81
49

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

宇宙の視点から考えるセキュリティ ― NASAのゼロトラストの思想

81
Last updated at Posted at 2025-11-04

🌌はじめに

GMOコネクトの大谷です。

「宇宙開発」と聞くと、ロケットや火星探査のような“夢”や“挑戦”を思い浮かべる人が多いと思います。
でも、その裏では 一つの誤りが命に関わるほどの「ミスが許されない環境」 で日々の業務が行われています。

そんな極限の現場で、NASAやJAXAが取り入れているのが ゼロトラスト(Zero Trust) という考え方。
これは単なるセキュリティ対策ではなく、
「信頼を前提にしない」=信頼を継続的に確かめる文化のことです。

この記事では、NASAやJAXAの事例を交えながら、
「ゼロトラストとは何か?」「なぜ宇宙でも必要なのか?」を、初心者の方にもわかりやすく解説します。

🚪 ゼロトラストとは? ― まずは簡単に

ゼロトラストとは、「何も信頼しない」という前提に立つセキュリティモデルです。
社内だから安全、VPNだから安心──そんな境界の概念を一度リセットします。

💡 ZTA(Zero Trust Architecture)とは?
社内・社外を問わず、すべてのアクセスを常に検証し、
「一度ログインしたから大丈夫」という考えを捨てる仕組み。
出典:NIST SP 800-207 (2020)

イメージで言えば、
従来のセキュリティは「お城の門をくぐれば中は自由」でした。
ゼロトラストは、「部屋ごとに都度本人確認する」スタイルです。

つまり、

「誰が、どこから、何にアクセスするのか?」を常に確かめる。

これがゼロトラストの基本です。

🛰️ なぜNASAでゼロトラストが必要なのか?

NASAは世界中の研究所・大学・企業と連携してプロジェクトを進めています。
通信は複雑に絡み合い、外部接続も膨大。
だからこそ、一度の油断が 宇宙ミッション全体の停止 につながる可能性があります。

🚨 実際に起きた事件 ― JPLハッキング(2018)

NASAの研究所「JPL(ジェット推進研究所)」では、
許可されていない小型PC(Raspberry Pi) がネットワークに接続され、
そこを足がかりに500MBもの機密データが流出しました。

“A single unauthorized device compromised mission networks.”
— NASA OIG Report IG-19-022 (2019)

攻撃者はその1台から、探査機の軌道データや運用情報まで盗み出しました。
原因は、 内部ネットワークが一度侵入されると自由に移動できる構造 だったこと。

この事件が、NASAをゼロトラスト導入へ動かす転機になりました。

🔐 ゼロトラストの思想 ― 「信頼を確かめ続ける文化」

NASAが掲げたのは「Resilience by Design(設計による回復力)」。
壊れない仕組みではなく、 壊れても立ち直れる信頼設計 です。

2025年のNASA監査報告書(OIG Report IG-25-004)では、
ゼロトラスト導入が進んでいる一方、
「ミッション系と本部IT間の分断が課題」とも指摘されています。
つまり、NASA全体で 「信頼を前提にしない文化」 を再構築している最中なのです。

出典:NASA OIG「Audit of NASA’s Zero Trust Architecture」(2025)
出典:NASA “IT Talk”「NASA’s Pathway to Zero Trust」(2023 Q4)

🌍 JAXAにも起きた不正アクセス事件

2023年、JAXAもVPN機器の脆弱性を突かれて不正アクセスを受けました。
一部情報が漏洩し、翌2024年にも複数の侵入試行が確認されています。

出典:JAXA「不正アクセスによる情報漏洩について」(2024/7/5)

JAXAはこの経験をもとに、

  • ネットワークの常時監視
  • 脆弱性への即時対応
  • AIによる侵入検知

といった対策を導入。
これはまさにゼロトラストが掲げる「Continuous Verification(継続的検証)」の実践です。

🧠 ゼロトラストの基本構造 ― 5つの柱

米国CISA(サイバー・インフラ安全保障庁)は、
ゼロトラストを5つの領域に分けて整理しています。

内容
アイデンティティ ユーザーや権限を厳密に管理 MFA・SSOの導入
デバイス 端末やIoT機器の安全性を保証 登録端末のみに制限
ネットワーク 通信経路の可視化と分離 マイクロセグメンテーション
アプリケーション 利用アプリを検証・保護 不審APIアクセスの遮断
データ データ自体に保護を付与 暗号化・監査ログ

出典:CISA「Zero Trust Maturity Model v3.0」(2024)

NASAもこのモデルを基礎に、
各領域ごとに段階的成熟度を高めるロードマップを設定しています。

🧩 チームや開発現場にも応用できる

ゼロトラストの考え方は、技術に限らずチーム運営にも応用できます。

観点 ゼロトラスト的なアプローチ
コードレビュー 「誰が言ったか」より「なぜそう言うか」を重視
開発フロー デプロイ後も継続的にテストと観測を実施
チーム運営 信頼を前提にせず、常に状況を確認し合う文化を形成
認証設計 操作単位で再認証、重要処理では多要素認証を追加

つまり、

「信頼を壊さないために、信頼を検証し続ける」

──そんな姿勢が、宇宙にも、開発チームにも共通しています。

🌠 まとめ ― 宇宙の視点から考えるセキュリティ

宇宙は“夢”や“挑戦”の象徴です。
けれど、その最前線に立つNASAやJAXAの技術も、
確認というごく基本的な仕組みの上に成り立っています。

ゼロトラストとは、誰かを疑うことではありません。
常に変化する環境の中で、
「信頼を確かめ続ける仕組み」 を持ち続けるという姿勢です。

理想を支えるのは、地道な検証の積み重ね。
それは宇宙開発でも、あなたの開発現場でも同じです。

📚 出典・参考文献

  • NASA OIG Report IG-25-004 「Audit of NASA’s Zero Trust Architecture」(2025)
  • NASA OIG Report IG-19-022 「Cybersecurity Management at Jet Propulsion Laboratory」(2019)
  • NASA IT Talk 「NASA’s Pathway to Zero Trust」(2023 Q4)
  • JAXA 「不正アクセスによる情報漏洩について」(2024/7/5)
  • NIST SP 800-207 「Zero Trust Architecture」(2020)
  • CISA 「Zero Trust Maturity Model v3.0」(2024)
  • OMB M-22-09 「Federal Zero Trust Strategy」(2022)
  • IPA 「情報漏えい事件に学ぶ企業の課題」(2023)
81
49
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
81
49

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?