🌌はじめに
GMOコネクトの大谷です。
「宇宙開発」と聞くと、ロケットや火星探査のような“夢”や“挑戦”を思い浮かべる人が多いと思います。
でも、その裏では 一つの誤りが命に関わるほどの「ミスが許されない環境」 で日々の業務が行われています。
そんな極限の現場で、NASAやJAXAが取り入れているのが ゼロトラスト(Zero Trust) という考え方。
これは単なるセキュリティ対策ではなく、
「信頼を前提にしない」=信頼を継続的に確かめる文化のことです。
この記事では、NASAやJAXAの事例を交えながら、
「ゼロトラストとは何か?」「なぜ宇宙でも必要なのか?」を、初心者の方にもわかりやすく解説します。
🚪 ゼロトラストとは? ― まずは簡単に
ゼロトラストとは、「何も信頼しない」という前提に立つセキュリティモデルです。
社内だから安全、VPNだから安心──そんな境界の概念を一度リセットします。
💡 ZTA(Zero Trust Architecture)とは?
社内・社外を問わず、すべてのアクセスを常に検証し、
「一度ログインしたから大丈夫」という考えを捨てる仕組み。
出典:NIST SP 800-207 (2020)
イメージで言えば、
従来のセキュリティは「お城の門をくぐれば中は自由」でした。
ゼロトラストは、「部屋ごとに都度本人確認する」スタイルです。
つまり、
「誰が、どこから、何にアクセスするのか?」を常に確かめる。
これがゼロトラストの基本です。
🛰️ なぜNASAでゼロトラストが必要なのか?
NASAは世界中の研究所・大学・企業と連携してプロジェクトを進めています。
通信は複雑に絡み合い、外部接続も膨大。
だからこそ、一度の油断が 宇宙ミッション全体の停止 につながる可能性があります。
🚨 実際に起きた事件 ― JPLハッキング(2018)
NASAの研究所「JPL(ジェット推進研究所)」では、
許可されていない小型PC(Raspberry Pi) がネットワークに接続され、
そこを足がかりに500MBもの機密データが流出しました。
“A single unauthorized device compromised mission networks.”
— NASA OIG Report IG-19-022 (2019)
攻撃者はその1台から、探査機の軌道データや運用情報まで盗み出しました。
原因は、 内部ネットワークが一度侵入されると自由に移動できる構造 だったこと。
この事件が、NASAをゼロトラスト導入へ動かす転機になりました。
🔐 ゼロトラストの思想 ― 「信頼を確かめ続ける文化」
NASAが掲げたのは「Resilience by Design(設計による回復力)」。
壊れない仕組みではなく、 壊れても立ち直れる信頼設計 です。
2025年のNASA監査報告書(OIG Report IG-25-004)では、
ゼロトラスト導入が進んでいる一方、
「ミッション系と本部IT間の分断が課題」とも指摘されています。
つまり、NASA全体で 「信頼を前提にしない文化」 を再構築している最中なのです。
出典:NASA OIG「Audit of NASA’s Zero Trust Architecture」(2025)
出典:NASA “IT Talk”「NASA’s Pathway to Zero Trust」(2023 Q4)
🌍 JAXAにも起きた不正アクセス事件
2023年、JAXAもVPN機器の脆弱性を突かれて不正アクセスを受けました。
一部情報が漏洩し、翌2024年にも複数の侵入試行が確認されています。
出典:JAXA「不正アクセスによる情報漏洩について」(2024/7/5)
JAXAはこの経験をもとに、
- ネットワークの常時監視
- 脆弱性への即時対応
- AIによる侵入検知
といった対策を導入。
これはまさにゼロトラストが掲げる「Continuous Verification(継続的検証)」の実践です。
🧠 ゼロトラストの基本構造 ― 5つの柱
米国CISA(サイバー・インフラ安全保障庁)は、
ゼロトラストを5つの領域に分けて整理しています。
| 柱 | 内容 | 例 |
|---|---|---|
| アイデンティティ | ユーザーや権限を厳密に管理 | MFA・SSOの導入 |
| デバイス | 端末やIoT機器の安全性を保証 | 登録端末のみに制限 |
| ネットワーク | 通信経路の可視化と分離 | マイクロセグメンテーション |
| アプリケーション | 利用アプリを検証・保護 | 不審APIアクセスの遮断 |
| データ | データ自体に保護を付与 | 暗号化・監査ログ |
出典:CISA「Zero Trust Maturity Model v3.0」(2024)
NASAもこのモデルを基礎に、
各領域ごとに段階的成熟度を高めるロードマップを設定しています。
🧩 チームや開発現場にも応用できる
ゼロトラストの考え方は、技術に限らずチーム運営にも応用できます。
| 観点 | ゼロトラスト的なアプローチ |
|---|---|
| コードレビュー | 「誰が言ったか」より「なぜそう言うか」を重視 |
| 開発フロー | デプロイ後も継続的にテストと観測を実施 |
| チーム運営 | 信頼を前提にせず、常に状況を確認し合う文化を形成 |
| 認証設計 | 操作単位で再認証、重要処理では多要素認証を追加 |
つまり、
「信頼を壊さないために、信頼を検証し続ける」
──そんな姿勢が、宇宙にも、開発チームにも共通しています。
🌠 まとめ ― 宇宙の視点から考えるセキュリティ
宇宙は“夢”や“挑戦”の象徴です。
けれど、その最前線に立つNASAやJAXAの技術も、
確認というごく基本的な仕組みの上に成り立っています。
ゼロトラストとは、誰かを疑うことではありません。
常に変化する環境の中で、
「信頼を確かめ続ける仕組み」 を持ち続けるという姿勢です。
理想を支えるのは、地道な検証の積み重ね。
それは宇宙開発でも、あなたの開発現場でも同じです。
📚 出典・参考文献
- NASA OIG Report IG-25-004 「Audit of NASA’s Zero Trust Architecture」(2025)
- NASA OIG Report IG-19-022 「Cybersecurity Management at Jet Propulsion Laboratory」(2019)
- NASA IT Talk 「NASA’s Pathway to Zero Trust」(2023 Q4)
- JAXA 「不正アクセスによる情報漏洩について」(2024/7/5)
- NIST SP 800-207 「Zero Trust Architecture」(2020)
- CISA 「Zero Trust Maturity Model v3.0」(2024)
- OMB M-22-09 「Federal Zero Trust Strategy」(2022)
- IPA 「情報漏えい事件に学ぶ企業の課題」(2023)