ゼロトラストの元祖!Googleのビヨンドコープの話

2022年12月28日水曜日

セキュリティ ゼロトラスト 情報処理安全確保支援士

t f B! P L

 

ゼロトラストの元祖!Googleのビヨンドコープの話






ゼロトラストについて


社内外のネットワーク環境における、従来の「境界」の概念を捨て去り、守るべき情報資産にアクセスするものはすべて信用せずにその安全性を検証することで情報資産への脅威を防ぐというセキュリティの新しい考え方。


ゼロトラストが注目されるようになった環境の変化


・クラウドシフトが進みデータ、アプリケーションが社外へ
・利用者もリモートワークで社外へ
・サイバー攻撃の高度化
・社内からのアクセスも標的型攻撃によって内側から攻撃される


セキュリティインシデントの報告件数は新型コロナ感染拡大で緊急事態宣言が出て以降、急速に増加しています。




今までのセキュリティ


・境界型防御

「Trust but Verify(信ぜよ、されど確認せよ)」というロシアのことわざを使って表わされます。


社内ネットワークとインターネットの境目ファイアウォール等の機能をもつサーバを設置して社内ネットワークへの通信の出入りを制御・監視することでサイバー攻撃から会社の情報資産を守る従来の方式を「境界型防御」と呼びます。


社内ネットワークの中の利用者は無条件で信頼しますが、ID、パスワードの設定やアクセス権などは確認しますよと言った対応になります。

利用者や端末をある程度信頼することで認証頻度やアクセス権の設定が業務効率に影響を与えないようにしています。

今までは会社内にあるPCを不正操作もしくは社内ネットワーク内に侵入する経路は限られていたため「境界型防御」による防衛や監視の効果が高かったといえます。




これから求められるセキュリティ


・ゼロトラスト
(ゼロトラストアーキテクチャ、ゼロトラストセキュリティなどと呼ばれる)

「Verify and Never Trust(決して信頼せず必ず確認せよ)」という考え方です。


ゼロトラスト」ではネットワークに接続する次のようなものを信用しません

・利用者
・アプリケーション
・デバイス(PC、スマホ、ネットワーク機器)



社外からの端末の利用が増えたことでこれまでの「境界型防御」にこだわったネットワーク構成をすると機器の購入や運用面でコストがかかるだけでなく、認証サーバに負荷がかかり利用者の利便性や業務効率が低下するといった事態になることがあります。

セキュリティ境界が変わってきたことで、場面によっては「ゼロトラスト」という考え方を取り入れたセキュリティシステムへ切り替えていく必要が高まってきました。




Googleが実現するゼロトラストの形「ビヨンドコープ(BeyondCorp)」


Googleが発表したレポート「ビヨンドコープ(BeyondCorp)」により「ゼロトラスト」という言葉と考え方が広く知られるようになりました。


Googleのビヨンドコープに関わる動き


2014年にGoogleが「ビヨンドコープ(BeyondCorp)」というレポートを公表しました。

2020年4月には「BeyondCorp Remote Access」の提供を企業向けに開始しています。

2021年1月、さらに強化した「BeyondCorp Enterprise」の提供を企業、一般向けに開始


その後Google社は2020年4月BeyondCorp Remote Accessの提供を始めました

同製品は、Googleが先駆的に開発し、約10年間にわたって社内で使用してきたゼロトラストアプローチのネットワークセキュリティをベースにした初の商用製品になります。


Googleがビヨンドコープを作ったきっかけ


BeyondCorp」というGoogleが実現したゼロトラストの形には約10年がかかっています

このプロジェクトが始まった2010年頃に何があったかというと、2009年下旬から2010年上旬に実行された「オーロラ作戦」と呼ばれるサイバー攻撃です。

2010年1月12日にGoogleがこのサイバー攻撃の被害にあったことを公表しました。

APT攻撃(高度な標的型攻撃)によりGoogleの社内ネットワークへ侵入を許したことにより機密情報が盗まれる事態になりました。

この事件の後、Googleは「BeyondCorp」の構築に取り掛かっています。


Googleの「BeyondCorp」発表を機に「ゼロトラスト」をうたう製品やソリューションが様々なベンダーから提供されるようになりましたが、導入するためのハードルが高かったのと当時は「境界型防御」である程度守ることができていたこともあり導入する企業はあまり多くはありませんでした


しかし近年では、「ゼロトラスト」を実現するための機能がクラウドサービスで提供されるようになり導入・運用コストが下がってきたことと、サイバー攻撃の被害の増加、テレワークの普及などにより導入を検討する企業が増えてきています。



まとめ


境界型防御では社内にある機密情報業務システムを守るために設計されました。

しかし現在、テレワークやクラウドシフトが進んだことで守りべき情報資産(機密情報や業務システムなど)が社外に置かれるようになっています。

そして、アクセスする従業員も社内ネットワークの外にでるようになり、もはや境界型防御はアクセス先への通過点の役割が主になってしまっています。



(↓現在の境界型防御イメージ図)



現在、境界に依存しない「ゼロトラスト」の考え方に沿った様々なサービスが提供されています。

ゼロトラストのサービス例


IAM → 認証・認可
IAP → 社内へのVPN接続の代替え
SWG、CASB、DLP → ファイアウォール、統合脅威管理
MDM、MAM → 端末の管理(セキュリティポリシーの適用)
SIEM → ログ分析・サイバー攻撃の検知
EDR → 端末の保護(マルウェアへの対応)



これらを上手に活用することで会社のセキュリティレベルやユーザビリティが向上する可能性があります。

現在のシステムと予算などを考慮して検討する価値はあると思います。


記事を読んで頂き有難うございました。


このブログを検索

ブログをよくする

自己紹介

自分の写真
はじめまして。はるはるです。 中2の息子と小5の娘を抱える2児の父です。今はゲーム会社で働いています。 子供のプログラミング学習に協力できるように教え方を勉強中です。 このブログでは簡単なゲームを作りながら自分が学んだことを少しずつ共有していきます。 情報処理の試験をたまに受けます。 第二種情報処理技術者 ソフトウェア開発技術者 基本情報処理技術者 応用情報処理技術者 twitter: https://twitter.com/amaruchan007

連絡フォーム

名前

メール *

メッセージ *

QooQ