見出し画像

ZTAの脅威モデルの原則

 Zero Trust Architecture(ZTA)とは、認可されていないリソースリクエストを排除するサイバーセキュリティの新しい考え方です。

 何ヶ月か前の日経新聞でも特集記事があって最近は耳にする機会も増えてきました。

 ZTAに限らず、全ての脅威モデルに対する防御になる万能なFrameworkは世の中に存在しないため、ZTAもカバーできない脅威モデルがあります。


 先ず脅威モデルを整理してみます。1つめはスクリプトキディです。これは特定の標的を定めない、一般的なLinuxやWindowsの標準コマンドを利用した比較的攻撃力の低い攻撃です。


 2つめは標的型攻撃です。製造業を中心に、日本企業は売上の大半を海外で上げているケースが多くあります。特許を取っている唯一無二の技術情報を持っている企業は標的型攻撃の的になりやすいかと。


 3つめはインサイダーです。これはシステムの一般ユーザ権限を付与されたユーザが、魔が差して悪意を持ってしまった際の脅威です。

 一般ユーザのため認可された処理は限定されているはずですが、昨今は権限委譲が一般的なので限定されてはいるもののそれなりに悪事を働くこともできてしまいますね。


 4つめは信用されたインサイダーです。これはシステムの管理者権限を付与されたユーザによる攻撃の脅威です。

 いくら過去の振る舞いから管理者として信用を得たユーザも人の子です。今までの会社に対する不満や憎悪がたまってつい。。。なんてこともありえます。


 5つめは国家レベルのアクターです。これは、国家から依頼された潤沢な資金と位置特定能力を持つ特殊攻撃の脅威です。このレベルになるとZTAどころの騒ぎではありません。

 国をあげた攻撃には国をあげた防御が必要ですね。それでも攻撃側が優位であることには変わりはありませんが。


 ZTAが効果を発揮する脅威モデルは1-4までです。100点にはならないけど80点だからまあ取り組む意味はありますよね。

この記事が気に入ったらサポートをしてみませんか?