NIST SP 800-207: “Zero Trust Architecture”
毎度の言い訳だが(笑),私がネットワーク管理者でセキュリティ管理者だったのは遥か昔の牧歌的な時代であり,現在時点で参加・所属する企業・組織のポリシーについてどうこう言う権限はないし,その気もない。 ただし,自衛のための知識を摂取し続けることは必要だと思っている。
というわけで,今回は2020年8月に最終版が公開された NIST SP 800-207 の触りの部分を覚え書きとして記しておく。
Zero Trust および Zero Trust Architecture の定義
SP 800-207 では Zero Trust および Zero Trust Architecture は以下のように定義づけられている。
ポイントは,アクセスを行うリソース,権限,期間が最小となるよう設計することだ。 これは,特定の安全地帯に入る許可さえあれば,内部のリソースにラフにアクセスできる従来の境界型セキュリティ設計とは大きく異なっている。
ちなみに SP 800-207 では,アクセスする対象を resource
と呼んでいる。
これは単なるデータだけではなく物理的なデバイスも対象となっていることを示す。
つまり (日本では既に幻滅期に入っている) IoT も視野に入っているわけだ。
さらに SP 800-207 では,アクセスを行う主体を subjects
と呼んでいる。
そう呼ぶからには subjects が指すのは人間(ユーザ)だけではなく,アプリケーション,サービス,デバイス等も含まれる。
また subjects は authorized and approved subjects
と all other subjects
で色分けされている。
もちろん all other subjects
の代表は「攻撃者(attackers)」である。
つまり,あるリソースに対して認証・承認されない actor は,システム上の役割に関わらず,全て敵である(笑) この辺が「ゼロトラスト」と呼ばれる所以なのだろう。
ZT/ZTA が重視される理由としては以下の2つが挙げられると思う。
- 企業・組織への攻撃が巧妙化していて,セキュリティ管理の比重が防御から監視へシフトした
- クラウド上の XaaS リソースは「境界型」では管理できない
できれば安直にクラウドに繋がろうとするスマート家電もなんとかしてほしいのだが…
Zero Trust Architecture の基本理念
SP 800-207 では ZTA の基本理念として,以下の7つの項目を挙げている。
ちなみに日本語訳は以下の通り。
面白いのは ZTA に最初から「監視」が組み込まれていること,常に状況をフィードバックして「改善」のサイクルを構築するところまでがセットになっていることだろう。
セキュリティに於いても PDCA サイクル,いや今なら OODA ループか,が重要ということやね(笑)
大変なのは…
ZT を組み込むこと自体は,そう難しくないだろう。 おそらくは既存のシステムに ZT の仕組みをラッピングすることで構成可能なはずだ。
大変なのは ZTA におけるリソースとサブジェクト(の権限)の定義・運用・評価だろう。 これ,かなり細かい要求分析が必要だと思うよ。
当然ながら人間組織の役職で権限を決めるわけにはいかない。 システム管理者やセキュリティ管理者(セキュリティ企業も含めて)であっても「アクセスしてはいけないリソース」はある。 サブジェクトやリソースの杜撰な管理で Class Break を引き起こした Twitter の事例は耳に新しいだろう。 日本での最近の Class Break 事例は「ドコモロ系事案1」か(笑)
だからこそループを回して「改善」していかなければならないんだろうけど。 Refactoring することを前提としたシステム設計が大事。
ブックマーク
- Lightning Q&A: DevSecOps in five with Maya Kaczorowski - The GitHub Blog
- NISTによる「ゼロトラストにおける7つの基本原則」と従来の境界型防御との関係:働き方改革時代の「ゼロトラスト」セキュリティ(6) - @IT
- 【超図解】ゼロトラスト: NECセキュリティブログ | NEC
参考図書
- セキュリティはなぜやぶられたのか
- ブルース・シュナイアー (著), 井口 耕二 (翻訳)
- 日経BP 2007-02-15
- 単行本
- 4822283100 (ASIN), 9784822283100 (EAN), 4822283100 (ISBN)
- 評価
原書のタイトルが “Beyond Fear: Thinking Sensibly About Security in an Uncertain World” なのに対して日本語タイトルがどうしようもなくヘボいが中身は名著。とりあえず読んどきなはれ。ゼロ年代当時 9.11 およびその後の米国のセキュリティ政策と深く関連している内容なので,そのへんを加味して読むとよい。
- 信頼と裏切りの社会
- ブルース・シュナイアー (著), 山形 浩生 (翻訳)
- NTT出版 2013-12-24
- 単行本(ソフトカバー)
- 4757143044 (ASIN), 9784757143043 (EAN), 4757143044 (ISBN)
- 評価
社会における「信頼」とは。
- OODA LOOP(ウーダループ)―次世代の最強組織に進化する意思決定スキル
- チェット リチャーズ (著), 原田 勉 (翻訳)
- 東洋経済新報社 2019-02-22 (Release 2019-02-22)
- Kindle版
- B07ND6QTN4 (ASIN)
買ったはいいが,実はまだ読んでない。
-
キャッシュレス決済を使った不正利用に関する一連のインシデントのこと。 Facebook の TL で見かけた「ドコモロ系事案」のフレーズが面白かったので使ってみた(笑) ↩︎