Thought Leadership ぶろぐ

当面は米国の安全保障政策やその動向について取り上げたいと思います。(週末更新)

「米国防総省はゼロトラスト・セキュリティ実装に向けたデータ管理の変革が必要」(2021年5月14日記事)

1.元記事(C4ISRNET)

www.c4isrnet.com

2.記事要旨

  • 今日、マルチクラウドやハイブリッドネットワークなどクラウド化が進む環境がある一方で、従来のサイバーセキュリティが依然として残存しているシステムも併存していることから、攻撃者に脆弱な部分を曝け出している実態がある
  • 斯様な状況を受け、国防イノベーション部(DIU)(米国防総省傘下)および米サイバーセキュリティ・インフラセキュリティ庁(米国土安全保障省傘下)は、インフラ/ウェブ/エンドポイント/データセキュリティおよびリスクマネジメントに係るサイバーMOU(覚書)を締結した
  • 国防総省DoD)およびインテリジェンス・コミュニティ(IC)では大量のデータが使用されているが故に、データ特性(速さ・正確さ・拡張性)の何れか1つが常に犠牲となっているが、ゼロトラストセキュリティの概念を用いれば、この3つの要素を維持しつつ効果的なデータ活用が可能になる
  • 2021年2月に国家安全保障局NSA)がゼロトラストモデルの適用に関する手引き(概要/メリット/適用する上での課題/対処策を含む)を公表。強調されている事項として、「作戦の全体像は、多様なソース源によって提供されるリアルタイム情報によって常続的に検証されなければならない」と述べている

3.Leader’s ほそく

前回の記事でも取り上げましたが、ゼロトラストは現在最もホットなセキュリティの概念で、日本でも官民がこぞってこれを意識したシステムモデルの採用に乗り出しております。以降、イメージしやすいように簡単に説明します。境界防御型(外部インターネットと社内ネットワークを区切るファイアウォール依存型)である従来のセキュリティですと、その通信が一度認証されれば後は組織内のリソースに幾らでもアクセス出来てしまうという脆弱性がありました。在宅ワークの定着などで、これまでは実際に通勤してオフィスからしかアクセス出来なかったリソースに対し、自宅含む様々な場所からPCのみならずスマホ等多様なデバイス経由で社内リソースにアクセス出来るようになった為、悪意のあるアクターが誰かの認証情報を盗み取りさえすれば、社内リソースにアクセス出来てしまうことになるのです。これをさせない為にデバイスや通信を職員だろうが関係なく、毎回検証し確かめてアクセス可否を判定することで境界防御型よりも厳格なセキュリティを実現出来るというのが、ゼロトラストの考え方です。つまり、社内の職員だろうと信じない(=ゼロトラスト)で全て検証するということですね。

 

それでは、Have a nice day!