はじめに
従来のネットワークセキュリティは、ファイアウォールやVPNで企業ネットワークの「境界」を守る境界防御モデルに基づいていました。しかし、クラウドの普及、リモートワークの拡大、BYODの浸透により、信頼できる「内側」と信頼できない「外側」の境界線は曖昧になっています。
**ゼロトラストアーキテクチャ(Zero Trust Architecture, ZTA)**は、「決して信頼せず、常に検証する(Never trust, always verify)」を原則とするセキュリティモデルです。
ゼロトラストの歴史
| 年 | 出来事 |
|---|---|
| 2010 | Forrester ResearchのJohn Kindervagが「ゼロトラスト」を提唱 |
| 2014 | Google が BeyondCorp 論文を発表(社内ネットワークへのVPN廃止) |
| 2020 | NIST が SP 800-207「Zero Trust Architecture」を公開 |
| 2021 | 米国大統領令 14028 で連邦政府にゼロトラスト導入を義務化 |
基本原則(NIST SP 800-207)
NIST SP 800-207では、ゼロトラストの7つの基本原則が定義されています。
すべてのデータソースとコンピューティングサービスはリソースとみなす
- 個人所有デバイスも企業リソースにアクセスする場合はリソースとして管理
ネットワークの場所に関係なく、すべての通信を保護する
- 社内LANでも通信は暗号化し、認証を要求する
個々のリソースへのアクセスはセッション単位で許可する
- 一度の認証で永続的なアクセスを与えない
リソースへのアクセスは動的なポリシーで決定する
- ユーザーID、デバイス状態、場所、時間、行動パターン等を総合的に判断
すべての資産の整合性とセキュリティ態勢を監視・測定する
- パッチ未適用、構成不備のデバイスは信頼度を下げる
リソースの認証と認可はアクセス前に厳密に実施する
- 認証は多要素(MFA)、認可は最小権限の原則
収集したデータを継続的に活用してセキュリティ態勢を改善する
- ログ分析、異常検知、ポリシー最適化のサイクルを回す
主要コンポーネント
論理アーキテクチャ
ユーザー/デバイス
↓
[Policy Enforcement Point (PEP)] ← アクセスの制御点
↓
[Policy Administrator (PA)] ← 接続の確立/終了
↓
[Policy Engine (PE)] ← アクセス判断の頭脳
↑
┌─────────────────┐
│ データソース │
│ ・Identity Provider (IdP) │
│ ・SIEM / ログ分析 │
│ ・脅威インテリジェンス │
│ ・デバイス管理 (MDM) │
│ ・コンプライアンスDB │
└─────────────────┘
| コンポーネント | 役割 |
|---|---|
| Policy Engine (PE) | コンテキスト情報を基にアクセス可否を判断 |
| Policy Administrator (PA) | PEの判断に基づき、セッションの確立・終了を実行 |
| Policy Enforcement Point (PEP) | 実際のアクセスを制御するゲートウェイ |
| Identity Provider (IdP) | ユーザー認証と属性情報の提供 |
| SIEM | セキュリティイベントの収集・相関分析 |
| MDM/EDR | デバイスの健全性とセキュリティ態勢の評価 |
境界防御モデルとの比較
| 観点 | 境界防御モデル | ゼロトラスト |
|---|---|---|
| 信頼の基準 | ネットワークの場所 | 検証されたID + コンテキスト |
| ネットワーク内の扱い | 暗黙的に信頼 | 信頼しない、常に検証 |
| アクセス制御 | ネットワーク単位 | リソース単位 |
| VPNの必要性 | 必須 | 不要(アプリケーション単位のアクセス) |
| 横移動への対策 | 限定的 | マイクロセグメンテーションで抑制 |
| 可視性 | 境界のトラフィックのみ | すべての通信を可視化 |
| リモートワーク対応 | VPN依存 | 場所を問わず同じポリシー |
導入アプローチ
アイデンティティ中心型
ID管理と多要素認証を強化し、ユーザーとデバイスの信頼度に基づくアクセス制御を実現します。
- SSO + MFA の全面導入
- コンテキスト認証(デバイス、場所、時間、リスクスコア)
- Just-in-Time(JIT)アクセス
ネットワーク中心型
マイクロセグメンテーションにより、ネットワークを細かく分割してラテラルムーブメント(横移動)を防ぎます。
- VLAN / ファイアウォールルールの細分化
- ソフトウェア定義ネットワーク(SDN)
- 東西トラフィックの検査
ソフトウェア定義境界(SDP)
アプリケーション単位でアクセスを制御し、ネットワーク自体を隠蔽します。認証されるまでリソースの存在すら見えません。
段階的な導入計画
| フェーズ | 施策 | 目標 |
|---|---|---|
| Phase 1 | ID基盤の強化 | 全ユーザーにMFA導入、SSO統合、IDガバナンス |
| Phase 2 | デバイス信頼の確立 | MDM/EDR導入、デバイスヘルスチェック、コンプライアンス検証 |
| Phase 3 | マイクロセグメンテーション | ネットワークの細分化、アプリケーション単位のアクセス制御 |
| Phase 4 | 継続的モニタリング | SIEM統合、異常検知、ポリシーの自動調整、ゼロトラスト成熟度評価 |
導入の課題
レガシーシステムとの統合
古いシステムは最新の認証プロトコル(OAuth 2.0、SAML)に対応していない場合があります。プロキシやアダプタ層の導入が必要になることがあります。
ユーザーエクスペリエンスへの影響
認証の頻度が増えることで、ユーザーの利便性が低下する可能性があります。リスクベース認証やパスキーの導入でバランスをとることが重要です。
コストと複雑性
段階的に導入し、投資対効果の高い領域(特権アクセス管理、重要データ保護)から着手することが推奨されます。
関連記事
- CISSP:セキュリティガバナンスにおける主要フレームワークの比較 - セキュリティフレームワーク全体の中でのゼロトラストの位置づけを理解できます。
- 主要セキュリティモデルの比較 - Bell-LaPadula等のアクセス制御モデルとゼロトラストの関係を解説しています。
- メール認証の仕組み(SPF, DKIM, DMARC) - ゼロトラストの一環としてのメール認証技術を解説しています。
- 情報セキュリティ資格の比較と選び方 - ゼロトラスト関連の資格取得パスを紹介しています。
- Micro Hardening研修参加レポート - セキュリティ実践訓練の体験を紹介しています。
参考文献
- Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). NIST SP 800-207: Zero Trust Architecture. National Institute of Standards and Technology.
- Ward, R., & Beyer, B. (2014). “BeyondCorp: A New Approach to Enterprise Security”. ;login:, 39(6).
- Executive Order 14028 (2021). “Improving the Nation’s Cybersecurity”.