境界型セキュリティについて
皆さんこんにちは。インフラチーム橋本です。
スタッフブログにて
「ゼロトラストモデル」って何?
という内容の記事を発信した際に、”境界にフォーカスしたセキュリティ対策”
というキーワードが出てきました。
今回は、これまでのセキュリティの考え方において基本となっていた
「境界型セキュリティ」について少し深堀りしたいと思います。
お話しする内容は以下の3つです。
・境界型セキュリティとは
・境界型セキュリティの構成
・境界型セキュリティの課題
<境界型セキュリティとは>
政府CIO(最高情報責任者)補佐官をはじめとした有識者によって
検討された内容が取りまとめられた文書に境界型セキュリティの定義として
下記のように記載されています。
引用:政府CIOポータルサイト
https://cio.go.jp/dp2020_03
”境界(ペリメータ)で内側と外側を遮断して、外部からの攻撃や内部からの
情報流出を防止しようとする考え方。境界型セキュリティでは、
「信頼できないもの」が内部に入り込まない、また内部には「信頼できるもの」
のみが存在することが前提となる。防御対象の中心はネットワーク。”
企業が守るべき情報資産とそれを取り扱うユーザやデバイスは内部ネットワークにあり、
脅威は基本的に外部ネットワークから侵入することを前提として、
信頼する領域である内部ネットワークと信頼しない領域である外部ネットワークに
境界を設け、境界上でセキュリティ対策を行います。
<境界型セキュリティの構成>
境界上でおこなわれるセキュリティ対策の構成はどのようになるのでしょうか?
・内部ネットワークとインターネット等の外部ネットワークとの境界に
ファイアウォールと呼ばれる防御壁を設置。
・内部と外部の間で通信の橋渡しが必要なメールサーバやインターネットプロキシサーバ等は、
ファイアウォールで区切られたDMZに設置
上記のような構成にすることで必要な通信のみ流れる信頼できるネットワークとするわけですね。
「境界型セキュリティ」を実現するサービスを挙げると以下のようなものがあります。
・ファイアウォール
・VPN(Virtual Private Network)
・プロキシサーバ
・IDS(不正侵入検知システム)
・IPS(不正侵入防御システム)
<境界型セキュリティの課題>
では、説明した構成のどこに課題が潜んでいるのでしょうか?
境界型セキュリティでは、
内部ネットワークのデバイスや通信は信頼するという考え方が課題になります。
境界が突破され不正侵入されてしまうと、内部対策の甘さから、
他のデバイスや重要なITシステムへの移動を攻撃者に許し、
被害が拡大することも考えられます。
・USB メモリー等の媒体経由でのマルウェア感染
・標的型攻撃による詐欺的な手法
・内部犯行のリスク等
上記のような項目が該当しますね。
また、システム利用が組織内に閉じていた時代には境界型セキュリティは有効でしたが、
昨今の情勢からリモートワークや、クラウドサービスの利用が増加し、
今まで壁の内側で守られてきたユーザー、デバイスなどが、
壁の外側で活用される局面が増大します。
これらは境界型セキュリティの前提と相容れないこととなるため、
境界型セキュリティにのみセキュリティ対策を依存していると、
生産性向上の機会を大きく損ないます。
今回、境界型セキュリティについて概要を整理しました。
今後もゼロトラストセキュリティネットワークへの取り組みを発信するよう考えています。
最後まで読んでいただきありがとうございます。
参照)
1.ゼロトラストの現状調査と事例分析に関する調査報告書
https://www.fsa.go.jp/common/about/research/20210630/zerotrust.pdf
2.政府情報システムにおけるゼロトラスト適用に向けた考え方
https://cio.go.jp/dp2020_03