全1638文字
PR

 ゼロトラストネットワークにおいては、ユーザー認証とアプリケーション利用認可の厳密な管理に加えて、「デバイスの防御」と「全ての行動の監視と分析」によってセキュリティーを担保する。ネットワークスイッチの「NetFlow」のデータもすべて保存して、脅威分析をするのが望ましいのだという。

セキュリティーチップ必須に

 ゼロトラスト第2のポイントが「デバイスの防御」だ。マルウエア対策ソフトやモバイルデバイス管理(MDM)といった製品によってパソコンやスマートフォンを保護するだけでなく、これらとIAMやIAPを連携させて、デバイスのセキュリティー状況に応じてアプリの利用可否を細かく制御する。

EDRの主な製品
EDRの主な製品
EDR:エンドポイント・ディテクション&レスポンス/※2 ブロードコムは2019年に米シマンテック法人事業を買収した
MDM/MAMの主な製品
MDM/MAMの主な製品
MDM/MAM:モバイルデバイス管理/モバイルアプリケーション管理/※1 アップル製品のみ対応

 デバイスはセキュリティーチップを搭載するものに限定する。TPMチップ搭載Windowsパソコンや米アップルのiPhone、グーグルのPixel 3以降などだ。ソフトウエアと異なり改ざんが難しいセキュリティーチップは、デバイスでのデータの暗号化やファームウエアの改ざん防止を実現する上で要となることから、RoT(Root of Trust、信頼の基点)と呼ばれる。ネットワークはゼロトラストでも、セキュリティーチップはトラスト(信頼)できるというわけだ。セキュリティーチップを使うと、アプリの利用を信頼できるデバイスに限定できる。

 デバイスで業務データを利用する際には、セキュリティーチップを使ったハードウエアベースの暗号化を使う。これによってデバイスの紛失や盗難によるデータ流出を防止できる。

全てのログを分析

 ゼロトラスト第3のポイントは「全ての行動の監視と分析」だ。システムのログを一元的に管理・分析するセキュリティー情報イベント管理(SIEM)を導入することで、サイバー攻撃などの兆候を検出しようとする企業は日本でも徐々に増えている。

SIEMの主な製品
SIEMの主な製品
SIEM:セキュリティー情報イベント管理

 しかしゼロトラストを実現するためには、セキュリティー機器や業務アプリのログを監視・分析するだけでは不十分なのだという。「ハッカーは社内のDNSサーバーやDHCPサーバーを悪用したり、ネットワークスイッチに対してスプーフィング(なりすまし)攻撃を仕掛けて通信内容を詐取したりなど、様々な手法を使ってシステムを攻撃する」(グーグルのポッティGM兼VP)という現実があるためだ。