手作業でのセキュリティ運用からの解放。ゼロトラスト時代の情報資産の守り方とは

このエントリーをはてなブックマークに追加

メールの誤送信から不正アクセス、大規模な情報流出まで、セキュリティの事故は日々後を絶たない。パブリッククラウドや外部データ連携など、自社の境界外で情報資産を扱うことも増えた今、ネットワーク上のセキュリティリスクは一層高まっている。

そんな時勢を踏まえてか、いま注目を集めているのが「ゼロトラストネットワーク」だ。

ゼロトラストとは、社内外といった境界を作らず「何も信頼しない(zero trust)」ことを前提にセキュリティ対策を講じていくということだが、どうすれば実現できるのか。ゼロトラストを実現し、社内の情報資産を守るには、何から始めていけばいいのか。

本稿は、4月20日に開催されたLedge.ai Webinar vol.46「情報資産をどう守る? ゼロトラスト時代のネットワークセキュリティ」をレポートする。

登壇者:
NTT Com DD株式会社 ソリューションアーキテクト 団野奈保子氏

Tufin Japan 担当者

株式会社レッジ 代表取締役社長 小瀧健太

知っておきたい、ネットワーク運用のサイクルとゼロトラスト実現の3ステップ

社内資産にアクセスする端末や手段は増え続け、もはやネットワークの複雑化は避けられない。

リモートワークが変えたのは働き方だけではない

NTT Com DDの団野氏は、働き方の多様化で、ネットワーク上のセキュリティの担保がより難しくなってきたという現状を明かす。

接続デバイスが多様化するだけでなく、特定アプリを経由した接続も増えている

情報資産にアクセスする端末やアプリケーションが増える中で、アカウント(ID)の管理や、社員ひとりひとりに合わせた権限の付与・ポリシーの管理に加え、認証コントロールやAAA(トリプルエー、Authentication/Authorization/Accounting)の保証も加味して保守・運用する必要があるという。

いかにネットワーク管理を保証し、運用していくかを考えるとき、団野氏は以下の(1)から(4)までのサイクルを回していくことが重要だと主張した。

(1)Orchestration(オーケストレーション):端末やアプリケーションの接続情報を集め、人が見やすいように現状を整理・可視化する
(2)Automation(オートメーション):整理された情報を元に、レポートや対策案を自動作成し人に提案
(3)Decition(ディシジョン):オートメーションの提案を踏まえて、適用か検討をするか意思決定する
(4)Responce(レスポンス):人の判断を元に対策を自動で適用・設定変更したうえで実行する

人が必要とされている工程は3番目の「Decision」のみ

人力で作る「可視化リスト」はいつまでたっても完成しない

このサイクルを念頭に、はじめの一歩をどう踏み出せばいいのかを考えてみたい。

多くの社員が複数のデバイスからアクセスし、さまざまなアプリケーション経由で情報資産にアクセスするという状態でも、可視化・自社のあるべき姿(tobeモデル)を描く・実際にアクションを起こす、の3ステップを踏んでセキュリティを担保すればゼロトラストに近づけるという。

ゼロトラストはあくまで理想状態で、自社の考える理想に近づけつつ現実の落とし所を探るというのが現実的、ということだが、一番始めの可視化ステップで陥りがちな罠がある。

可視化リスト作りをはじめとする、手作業の最大のリスクは属人化だ。

可視化や課題の発見には担当者個人の経験や独自のノウハウがものをいう。転職や異動などでその人が離れてしまった場合、リストの更新が止まり状況が把握できず、適切な対処法が分からないままセキュリティ事故が発生……という最悪のケースも起こりうるだろう。

潜在リスクの発見から対策の提案まで自動化

人手と時間をかけながら、手作りの可視化リストを更新し続けずとも、ネットワーク全体やリスクを見渡せる方法はあるのか?

「現状を把握し、複雑なネットワーク環境をいかに効率的に運用すべきかを提案する」という観点のもと、ネットワークの可視化から、対処法の提案までを自動でできるツールがある。それがオーケストレーションツールのTufin Orchestration Suite(以下Tufin)だ。

Tufinは世界約2000社の企業で導入されている、ネットワーク・セキュリティ・ポリシー管理ソリューションだ。社内資産へのアクセス状況や、現在運用しているセキュリティポリシーがはらむリスクを可視化する。

さまざまなエンタープライズ向けツールと連携できる 出展:Tufin Orchestration Suite(NTT Com DD 公式ウェブサイト)

この画像のセキュリティスコアは49%で「望ましくない状態」ということだ

Tufin Japanの担当者によると、Tufinのようなオーケストレーションツールはオーケストラにおける「楽譜」のような存在だという。

Tufin Japan「オーケストラの中のどの部分でどんな楽器が吹かれるか、を管理する楽譜のように、現状を把握していかに対処するかを見るツールです。企業ごとの“ゼロトラスト”のあるべき姿を作った上でTufinを連携させると、IDやルール管理・アクセスコントロール、AAAの保証などの項目の現状を整理し、あるべき姿とのギャップを明確にします。

なかには『(自社のネットワークの状況やリスクを)だいたい理解しています』とおっしゃる方もいますが、ゼロトラストを目指すなら『だいたい』は許されません」

Tufinのオーケストレーションは単なるネットワーク可視化にとどまらない。自動的にネットワーク利用図を作成する機能(ネットワークトポロジー)に加え、サブジェクトとオブジェクト間の関係をマトリクス化し、全社ネットワーク上の潜在的なリスクを洗い出すUSP機能なども備えている。

※USP:”Unified Security Policy”の略。サーバー間・セグメント間の通信のセキュリティ方針をマトリクス形式で定義したもの

USP機能では、コンプライアンス違反のルールや設定がないか一望できる

現状の機器が抱えている課題などの情報もまとめてグラフ化する

団野「金融業界など、重要な情報資産をお持ちの企業さんはセキュリティの事故が起きないよう、日々色々なリスクを考えて運用されていると思います。

よりセキュリティ性の高いネットワークにしていくには、過去に作ったルールやポリシーの点検も欠かせません。こうした部分もTufinを使って可視化すると、新たな対策方法が見えてきます」

Tufinは管理手法を自動で提案する、オートメーションの役割も果たす。代表的なものが、入力された要件に応じて自動でルールを作る機能と、自動生成されたルールを診断するリスク分析機能だ。

Tufin Japan「いくら機械が自動でルールを作ってくれると言っても、ルールが自社のポリシーやあるべき姿に沿ったものでなければ、ゼロトラスト環境は維持できません」

自動提案を踏まえて人が意思決定をしたあとは、Tufinは設定変更の箇所も提案する。先ほどの「ネットワーク運用サイクル」では、“判断する”以外の作業工程をTufinが請け負う、というわけだ。

団野氏も、Tufinのこれらの機能に太鼓判を押す。

団野「ネットワークを可視化する製品はいくつかありますが、リスク分析やリスク対策まで提示してくれるのが他社製品とTufinの一番の違いです。利用者目線で『かゆいところに手が届く』ツールだなと感じています」

ツールの利用金額だけで「費用対効果」を測るのは早計?

こうしたツールの導入を考えるときに、ほぼすべての方が考えるのが費用対効果だろう。特にセキュリティは、直接利益を生み出せる投資とは言えない。団野氏は、人手やセキュリティ事故発生後のコストも加味して考えてほしい、と主張する。

セキュリティ対策は少数精鋭で挑め

最後に「これからゼロトラストを実現したい」と考える人に向けた登壇者からのメッセージを紹介したい。