![見出し画像](https://assets.st-note.com/production/uploads/images/56587949/rectangle_large_type_2_75577fabb2dca0bcf715f89d7b1884af.png?width=1200)
Zero Trust Architectureの6つの原則
Zero Trust Architectureとは新しいApplication Access Securityに関する考え方で6つの原則により成り立っています。
(注釈)NISTが公開しているSP800-207原文では7つの原則になっていますが、原則4と6はどう見ても重複しているのでこの記事ではまとめて1つにしています。
原則1. 全てを資源として捉える
DeviceやNetwork/Server/StorageやApplicationを全てResource(=資源)として捉えます。これは10数年前に誕生したVirtualizationやCloudと同じ考え方です。細かいことは気にせずまるめて資源として捉えます。
原則2. 全ての通信を暗号化する
ユーザが自宅にいようがカフェにいようがオフィスにいようが、発生する通信は全て暗号化します。オフィスにいるから通信は必ず安全とは限りません。
原則3. 資源へのアクセスが発生した毎に検査する
資源へのアクセス要求が発生した毎に検査します。一度同じ資源にアクセスが成功しているので、今回は検査不要ではありません。昨日と今日は条件が異なります。
原則4. 資源へのアクセスポリシーは動的に決める
ID/Passwordの検査に成功したら良しとするのは危険です。複数の観点でアクセスを検査します。例えば、以前疑わしいことをしているユーザがアクセスしようとしたことが判明したら、多要素認証をかけて身分照会を求めます。
原則5. デバイスは常に安全に保つ
PCやSmartPhone等、デバイスはサイバー犯罪者に取っては格好の入り口です。会社貸与・個人所有のいかんに関わらず常に最新のPatchを当てて安全に保ちます。
原則6. 資源へのアクセス状況は詳細に把握する
資源へのアクセス状況は常に詳細に把握して、今の状態に満足せずどこに改善箇所があるかを常に考えて行動することが重要ですね。これは20年前からあるITサービスマネジメントと同じ考え方です。