掲載日:2021/04/14

変化するコンピューティング環境とゼロトラスト 「第3回 ゼロトラストを定義した米国標準NIST SP800-207」

5回にわたり(月一回寄稿)、業界のバズワードにもなっている”ゼロトラスト“をこの分野の第一人者、株式会社ラックの仲上 竜太氏に解説してもらう”変化するコンピューティング環境とゼロトラスト“シリーズ。第3回目の今回は「ゼロトラストを定義した米国標準NIST SP800-207」をお届けします。

 

昨今のプライバシー意識の高まり、デジタルトランスフォーメーション、さらに感染症対策といったビジネス環境に対する様々な要求は、コンピューティング環境に大きな変化をもたらしています。従来の境界防御型のセキュリティがカバーしていない範囲にデータや利用者が拡散し、境界そのものが曖昧なものになるなか、今後考えるべきセキュリティモデルとして注目されているのがゼロトラストです。今回は、セキュリティベンダーやリサーチャーが様々に語る「ゼロトラスト」というコンセプトを、アメリカ政府における標準として定義したことで注目されるアメリカ国立標準技術研究所NISTが発行したSP800-207 Zero Trust Architectureについて紹介します。

 

NIST SP800シリーズとは

アメリカ国立標準技術研究所NIST(National Institute of Standard and Technology)は、アメリカ商務省配下の技術部門であり、アメリカにおいて全産業で使用される計量法や標準規格の策定を行っている機関です。中でも、SP800シリーズは、NISTにおいて情報技術に関する研究を行っているITL(Information Technology Laboratory)から発表されたセキュリティ関連のレポートで、アメリカ政府が納入業者や政府自身の情報システムに対するセキュリティ対策について標準として定められています。このSP800シリーズは、セキュリティにおいて組織が考えるべき事項が幅広く網羅されており、アメリカだけでなく世界各国の政府機関や民間企業で参照されるガイドラインとなっています。 2020年に最終版が発表されたSP800-207 Zero Trust Architectureは、NISTが米国政府および取引先がゼロトラストに取り組む際のガイドラインとして提供されています。NIST SP800-207は、PwC コンサルティング合同会社によって翻訳された日本語版が公開されています。

 

アメリカ政府が定義するゼロトラスト

NIST SP800-207 Zero Trust Architectureの概要を紹介します。SP800-207では、ゼロトラストのコンセプトの説明とともに、組織にどのように実装するか、どのような脅威が考えられるのかについて、次の章立てで書かれています。

 

  1. 序章
  2. ゼロトラストの基本
  3. ゼロトラスト・アーキテクチャの論理的構成要素
  4.  導入シナリオ/ユースケース
  5. ゼロトラスト・アーキテクチャに関連する脅威
  6. ゼロトラスト・アーキテクチャと既存の連邦ガイダンスとの連携の可能性
  7. ゼロトラスト・アーキテクチャのへの移行

 付録A  略語

 付録B  ZTAにおける現状のギャップの特定

 

1章~3章までは、従来の境界防御型セキュリティを踏まえたゼロトラストの歴史的経緯や、ゼロトラストがどのようにデータや情報システムを保護するのかといった考え方が開設されています。

4章~6章では、組織の形態に応じたゼロトラストの導入シナリオや利用形態、ゼロトラストが導入された状態で考えるべき脅威、米国政府の既存のガイドラインとの整合性の整理が行われています。

7章は、現状の境界ベースのネットワーク構成をゼロトラストに移行するための方法として、一から構築し完全にゼロトラスト化する純粋なゼロトラスト・アーキテクチャと、従来のセキュリティとのハイブリッド・ゼロトラスト・アーキテクチャを紹介しています。

付録BのZTAにおける現状のギャップの特定では、ゼロトラストをセキュリティモデルとして推奨しつつも、現状では実装技術面や認識、ユーザビリティなどにギャップがあるとして分析しています。

 

読者としてセキュリティアーキテクトやネットワーク管理者、責任者を対象としているため、セキュリティに関する基礎知識が求められますが、ゼロトラストを理解する上で非常に有効なドキュメントです。本書では、ゼロトラストについての言葉の定義が行われています。昨今、ゼロトラストは、「ゼロトラスト」「ゼロトラスト・ネットワーク」「ゼロトラスト・アーキテクチャ」「ゼロトラスト・セキュリティ」など様々な言葉の使われ方がされており、「すべて信頼しない=ゼロトラスト」といったゼロトラストの一つの特徴に基づいた説明がされることが多い状況です。本書では、ゼロトラストが形成中の概念であり、共通用語が統一されていないことから、改めて用語の統一を図っており、以下のように定義しています。

 

ゼロトラスト(ZT)は、ネットワークが侵害されている場合であっても、情報システムやサービスにおいて、各リクエストを正確かつ最小の権限となるようにアクセス判断する際の不確実性を最小化するために設計された概念とアイデアの集合体のことである。

ゼロトラスト(ZTA)は、ゼロトラストの概念を利用し、コンポーネントの関係、ワークフロー計画、アクセスポリシーなどを含むサイバーセキュリティ計画のことである。

引用元:SP800-207 Zero Trust Architecture邦訳

 

ゼロトラストは概念とアイデアの集合体、ゼロトラスト・アーキテクチャはゼロトラストを利用したサイバーセキュリティ計画として定義されています。最初の「ゼロトラスト」では、ネットワークが侵害された場合を前提として、データへのアクセスが確実かつ正確に最小権限で判断されていれば、セキュリティが保たれるとしています。これは、ゼロトラストの「すべてを信じない」「すべて確認する」「ネットワークの内側・外側を区別しない」といった特徴を端的に表現しています。このゼロトラストを実現するために設計された概念やアイデア、個々のセキュリティソリューションの集合体がゼロトラストであると定義しています。

 

ゼロトラスト・アーキテクチャは、このアイデアや概念の導入や適用して進められるセキュリティの計画全体を指しています。これには、セキュリティにまつわるシステムだけでなく、アクセスポリシーやワークフローといった運用に関する計画も含まれます。組織全体のサイバーセキュリティ計画に、ゼロトラストの考え方・概念を利用し、従来の境界防御型セキュリティの弱点や、活用が進むクラウドやテレワークに対応する。これが、組織におけるゼロトラスト・アーキテクチャの在り方です。

 

ゼロトラストでは、保護する対象を「データ」だけでなく「リソース」という言葉で、拡張しています。リソースは、コンピュータデバイスやセンサー、モーターのようなデジタルからコントロールできる物理的な装置も含んだ考え方です。SP800-207では、ゼロトラストの定義を始めとして、コンポーネントが満たすべき要件や、企業への実装などゼロトラストの理解を進める上で非常に有益な情報が集約されています。企業や組織でゼロトラストの適用を計画される際には、是非参考にしたいドキュメントです。

 

Author : 

株式会社ラック

セキュリティプロフェッショナルサービス統括部デジタルペンテストサービス部長

兼サイバー・グリッド・ジャパン シニアリサーチャー

仲上 竜太氏

HP WOLF SECURITY

Emotetにお悩みの方
(無料試用キャンペーン)