コラム

IoTシステムに最適な「ゼロトラストセキュリティ」とは?

IoTシステムには、ネットワーク境界モデルのセキュリティ対策では確実な防御が難しいという課題があります。そこで注目されているのが「ゼロトラスト」の考え方にもとづくセキュリティ対策、ゼロトラストセキュリティです。

IoTシステムで顕在化するセキュリティの課題

ここ数年、製造業を中心にIoTシステムの導入が急速に増えています。生産設備や製造装置を監視・制御するSCADA(Supervisory Control And Data Acquisition)を含む産業用制御システム(ICS:Industrial Control System)にIoTの仕組みを取り入れて、設備・装置のセンサーデバイスやPLC(Programmable Logic Controller)から取得したデータを分析・可視化し、保守メンテナンスや故障予兆などに利用する企業も多くなりました。IoTシステムの導入に伴い、従来は別々に管理されていたOTとITを統合する動きも出始めています。

そうしたなか、顕在化しつつあるのがICSに接続したIoTシステムのセキュリティ問題です。従来のICSは一般的に、ネットワークから完全に切り離された状態で運用されていました。物理的に隔離されているため、セキュリティ対策が必要最低限でも安全だと考えられていたのです。ところが実際には、多くのICSでセキュリティインシデントが発生しています。過去には内部関係者の悪意のある攻撃によってICSが制御不能に陥ったり、保守メンテナンスを担当する協力会社が持ち込んだPCを経由してマルウェアに感染したりする例も報告されています。OTとITを統合したIoTシステムが運用されるようになると、さらに多くのインシデントが発生することも予想されます。

このような事態を未然に防止するために、ICSとネットワークの境界にファイアウォールなど各種セキュリティ製品を設置する場合があります。しかし従来のような境界モデルのセキュリティ対策では、日々高度化・巧妙化する脅威からIoTシステムを守り切ることは難しいです。これはマルチクラウドの利用によって運用管理が複雑化した内部ネットワークにおけるセキュリティ課題と共通するものですが、製造業の事業継続に大きな影響を与えるICSに接続したIoTシステムでは、とりわけ深刻な課題と言えるでしょう。

「すべてを信頼しない」というゼロトラストの考え方

こうしたIoTシステムのセキュリティ課題の解決策として注目されている考え方があります。それが「ゼロトラストセキュリティ」です。ゼロトラストとは「すべてを信頼しない」という意味で、米調査会社フォレスター・リサーチのアナリストだったジョン・キンダーバーグ氏(現・米パロアルト・ネットワークス CTO)が提唱したものであり、「何も信頼できない」という前提のもと外部・内部のネットワークを問わず、すべてのアクセスを制御するというコンセプトのセキュリティ対策です。

 

ゼロトラストセキュリティを実装するには、ユーザー、デバイス、アプリケーションなどネットワークを構成するすべてのコンポーネントを検証し、信頼できることを証明するための仕組みが必要になります。その仕組みがリソースへのアクセスを許可する前にIDとデバイスの正常性を検証し、アクセスが許可されている場合であっても明示的に許可された必要最小限のリソースのみにアクセスを制限します。これによって、セキュリティを担保するのです。

 

このようなゼロトラストセキュリティのソリューションは、大きく2種類のアプローチに分けられます。1つは主にネットワーク/セキュリティベンダーが採用しているもので、ネットワークのセグメンテーションを細分化(マイクロセグメンテーション)し、すべてのトラフィック/パケットを検証・検査するセキュリティプラットフォームを構築してゼロトラストを実現しようというアプローチです。このようなセキュリティプラットフォームを導入すると、個別に導入していた各種セキュリティ製品の運用を単一ソリューションに集約・統合し、運用管理負荷を軽減できるというメリットが得られます。ただしセキュリティプラットフォームの技術はそれぞれベンダー固有のものであり、標準化もされていないため、場合によっては特定ベンダーにロックインしてしまう可能性があります。

 

もう1つのアプローチは、IDベースでリソース単位のアクセス制御を行うというものです。主に認証システムベンダーやIDaaS(IDentity as a Service)ベンダーが採用しています。ID認証プロキシ(IAP:Identity-Aware Proxy)を利用して認証し、アプリケーションやデータレベルのセキュリティ対策が可能になります。このアプローチは標準化された技術を利用しているため、マルチベンダー環境であっても信頼性が確保できるというメリットがあります。ただしゼロトラストセキュリティの環境を構築するには、複数のソリューションを組み合わせなければならず、運用管理が難しくなるケースもあります。

 

図1 ゼロトラストセキュリティを実現する2種類のアプローチ

 

ゼロトラストを実現するマイクロソフトソリューション

ゼロトラストセキュリティを導入する具体的な方法として、マイクロソフトが提案するソリューション例を簡単に紹介します。

 

マイクロソフトはIDベースによるゼロトラストセキュリティを推奨しています。その中心的な役割を果たすのが、ネットワークを構成するユーザー、デバイス、アプリケーションなどのセキュリティ分析状況を可視化する「Azure Sentinel」です。Azure SentinelはOffice 365をはじめとするSaaSアプリケーション、サーバーやクライアントデバイスのネットワークサービス、主要ベンダーの各種セキュリティ製品などの各種ログをデータベース上に蓄積、ビルトインの機械学習モデルAzure Machine Learningによる独自モデルを使って分析処理を行い、ユーザーの異常行動や相関関係ルールに合わない脅威を検知するという機能を提供します。

 

Azure Sentinelでは「Azure Active Directory(AAD)」による共通ID認証基盤の運用を想定していますが、オンプレミスのActive Directory環境、その他のクラウドサービスなどのクラウド認証もサポートしています。ネットワークへのすべてのアクセスは、AADで「登録されているユーザーか」「登録されているデバイスか」「外部に情報漏えいしたIDではないか」といった検証が行われることになります。またWindows OSのセキュリティ機能である「Windows Defender」と連携し、「デバイスにインストールされているセキュリティ対策が最新か」「デバイスにマルウェアが感染していないか」という確認も行われます。

 

ゼロトラストセキュリティのソリューションを提供するベンダーはマイクロソフト以外にもたくさんありますが、「何も信頼せずに、すべてを検証する」という基本はすべてに共通しています。ICSと接続したIoTシステムのように、万一にでもセキュリティインシデントが発生したらビジネスに重大な影響を及ぼす危険性が考えられるシステムを守るには、従来の境界モデルでは限界があります。セキュリティ対策の確実性を高めるためにも、できる限り早い段階でゼロトラストセキュリティへの移行を検討してみてはいかがでしょうか。

 

図2 ● Azure Sentinelによるゼロトラストセキュリティの全体像(出典:日本マイクロソフト)

富樫純一

富樫純一 / Junichi Togashi

ITジャーナリスト/テクニカルライター
米国IDGグループの日本法人、旧IDG Japanに入社。
「週刊COMPUTERWORLD」誌 編集記者、「月刊WINDOWS WORLD」誌 編集長、「月刊PC WORLD」誌 編集長などを経て2000年からフリーに。以来、コンシューマーからエンタープライズまで幅広いIT分野の取材・執筆活動に従事する。技術に加え、経営、営業、マーケティングなどビジネス関連の執筆も多い。