
Zero Trust Architectureの基本的な考え方
"Zero Trust Architecture(以下ZTA)"とは新しいセキュリティの考え方で、米国のバイデン首相も推奨している世界標準になりつつあります。
この記事ははZTAのような考え方が誕生した背景を掘り下げながら最も基本的な考え方を整理することを試みた実験記事です。
お気づきなどコメント欄に頂けると幸いです。
ユーザは全員悪人と捉えて、常に何らかのサイバー犯罪をおこそうと企んでいると考えることがZTAの最も基本的な原則です。
人は間違いを犯す生き物です。ユーザも人のため、昨日までは善良なユーザであっても今日も善良とは限りません。
魔が差して何らかのサイバー犯罪に手を染めてしまうこともあるかもしれません。
自分の仕事をこなすために必要なアプリケーションにアクセスして、必要なデータを取得して何かを考えたり決めたりする、これはほぼ全てのユーザがデジタルサービスに期待している根本的なことかと思います。
VPNやWiFi等、複雑なインフラストラクチャにアクセスすることが目的ではないですね。
VPNやWiFi等のインフラストラクチャは一般市場に流通しているため、壊れたら買ってきて作り直すことができます。
しかしながらデータとアプリケーションは唯一無二の企業資産、サイバー罪者に暗号化されてアクセスできなくなっても買ってきて作り直すことは不可能です。
一般市場に流通している部材ではなく最重要資産を守ることが自然な考え方です。
ユーザの文脈を利用してデータやアプリケーションにアクセスして良いか否かを判断します。
文脈の例は、ユーザID, 利用している端末, アクセスしようとしている場所, 過去の振る舞い等が代表的です。
データやアプリケーションへのアクセス要求が発生したタイミングで、誰が何を使ってどこからに関係なく文脈をチェックしてアクセス可否を判断します。
ユーザの職責によって、業務に必要なデータやアプリケーションは異なるため、必要最低限のデータやアプリケーションにのみアクセスされること(=最小権限の原則)が基本的な考え方になります。
経理担当者は営業ではないため、SalesforceのようなCRMアプリケーションにアクセスできなくても自身のミッションは達成できますよね。