ネットワーク位置に基づく暗黙の信頼を与えず、 すべてのアクセスを ID とコンテキストで毎回検証 するセキュリティモデル。 「Never trust, always verify」 をスローガンとする。
背景:境界防御モデルの限界
伝統的な ネットワーク境界モデル(Castle and Moat)は「境界の内側は信頼できる」前提でした。しかし以下の変化で成立しなくなりました。
- SaaS の普及で、守るべきデータが境界の外に
- リモートワーク で、社員が境界の外から接続するのが普通に
- IPv6 で、NAT による「自然な隠蔽」が消失
- 大規模インシデント で、境界突破後の横展開被害が続出
NIST SP 800-207 — 標準仕様
2020 年に NIST が公開した SP 800-207「Zero Trust Architecture」 が事実上の標準。3 コンポーネントで構成される。
| コンポーネント | 役割 |
|---|---|
| Policy Engine(PE) | アクセス可否を判断する頭脳。ID・デバイス・脅威情報を総合評価 |
| Policy Administrator(PA) | PE の決定をセッショントークンとして発行 |
| Policy Enforcement Point(PEP) | リソース直前のゲート。トークンを検証して許可・拒否 |
検証する 3 軸
| 軸 | 検証内容 |
|---|---|
| 人(Identity) | パスキー / SSO / MFA で人を識別 |
| デバイス(Device) | デバイス証明書 / MDM でセキュリティポスチャを確認 |
| コンテキスト(Context) | IP・地理・時刻・行動パターンの動的評価 |
関連用語
- BeyondCorp — Google のゼロトラスト実装
- ネットワーク境界モデル — ゼロトラストが置き換える古いモデル
- パスキー — 人の検証における中核技術
- Adaptive Authentication — コンテキスト評価の実装