全3522文字
PR

アクセス元を信頼しない

 VPNは境界型セキュリティーという考え方に基づいている(図4)。

図4●境界型セキュリティーの課題
図4●境界型セキュリティーの課題
社内に侵入されると、すべての社内リソースにアクセスされてしまう。またクラウドに置いたサービスへのアクセスを制限することは難しい。
[画像のクリックで拡大表示]

 境界型セキュリティーでは、社内ネットワークは信頼できる場所、それ以外は信頼できない場所として両者の境界を守る。管理しやすい一方で、境界を突破されると被害が大きくなる。

 また、境界外は管理できない。社内ネットワークの外からクラウドサービスへのアクセスは制限できない。

 そこで境界型セキュリティーに代わる新たな考え方が提唱されている。それがゼロトラストネットワークである。

 ゼロトラストネットワークではすべてのアクセスを疑う。アクセス元の場所(ネットワーク)では判断しない。多段階の検証を経て初めてサービスを利用できるようにする(図5)。

図5●ゼロトラストネットワークの考え方
図5●ゼロトラストネットワークの考え方
アクセス元の場所にかかわらず、すべてのアクセスを信用しない。複数のステップでチェックし、許可された利用者とそのデバイスだけが必要最低限のリソースにアクセスできる。
[画像のクリックで拡大表示]

 具体的にはまず複数の要素を使って利用者を認証する。これによりパスワードが流出しても不正アクセスを許さないようにする。次にデバイスの健全性をチェックする。デバイスがセキュリティーポリシーに合致した状態であるかなどをチェックしてアクセスの可否を判断する。

 さらにデバイスの挙動を可視化して検証する。例えばアクセスしている国や地域を検証する。ある利用者とデバイスが日本でアクセスした直後に海外からアクセスしてきた場合は、あり得ない挙動なので不正アクセスとして認証を拒否するといった具合だ。

 最後にポリシーを適用して必要最低限のリソースにしかアクセスできないようにする。それによりその利用者が本来知る必要のない内部情報などが不用意にさらされるリスクを軽減する。