Zero Trust Architecture(ZTA、Zero Trust Architecture)の基本原理
PLURA
🔐ゼロトラストアーキテクチャ(ZTA)は、セキュリティ強化と脅威対応のために、次の基本原則に従って設計および配布されています。これは、組織内のリソースとデータ保護を最優先してセキュリティ態勢を強化するための戦略的アプローチです。
1. リソースと見なされるすべてのデータソースおよびコンピューティングサービス
- ネットワークは、データストレージ、SaaS、IoTなど、さまざまな種類のデバイスで構成される可能性があります。
- 企業所有のリソースだけでなく、個人所有のデバイスも企業のポリシーに応じてリソースとして分類されることがあります。
2. ネットワークの位置に関係なくすべての通信を保護
- ネットワークの位置のみで信頼が付与されることはありません。
- すべての通信は機密性と完全性を確保し、送信元の認証を提供する必要があります。
- 企業ネットワークの内部と外部の通信には、同じセキュリティ要件が適用されるべきです。
3. セッションごとに個別のエンタープライズリソースアクセス権を付与
- アクセス権はセッションごとに最小権限の原則に基づいて付与されます。
- 特定のリソースへの認証および許可は、他のリソースへの自動アクセス権を付与するものではありません。
4. 動的ポリシーに基づくリソースアクセス
- ポリシーには、クライアントID、アプリケーション/サービス、デバイスの状態など、行動および環境属性が含まれます。
- ポリシーは、ビジネス要件と許容可能なリスクレベルを基準に定義されます。
- 最小権限の原則が適用され、リソースの機密性に応じてアクセスレベルが異なる場合があります。
5. リソースの完全性およびセキュリティ態勢のモニタリング
- すべての資産のセキュリティ状態を監視し、必要に応じてパッチや修正を適用します。
- 既知の脆弱性を持つ資産は、アクセスが制限または禁止されることがあります。
- 継続的診断および軽減システム(CDM)を活用し、デバイスおよびアプリケーションの状態を検査します。
6. 動的な認証および権限付与
- 認証および権限付与は動的に、継続的なサイクルで実施されます。
- 多要素認証(MFA)およびICAM(Identity, Credential, Access Management)システムを活用し、強化されたセキュリティを提供します。
7. セキュリティ態勢向上のためのデータ収集と活用
- 資産のセキュリティ状態、ネットワークトラフィック、アクセス要求データを収集・分析します。
- 収集されたデータを活用し、ポリシーの作成・実施を改善し、セキュリティ態勢を強化します。
✍️ 結論
ゼロトラストアーキテクチャは、「決して信頼しない(Trust No One)」という原則に基づいて設計されています。
これにより、組織はすべてのリソースとデータに対し厳格なアクセス制御と動的ポリシーを適用し、セキュリティ態勢を継続的に強化することができます。