Zero Trust Architectureの基本的な考え方
"Zero Trust Architecture(以下ZTA)"とは新しいセキュリティの考え方で、米国のバイデン首相も推奨している世界標準になりつつあります。この記事ははZTAのような考え方が誕生した背景を掘り下げながら最も基本的な考え方を整理することを試みた実験記事です。お気づきなどコメント欄に頂けると幸いです。
全員悪人!
Userは全員悪人と捉えて、常に何らかのサイバー犯罪をおこそうと企んでいると考えることがZTAの最も基本的な原則です。人は間違いを犯す生き物です。Userも人のため、昨日までは善良なUserであっても今日も善良とは限りません。魔が差して何らかのサイバー犯罪に手を染めてしまうこともあるかもしれません。
Userの根本的な要件
自分の仕事をこなすために必要なApplicationにアクセスして必要なDataを取得する、これはほぼ全てのUserがデジタルサービスに期待している根本的な要件かと思います。VPNやFirewall等、複雑なインフラストラクチャにアクセスすることが目的ではないですね。
DataとApplicationが最重要資産
VPNやFirewall等のインフラストラクチャは一般市場に流通しているため、壊れたら買ってきて作り直すことができます。しかしながらDataとApplicationは唯一無二の企業資産、サイバー罪者に暗号化されてアクセスできなくなっても買ってきて作り直すことは不可能です。一般市場に流通している部材ではなく最重要資産を守ることが自然な考え方です。
Userのコンテキストを利用
Userのコンテキストを利用してDataやApplicationにアクセスして良いか否かを判断します。コンテキストの例はUserのID, 利用しているDevice, アクセスしようとしている場所, 過去の振る舞い等が代表的です。DataやApplicationへのアクセス要求が発生したタイミングで、誰が何を使ってどこからに関係なくコンテキストをチェックしてアクセス可否を判断します。
最小権限の原則
Userの職責によって業務に必要なDataやApplicationは異なるため、必要最低限のDataやApplicationにのみアクセスされること(=最小権限の原則)が基本的な考え方になります。経理担当者は営業ではないためSalesforceのようなCRM Applicationにアクセスできなくても自身のミッションは達成できますよね。
この記事が気に入ったらサポートをしてみませんか?