このページの本文へ

“ゼロトラストの生みの親”Illumioチーフエバンジェリストが説明

ゼロトラストの実装に失敗する理由、成功の鍵とは ― Illumio

2024年05月02日 09時00分更新

文● 谷崎朋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 “ゼロトラストセキュリティモデル”の生みの親で、現在はIllumio(イルミオ)のチーフエバンジェリストを務めるジョン・キンダーヴァーグ氏が、2024年4月23日、都内で開催された記者説明会に登壇した。同氏は、ゼロトラストの実装を成功させるためには「守るべきデータが何かを明確にしたうえで、『セグメンテーション』と『一元管理』を徹底することが必須」だと強調する。

“ゼロトラスト”という言葉には多くの誤解もあり、それが成功の妨げになっている

Illumio, Inc. チーフエバンジェリスト ジョン・キンダーヴァーグ(John Kindervag)氏

米国で加速するゼロトラストの実装、政府機関でも民間企業でも

 信頼済みのアクセス元(ユーザーやデバイス、ネットワークなど)かどうかにかかわらず、常に認証/認可を求め、最小特権原則を適用することで、高いセキュリティを確保する――。これがゼロトラストセキュリティモデルの基本的な考え方だ。

 米国では、このゼロトラストモデル実装に向けた取り組みが加速している。その背景についてキンダーヴァーグ氏は、2013年に小売大手のTarget(ターゲット)で発生した顧客情報流出事件が契機だったと振り返る。

 この事件では、Targetが空調機器のメンテナンスを委託していた事業者から、電子決済や契約管理などでデータ接続する際のクレデンシャル情報がサイバー攻撃者により盗み出され、大規模な顧客情報の侵害へと発展した。キンダーヴァーグ氏は「外部接続できるシステムと業務ネットワークとがセグメンテーションで切り分けられていなかったことも、状況を悪化させた」と指摘する。

 米国ではその後も、民間企業や行政機関で情報流出事件が相次いだ。危機感を覚えた米連邦政府は2021年5月、サイバーセキュリティ大統領令14028号を発令。連邦政府機関に対して、SBOM(ソフトウェア部品表)の提出と公開、そしてゼロトラストアーキテクチャの導入を義務付けた。また、大統領府にサイバーセキュリティ関連の助言を行うNSTAC(米国国家安全保障電気通信諮問委員会)も、2022年2月に「Zero Trust and Trusted Identity Management」と題する報告書を提出。同報告書ではゼロトラスト実現に向けた具体的なプロセスがまとめられており、取り組みはさらに加速した。

 現在では、フィリピンやシンガポール、オーストラリア、オランダ、英国など、米国以外の政府機関でもゼロトラストアーキテクチャの構築が加速している。「サイバーリスク保険でも、ゼロトラスト戦略を実践している組織に対しては保険料を下げるケースが増えており、民間企業でもゼロトラスト実装の機運が高まっている」と、キンダーヴァーグ氏は説明する。

ゼロトラストという「戦略」を正しくイメージするために

 だが現状では、ゼロトラストの実装がうまく進んでいない組織が多い。キンダーヴァーグ氏は、“ゼロトラスト”という言葉に対してさまざまな誤解があるのではないか、と指摘する。

 「そもそも、ゼロトラストは『戦略』であり、データ侵害を阻止するための仕組みや基盤を構築するための『考え方』を提案するものだ」。キンダーヴァーグ氏はそう強調し、「ゼロトラストでシステムの信頼性が高まるわけではなく、ましてやゼロトラストという製品が存在する」わけでもないと説明。“ゼロトラスト”という言葉が、ワンポイントソリューションのようなイメージで広まることへの懸念を示す。

 それでは、ゼロトラストの“正しいイメージ”とはどんなものなのか。

 キンダーヴァーグ氏は、米国大統領の就任式における車列の写真を示して説明した(下の写真)。この写真は、2009年に行われたオバマ前大統領の就任式の一場面である。大統領夫妻と娘たちが専用車両で移動しており、その周囲をシークレットサービスが取り囲んでいる。さらに、歩道と車道の境界には柵が設けられ、警察官も一定間隔で配置されている。

ゼロトラストという戦略の基本を説明するために、大統領就任式の写真を示した

 ゼロトラストセキュリティに当てはめてみると、車道と歩道の境界は「ペリメータ」、大統領家族が乗車する車両が「保護面/保護サーフェス」となる。保護サーフェスは、ゼロトラスト戦略で最初に定義すべき重要な要素だ。この保護サーフェスを極力小さく設定することで、防御すべきペリメータの領域や攻撃サーフェスを最小限に抑えることができる。この最小限に抑えたペリメータの領域を「マイクロペリメータ」と呼び、制御ポリシーに従って領域内のデータを保護する。

 そして、このマイクロペリメータの考え方こそが「ゼロトラストの肝」だと、キンダーヴァーグ氏は説明する。

 「これまでのセキュリティソリューションは、境界線やエッジといった、本来保護すべき対象から遠く離れた領域で防御することを前提に設計されている。そのため、境界線と保護サーフェスの間の領域で起きていることを把握しきれず、結果として侵入者に“潜伏期間”を許してしまう。マイクロペリメータでは保護サーフェスが明確に定義されているので、マイクロペリメーターの内外で許可されるトランザクションは何かがはっきりと可視化される。結果的に、攻撃者の潜伏の余地を与えない」(キンダーヴァーグ氏)

 キンダーヴァーグ氏は、Illumioにジョインした理由を「ゼロトラストを効果的に実装、運用するためのプラットフォームを提供しているから」だと明かした。Illumioは、サーバーやデバイス単位のマイクロセグメンテーションでアプリケーション通信やデータのやり取りを可視化/制御/保護するソリューションを提供している。

■関連サイト

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード