ゼロトラストアーキテクチャの基礎:原則・構成要素・導入アプローチ

ゼロトラストアーキテクチャの基本原則、NIST SP 800-207に基づく構成要素、従来の境界防御モデルとの違い、段階的な導入アプローチを解説します。

はじめに

従来のネットワークセキュリティは、ファイアウォールやVPNで企業ネットワークの「境界」を守る境界防御モデルに基づいていました。しかし、クラウドの普及、リモートワークの拡大、BYODの浸透により、信頼できる「内側」と信頼できない「外側」の境界線は曖昧になっています。

**ゼロトラストアーキテクチャ(Zero Trust Architecture, ZTA)**は、「決して信頼せず、常に検証する(Never trust, always verify)」を原則とするセキュリティモデルです。

ゼロトラストの歴史

出来事
2010Forrester ResearchのJohn Kindervagが「ゼロトラスト」を提唱
2014Google が BeyondCorp 論文を発表(社内ネットワークへのVPN廃止)
2020NIST が SP 800-207「Zero Trust Architecture」を公開
2021米国大統領令 14028 で連邦政府にゼロトラスト導入を義務化

基本原則(NIST SP 800-207)

NIST SP 800-207では、ゼロトラストの7つの基本原則が定義されています。

  1. すべてのデータソースとコンピューティングサービスはリソースとみなす

    • 個人所有デバイスも企業リソースにアクセスする場合はリソースとして管理
  2. ネットワークの場所に関係なく、すべての通信を保護する

    • 社内LANでも通信は暗号化し、認証を要求する
  3. 個々のリソースへのアクセスはセッション単位で許可する

    • 一度の認証で永続的なアクセスを与えない
  4. リソースへのアクセスは動的なポリシーで決定する

    • ユーザーID、デバイス状態、場所、時間、行動パターン等を総合的に判断
  5. すべての資産の整合性とセキュリティ態勢を監視・測定する

    • パッチ未適用、構成不備のデバイスは信頼度を下げる
  6. リソースの認証と認可はアクセス前に厳密に実施する

    • 認証は多要素(MFA)、認可は最小権限の原則
  7. 収集したデータを継続的に活用してセキュリティ態勢を改善する

    • ログ分析、異常検知、ポリシー最適化のサイクルを回す

主要コンポーネント

論理アーキテクチャ

ユーザー/デバイス
[Policy Enforcement Point (PEP)]  ← アクセスの制御点
[Policy Administrator (PA)]       ← 接続の確立/終了
[Policy Engine (PE)]              ← アクセス判断の頭脳
  ┌─────────────────┐
  │ データソース      │
  │ ・Identity Provider (IdP) │
  │ ・SIEM / ログ分析        │
  │ ・脅威インテリジェンス     │
  │ ・デバイス管理 (MDM)      │
  │ ・コンプライアンスDB      │
  └─────────────────┘
コンポーネント役割
Policy Engine (PE)コンテキスト情報を基にアクセス可否を判断
Policy Administrator (PA)PEの判断に基づき、セッションの確立・終了を実行
Policy Enforcement Point (PEP)実際のアクセスを制御するゲートウェイ
Identity Provider (IdP)ユーザー認証と属性情報の提供
SIEMセキュリティイベントの収集・相関分析
MDM/EDRデバイスの健全性とセキュリティ態勢の評価

境界防御モデルとの比較

観点境界防御モデルゼロトラスト
信頼の基準ネットワークの場所検証されたID + コンテキスト
ネットワーク内の扱い暗黙的に信頼信頼しない、常に検証
アクセス制御ネットワーク単位リソース単位
VPNの必要性必須不要(アプリケーション単位のアクセス)
横移動への対策限定的マイクロセグメンテーションで抑制
可視性境界のトラフィックのみすべての通信を可視化
リモートワーク対応VPN依存場所を問わず同じポリシー

導入アプローチ

アイデンティティ中心型

ID管理と多要素認証を強化し、ユーザーとデバイスの信頼度に基づくアクセス制御を実現します。

  • SSO + MFA の全面導入
  • コンテキスト認証(デバイス、場所、時間、リスクスコア)
  • Just-in-Time(JIT)アクセス

ネットワーク中心型

マイクロセグメンテーションにより、ネットワークを細かく分割してラテラルムーブメント(横移動)を防ぎます。

  • VLAN / ファイアウォールルールの細分化
  • ソフトウェア定義ネットワーク(SDN)
  • 東西トラフィックの検査

ソフトウェア定義境界(SDP)

アプリケーション単位でアクセスを制御し、ネットワーク自体を隠蔽します。認証されるまでリソースの存在すら見えません。

段階的な導入計画

フェーズ施策目標
Phase 1ID基盤の強化全ユーザーにMFA導入、SSO統合、IDガバナンス
Phase 2デバイス信頼の確立MDM/EDR導入、デバイスヘルスチェック、コンプライアンス検証
Phase 3マイクロセグメンテーションネットワークの細分化、アプリケーション単位のアクセス制御
Phase 4継続的モニタリングSIEM統合、異常検知、ポリシーの自動調整、ゼロトラスト成熟度評価

導入の課題

レガシーシステムとの統合

古いシステムは最新の認証プロトコル(OAuth 2.0、SAML)に対応していない場合があります。プロキシやアダプタ層の導入が必要になることがあります。

ユーザーエクスペリエンスへの影響

認証の頻度が増えることで、ユーザーの利便性が低下する可能性があります。リスクベース認証やパスキーの導入でバランスをとることが重要です。

コストと複雑性

段階的に導入し、投資対効果の高い領域(特権アクセス管理、重要データ保護)から着手することが推奨されます。

関連記事

参考文献

  • Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). NIST SP 800-207: Zero Trust Architecture. National Institute of Standards and Technology.
  • Ward, R., & Beyer, B. (2014). “BeyondCorp: A New Approach to Enterprise Security”. ;login:, 39(6).
  • Executive Order 14028 (2021). “Improving the Nation’s Cybersecurity”.