4
1

More than 3 years have passed since last update.

ゼロトラスト的なことを始める時に注意すべきだと思ったこと

Last updated at Posted at 2020-10-29

自社内でゼロトラスト的な取り組みを行っていますが、設計や選定の時に注意すべきと感じたことを書きたいと思います。実際やってみてどうだったかも簡単に書きたいと思います。実は2020年10月28日の Akamai Gaming Leadership Summit でウェビナー登壇させて頂いた時の資料です。せっかくスライドを作ったので少し補足も加えつつ公開してみました。スライドは下記にもアップロードしてあります。

スライド版
https://www.slideshare.net/ssuser8200d3/ss-239010449


ゼロトラストの取り組みと最初の注意点_ページ_02.png


ゼロトラストの取り組みと最初の注意点_ページ_03.png


ゼロトラストの取り組みと最初の注意点_ページ_04.png


補足
どこかしらで信頼するのと、本などを読むと何故かゴチャゴチャしているため。


ゼロトラストの取り組みと最初の注意点_ページ_05.png


ゼロトラストの取り組みと最初の注意点_ページ_06.png


ゼロトラストの取り組みと最初の注意点_ページ_07.png


ゼロトラストの取り組みと最初の注意点_ページ_08.png


ゼロトラストの取り組みと最初の注意点_ページ_09.png


ゼロトラストの取り組みと最初の注意点_ページ_10.png


ゼロトラストの取り組みと最初の注意点_ページ_11.png


ゼロトラストの取り組みと最初の注意点_ページ_12.png


ゼロトラストの取り組みと最初の注意点_ページ_13.png


ゼロトラストの取り組みと最初の注意点_ページ_14.png


ゼロトラストの取り組みと最初の注意点_ページ_15.png


ゼロトラストの取り組みと最初の注意点_ページ_16.png


ゼロトラストの取り組みと最初の注意点_ページ_17.png


補足
上記はあくまで危ないと思う一例です。他にもPolicyで評価されない攻撃リクエストがEnterprise Resourceに届いてしまう実装パターンはあるかもしれません。実際に出会ったことはありませんが、例えば社員が操作するノートPC等のクライアントに配置されるエンフォーサの実装があった場合にも、同様の問題が発生する可能性があります。


ゼロトラストの取り組みと最初の注意点_ページ_18.png


補足
エンフォーサはEnterprise Resourceに近い場所に配置しつつ、どのようなクライアントからリクエストが来ても、漏れなくPolicy通りのチェックと制御が行えることが重要になります。私がプロキシ型を好むのは、Enterprise Resourceを扱うApplicationの認証やセッションチェックに問題があったとしても、認証やポリシーによる防御を一律に被せられるためです。


ゼロトラストの取り組みと最初の注意点_ページ_19.png


Auth Proxy で通信を実際に止めたり通したりします。図の経路以外からは App にアクセス出来ないようにするのが重要です。将来的にデバイス認証やポリシーを追加してゆくために IDP か Auth Proxy の部分で拡張が行えるようにしておくと良いと思います。IDP は API が提供されているものだと、SIEM や EDR や デバイス管理系ツール と連携したポリシーを追加しやすいと思います。なお、冗長化などの細かい部分は省いています。


ゼロトラストの取り組みと最初の注意点_ページ_20.png


ゼロトラストの取り組みと最初の注意点_ページ_21.png


補足
上記は両方とも 機密性/完全性/可用性 への影響を全て「高」のままで計算していますが、このくらいリスクレベルが下がる。というサンプルです。逆に言うと前に図で説明した 認証不要&権限不要&ネットワーク越しに悪用可能な脆弱性 はそれだけ危険ということになります。


ゼロトラストの取り組みと最初の注意点_ページ_22.png


ゼロトラストの取り組みと最初の注意点_ページ_23.png


補足
実装パターンは様々なのと接続方法もいくつかパターンがありますが、ここまでの要件や注意点のほかに暗号化など一般的なセキュリティ対策が施されている必要はあります。また、通信速度/安定性/運用保守のしやすさも重要なポイントだと思います。通信速度に関しては中継点のロケーションによって大きく左右されるため、海外製品は特に注意が必要でした。

インターネット上に公開する部分がマネージドサービスであったり、自身で配置するコネクタへのインバウンド通信許可が不要なもののほうが、安心で運用も楽だとは思っています。例えば Akamai EAA のように Enterprise Resource のあるローカルネットワーク側のコネクタからクラウドプロキシにトンネルをはるようなものです。自身のサーバをインターネット公開するものだと、セキュリティパッチなど手入れが大変なため、運用体制に不安がある時に重宝します。


ゼロトラストの取り組みと最初の注意点_ページ_24.png


ゼロトラストの取り組みと最初の注意点_ページ_25.png


補足
我々にとっては、今まで防がれてきた攻撃が逆に防がれなくなるということを避けるために、きちっとしたエンフォーサの実装がまずは最重要でした。さらなるセキュリティ強化や自動化はメリットを見極めつつ計画的にやってゆこうと考えています。


ゼロトラストの取り組みと最初の注意点_ページ_26.png

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1