの対象にならなかった機器が、攻撃対象として見なされるケースが非常に増えてきているというのだ。 ゼロトラストアーキテクチャの浸透 ゼロトラストアーキテクチャとは、「全て信頼できない」という事を前提に、厳格なセキュリティチェックを行う、という考え方だ。 「内側は安全」という境界セキュリティの認識から、「全ては信頼できない」という考え方をベースに厳しいセキュリティチェックを行う「ゼロトラストアーキテクチャ」の考え方へとセキュリティの世界はシフトしている 従来は、「ファイヤーフォールの内側であれば安全」という考え方ありきでセキュリティの仕組みが設計されていた。 しかし、IoTの世界ではゼロトラストアーキテクチャの考え方がセキュリティ構築の基本になるという。 つまり、基本的にプライベートネットワークは信用できない、ネットワーク上の多種多様なデバイスを集中管理する事は出来ない、本質的に信頼できるデバイスはない、という前提のもと、セキュリティを担保しなければいけない方向にパラダイムシフトしているというのだ。 このゼロトラストアーキテクチャにおいては、ネットワークに接続されるすべてのデバイスで個別のセキュリティ対策が求められる。 そこで重要なのが、共通鍵暗号や公開鍵暗号といった暗号機能をモジュールに持たせる事であり、この部分について対策を取らなければ、いかに優れたIPSやファイヤーウォールを持っていても簡単に攻撃を受けてしまう、と岸田氏は述べた。 「IEC62443」において、デバイス開発者に注目すべき基本要件 セキュリティ規格に関する全体的なトレンドを述べた後、岸田氏は産業機器の汎用制御システムに関するセキュリティ規格「IEC62443」について、産業向けデバイスの開発者が注目すべきポイントを紹介した。 IEC62443は制御システムのデバイスメーカー、SI、エンドユーザーに向けて細かく要件を設定している。 このうちデバイスメーカーが対応すべき要件は「62443-4-2」が中心になるそうだ。 この「62443-4-2」は、具体的に7つの基本要件を定義している。 「62443-4-2」の基本要件 基本要件1:識別および認証制御 人間、コンポーネントの識別と認証に関する要件を定義している。 基本要件2:利用制御 利用権限とアクセス制御、セッション管理、ロックアウト、監査要件に関する要件を定義。 基本要件の1と2については、OSレベルの対応が必要な要件である、と岸田氏は説明を加えた。 基本要件3:システムの完全性 コンポーネント・通信の完全性、真正性検査、安全な更新、物理保護に関する要件を定義している。 基本要件4:データの機密性 通信中、あるいは保持するデータの保護、解放や、デバイスの廃棄時の情報破棄に関する要件を定義。 要件3と4に対応するためには、ハードウェアセキュアエレメント、つまりセキュリティ能力を持った半導体を組み込んだモジュールの実装と運用が必要である、と岸田氏は述べた。 特に、暗号の危殆化(安全性が低下する事)に対応できるものが求められるという。 基本要件5:データフロー制御 ネットワーク機器による通信制御とセグメント化の要件を定義。 基本要件6:イベントへのタイムリーな対応 監査ログのアクセス制限、インシデント監査、検出、報告に関する要件を定義。 基本要件7:リソースの可能性 障害や災害、攻撃による停止、復旧、インベントリ(情報機器やソフトウェア、その構成部品をまとめた資産目録)報告の要件を定義している。 基本要件6と7については、運用のモニタリングやサイバー攻撃に関するログを記録する必要について書かれている、と岸田氏は解説した。 IoT機器で求められるセキュリティレベルと、その要件 「62443-4-2」ではセキュリティレベルが4段階に分かれて定義されているが、サイバートラストの見解では、レベル3以上が産業向けIoT機器では求められる、と考えている。 「62443-4-2」におけるセキュリティレベルの定義 まず、レベル1はセキュリティについて何も対策を行っていない、最も低い安全性の段階である。 レベル2についてはソフトウェアにおける暗号化といった対策を行い、ローコストのコンシューマー向け機器については対応できる段階ではあるものの、産業用途向けについては対応が難しい。 したがって産業向けIoT機器にはレベル3以上のセキュリティ対策が求められる、というのが岸田氏の意見だ。 では、セキュリティレベル3以上で求められる要件とは何か。 それについては以下のような項目が紹介された。 機器を一意に識別 安全な鍵の管理や、配付、プロビジョニング(書き込み)、定期的な更新の仕組みが必要であるという。 ユーザーを一意に識別 その機器にアクセスするユーザーを、多要素認証や特権アカウントを用いて一意に識別すべきとのこと。 これはOSのカーネルレベルで仕組みを設計していく必要がある、と岸田氏は意見を加えた。 ハードウェアにおける識別情報の保護 ハードウェアのレイヤーにおけるRoT(Root of Trust:デバイスの信頼性を保障するための構成要素)が必要である、との記載が「62443-4-2」にはある。 システム、通信の完全性検証 RoTによるセキュアブートや、ソフトウェア、通信、バックアップの改ざん検知と通知機能を用意する必要があるそうだ。 安全な更新機能 OTA(Over The Air:ワイヤレス通信を通じたデータ送受信)による、セキュリティシステムのアップデートが必要になる、と岸田氏は述べた。 特にIoT機器の長期ライフサイクル管理にポイントを置いて、その仕組みを提供している点が特徴であると岸田氏は述べた。 セミナー内では、以下の特徴が紹介された。 長期利用できるIoT機器向けOS「EMLinux」 組み込み機器、IoT機器向けLinux OS「EMLinux」を、「長期アップデートパッチ提供サービス」とともに提供する。 産業向けIoT機器は長期利用される、という特徴を踏まえた保守サービスを付けている。 産業機器、IoT機器は長期利用されるものが多く、最低10年、長いものでは15年使われるケースもある。 そこで「EMLinux」では、従来のBSP(Board Support Package)やUbuntuよりも期間の長い、10年以上の脆弱性パッチ(セキュリティパッチ)提供を行っている。 本物性を担保するIoT機器管理機能 IoT機器に組み込まれる半導体の中に固有鍵を保存し、それをベースに電子証明書を配布し、製品のライフサイクル全体に渡って管理する。 リモートアップデート機能 固有鍵と電子証明書を利用し、正しいデバイスに正しいファームウェアをOTAでアップデートする機能を有している。 (トップ画像) 脆弱性検査ツール 出荷時に想定していなかった脆弱性や、新しいサイバー攻撃手法を検査できるツール「VDOO VISION」を提供する。 具体的には、出荷直前にバイナリファイルを監査、診断する機能や、某弱性対応状況をレポートする機能を持っている。

次の