見出し画像

Zero Trustで考えられる脅威

 Zero Trustとは認可されていないアクセスを防ぐサイバーセキュリティの新しい考え方で、これまでの境界型のセキュリティとは異なった考え方を持っています。

 しかしながらZero Trustであれば常に安全かと言うとそんなことはありません。考えられる脅威を整理してみます。

Device  <->  Policy Decision&Enforcement Point  <->  Resources


 先ず考えられるのはポリシーの破壊です。Zero TrustではPolicy Decision Pointと呼ばれる頭脳がポリシーを持っていてDeviceからのResourceへのアクセスを制御しています。

 人為的なミスや攻撃者によってポリシーが意図されない形に破壊されてしまいアクセスしては行けないアクターがResourceにアクセスしてしまう懸念があります。


 DDoS(Distributed Denial of Service)攻撃によるPolicy Desicion&Enforcement Pointの機能停止も見逃せません。

 Policy Enforcement PointはPolicy Desicion Pointの判断に基づき実際の通信を制御する重要なコンポーネントです。機能停止してしまうと全てのResourceアクセスが機能しなくなってしまいます。


 そもそも論ですが、クレデンシャル(ID/Password等)の搾取もあります。攻撃者にクレデンシャルを盗まれてしまってアカウントを乗っ取られてしまえばアウトです。


 地味ですが、通信トラフィックの監視の脅威もあります。Zero Trustの原則の1つに"全ての通信トラフィックを暗号化すること"があります。

 これは通信を保護する上では重要ですが、通信の監視の観点では厄介になります。暗号化の強度や仕組みが複雑過ぎて簡単に複合できなず監視が面倒になるかと。


 環境の構成情報やアーキテクチャダイアグラム等の資産の保管も重要です。これらが攻撃者に漏れてしまうと攻撃の戦略や計画を立てやすくしてしまう恐れがあります。


 独自情報の信頼性の問題も頭が痛いですね。標準から外れることで攻撃に遭う確率を軽減できるかもしれませんが、自社だけに当てはまる独自の情報はどこまで信頼できるか判断が困難。。。


 M2M(Machine to Machine)によるPolicy Decision&Enforcement Pointの管理の問題もあるかと思います。

 実装したMachineにバグがあったりすると意図しない形になってしまい意図しないResourceアクセスが発生してしまいますね。


 数日前の日経新聞の記事にもZero Trustの特集が大きく掲載されていたり、Zero Trustと言う言葉をメディアで見聞きする機会が多くなってきたと思います。

 Zero Trustはサイバーセキュリティの新しい考え方でしかないので、全てのお客様に万能な薬にはなり得ません。冷静に脅威を見極めて適切に利用すべきですね。

この記事が気に入ったらサポートをしてみませんか?