同僚でもあるおかしんさんが技術書典で出していたゼロトラスト超入門を読んだ.

第1章 ゼロトラストとは

過去と比べてシステムの多様化が進んでおり、従来の境界モデルでの防御方法では現代におけるシステム利用やリスクへの対処として適切ではなくなってきた.
境界モデルの場合、ゾーン外からのトラフィックへの防御は優れているが、ゾーン内からのトラフィックはおざなりになりやすい.
ゼロトラストという考え方は、この課題に対してどう取り組むのかといったセキュリティ戦略である.
ゼロトラストでは以下の5つの考え方から構成されている.

ネットワークは常に敵意にさらされているとみなす 常に外部と内部の驚異が存在する ローカネットワークであることは、ネットワークを信頼するための条件として十分でない 全てのデバイス、ユーザー、およびネットワークフローが認証および承認されていること ポリシはー動的で、できるだけ多くのデータソースから決定されていること

※ ゼロトラスト入門から引用

所感

これはプライベートでも仕事でも普段から抱えていた問題をうまく言語してくれた内容だと思った.
故意・過失に関わらず、どうしてもインシデントというものは大なり小なり発生してしまう.
であれば、どうやってそれを最小に防ぐのか?ということを考える必要があって、このゼロトラストという考え方は非常にしっくりときた.

第2章 境界モデルの歴史

ネットワークの進化に伴って、境界モデルは生まれ進化してきた.
そして攻撃手法もより進化しており、境界モデルではそれに耐えられなくなったきた.

所感

改めて歴史を振り返れたのは面白かった.
脅威の進化の下りで書かれているのは攻撃手法の歴史でもあり、共感しながら読み進めた.
ここは知ってる人は飛ばしても良い内容かもしれない.

第3章 境界モデルの脆弱性

境界モデルは外部から内部への直接的な攻撃を防ぐことはできるが、内部へ何らかの方法でマルウェアなどが侵入できた場合は、非常に脆い.(メールの添付ファイルなど)

所感

攻撃手法にイメージがつかない人でも理解しやすいのではないのかな、と思いながら読み進めた.
実際流れも良く、事例も載っていてよかった.

第4章 境界モデルからゼロトラストへ

ゼロトラストモデルは境界モデルとは異なるアーキテクチャで構成される.
コントロールプレーンによってクライアントが認証・承認が行われ、それに基づきデータプレーンに対してクライアントからのアクセスを動的に設定する.
ユーザー認証、デバイス認証、信頼度に基づいて動的にポリシーが設定される.

所感

ゼロトラストモデルのアーキテクチャが載っており理解しやすかったように思う.
俺がゼロトラストを適用したいのは、それこそ自宅のネットワークだったり、サービス開発・運用をするネットワークに対してだ.
正直これを実現するのは今だと少し難しいという印象.
とはいえ方向性が見えた.

第5章 Googleのゼロトラスト(BeyondCorp)

Googleではゼロトラストの考え方を取り入れたBeyondCorpというセキュリティモデルがある.
デバイスやユーザーのセキュアな識別が可能な仕組みを用意し、ネットワークにおける信頼を排除を行う.
アクセスレベルは時間とともに変化する可能性があり、アクセスコントロールはこれを複数のデータソースから動的に推測することが求めらる.
またBeyondCoprへ移行するための戦略を考え、段階的に実行している.

所感

ゼロトラストモデルを取り入れたセキュリティモデルの具体的な話は良かった.
またドキュメントが公開されているというのも良い.
この章を読むことで実装するために必要なことをイメージがついたのではないかな、と思う.

まとめ

境界モデルに問題意識がある人は一度読んでみると、ゼロトラストという考え方が以下に良いかが分かる本だと思う.
またゼロトラスト単体に着眼するわけではなくなりたちまで述べているので、ゼロトラストっていう言葉が気になった人は一読してみると面白いかもしれない.
これからゼロトラストを実践していかなけれれば.