CTS-KB

ゼロトラスト

ぜろとらすと

Zero Trust ZTA Zero Trust Architecture
#セキュリティ #ゼロトラスト #ID 境界 #認証 #認可

ネットワーク位置に基づく暗黙の信頼を与えず、 すべてのアクセスを ID とコンテキストで毎回検証 するセキュリティモデル。 「Never trust, always verify」 をスローガンとする。

背景:境界防御モデルの限界

伝統的な ネットワーク境界モデル(Castle and Moat)は「境界の内側は信頼できる」前提でした。しかし以下の変化で成立しなくなりました。

  • SaaS の普及で、守るべきデータが境界の外に
  • リモートワーク で、社員が境界の外から接続するのが普通に
  • IPv6 で、NAT による「自然な隠蔽」が消失
  • 大規模インシデント で、境界突破後の横展開被害が続出

NIST SP 800-207 — 標準仕様

2020 年に NIST が公開した SP 800-207「Zero Trust Architecture」 が事実上の標準。3 コンポーネントで構成される。

コンポーネント役割
Policy Engine(PE)アクセス可否を判断する頭脳。ID・デバイス・脅威情報を総合評価
Policy Administrator(PA)PE の決定をセッショントークンとして発行
Policy Enforcement Point(PEP)リソース直前のゲート。トークンを検証して許可・拒否

検証する 3 軸

検証内容
人(Identity)パスキー / SSO / MFA で人を識別
デバイス(Device)デバイス証明書 / MDM でセキュリティポスチャを確認
コンテキスト(Context)IP・地理・時刻・行動パターンの動的評価

関連用語

外部リソース