単一の防御手段に頼らず、独立した複数の層で重ねて防御する設計思想(Defense in Depth)。どこか 1 層が破られても次の層で食い止めることを前提とし、認証・認可・通信・インフラ・監査などの各層が互いに補完し合う構造を作る。
概要
多層防御はもともと軍事戦略に由来する概念で、IT セキュリティでは 「銀の弾丸は無い」 という現実認識から導かれる。攻撃者は何らかの手段でいつかは内部に到達する前提で、各層で被害を食い止める時間と検知機会を稼ぐ。
SaaS における代表的な層
| 層 | 例 |
|---|---|
| 認証層 | パスキー、MFA、Adaptive Authentication |
| 認可層 | RBAC、Deny by Default、ミドルウェアでのテナント解決 |
| 通信層 | TLS、mTLS、CORS、WAF、CSP |
| インフラ層 | キーレス認証(WIF)、IAM 最小権限、Secret Manager |
| データ層 | テナント分離、暗号化、監査ログ |
| 開発環境層 | DevContainer、読み取り専用マウント、SAST |
| 監査層 | Audit Logs、ドメインイベント、リアルタイム検知 |
各層は 独立して責務を持つ ことが重要で、1 つの層が他の層に依存して成立すると、その依存が破られた瞬間に複数層が同時に倒れる。
ゼロトラストとの関係
多層防御と ゼロトラスト はしばしば対比されるが、 対立概念ではなく補完関係 にある。
- 多層防御:層ごとに防御を重ねる
- ゼロトラスト:「内部だから信頼できる」という前提を捨て、すべてのアクセスを検証する
ゼロトラストは多層防御を ネットワーク境界の内外を問わず適用する という考え方の拡張と捉えられる。
CTS での活用例
CTS-EC では認証・認可・通信・インフラ・データ・開発環境・監査の 7 層を独立して設計し、各層で「採用しているもの」「今後の対策」を明示している。詳細は BtoB マルチテナント SaaS のセキュリティ設計総覧 を参照。
関連用語
- パスキー — 認証層の強化
- PKCE — OAuth 認可フローの強化
- Workload Identity Federation — インフラ層のキーレス化