ゼロトラストネットワーク 第2版

―境界防御の限界を超えるためのセキュアなシステム設計

[cover photo]
TOPICS
Security
発行年月日
PRINT LENGTH
400
ISBN
978-4-8144-0123-9
原書
Zero Trust Networks, 2nd Edition
FORMAT
Print PDF EPUB
Ebook
3,960円
Ebookを購入する
Print
3,960円

ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が不十分となった現状を踏まえたセキュリティモデル、「ゼロトラストネットワーク」。すべての通信を信頼せず常に検証するという前提に立ち、社内外を問わず、ユーザーやデバイスのアクセスを細かく制御し、最小権限で接続を許可することで、情報漏洩や不正侵入を防ぐアプローチです。
本書は、ゼロトラストネットワークの包括的な解説書です。基本概念の説明に始まり、デバイス、ユーザー、アプリケーション、トラフィックの信頼を実際にどのように確立していくかについて、詳しく紐解いていきます。
ゼロトラストの考え方は、もはや一部の理論やスローガンではなく、日本社会全体で実装段階に入っています。一方、アプリケーション開発の現場でも、開発段階からのセキュリティ実装やSBOM(Software Bill of Materials)によるソフトウェア構成の透明化などが求められ、「何を信頼するか」を見直す必要性が高まっています。
第2版では、昨今の技術動向や脅威環境の変化を踏まえ、各種「トラストスコア」の管理方法、開発から運用に至る一貫したゼロトラストの実践、標準・ガイドラインの紹介や将来展望への視点など、内容が大きくアップデートされています。

目次

『ゼロトラストネットワーク第2版』への推薦の言葉
まえがき

1章 ゼロトラストの基本
    1.1 ゼロトラストネットワークとは?
        1.1.1 ゼロトラストコントロールプレーン
    1.2 境界防御モデルの発展
        1.2.1 グローバルIPアドレス空間の管理
        1.2.2 プライベートIPアドレス空間の誕生
        1.2.3 プライベートネットワークとパブリックネットワークの接続
        1.2.4 NATの誕生
        1.2.5 現代の境界防御モデル
    1.3 脅威環境の発展
    1.4 境界防御モデルの欠点
    1.5 信頼の所在
    1.6 自動化の役割
    1.7 境界とゼロトラスト
    1.8 クラウドへの適用
    1.9 国家サイバーセキュリティにおけるゼロトラストの役割
    1.10 まとめ

2章 信頼の管理
    2.1 脅威モデル
        2.1.1 一般的な脅威モデル
        2.1.2 ゼロトラストの脅威モデル
    2.2 強い認証
    2.3 公開鍵基盤
        2.3.1 CAとは?
        2.3.2 ゼロトラストにおけるPKIの重要性
        2.3.3 プライベートPKIとパブリックPKI
        2.3.4 パブリックPKIはないよりはるかにマシ
    2.5 最小権限
        2.5.1 動的な信頼
        2.5.2 トラストスコア
        2.5.3 トラストスコアの課題
        2.5.4 コントロールプレーン vs データプレーン
    2.6 まとめ

3章 コンテクストアウェアネスなエージェント
    3.1 エージェントとは何か?
        3.1.1 揮発的なエージェント
        3.1.2 エージェントには何が含まれているのか?
        3.1.3 エージェントをどのように使うのか?
        3.1.4 エージェントは認証のためのものではない
    3.2 エージェントをどのように提供するのか?
        3.2.1 厳格性と流動性の両立
        3.2.2 望まれる標準化
        3.2.3 標準化までの当面の対応は?
    3.3 まとめ

4章 認可の判断
    4.1 認可のアーキテクチャ
    4.2 エンフォースメント
    4.3 ポリシーエンジン
        4.3.1 ポリシーストレージ
        4.3.2 何が良いポリシーなのか?
        4.3.3 誰がポリシーを定義するのか?
        4.3.4 ポリシーレビュー
    4.4 トラストエンジン
        4.4.1 どのエンティティがスコアの対象になるのか?
        4.4.2 スコアの提供に伴うリスク
    4.5 データストア
    4.6 シナリオウォークスルー
    4.7 まとめ

5章 デバイスの信頼
    5.1 信頼のブートストラップ
        5.1.1 アイデンティティの生成と保護
        5.1.2 静的・動的なシステムにおけるアイデンティティの保護
    5.2 コントロールプレーンを用いたデバイス認証
        5.2.1 X.509
        5.2.2 TPM
        5.2.3 TPMを使ったデバイス認証
        5.2.4 HSMとTPMの攻撃経路
        5.2.5 ハードウェアの代替は?
    5.3 インベントリ管理
        5.3.1 期待すべき状態
        5.3.2 Secure Introduction
    5.4 デバイスの信頼の更新
        5.4.1 ローカルでの対応
        5.4.2 リモートでの対応
        5.4.3 UEM
    5.5 ソフトウェア構成管理
        5.5.1 構成管理をもとにしたインベントリ管理システム
        5.5.2 検索可能なインベントリ
        5.5.3 確かな信頼の源泉
    5.6 デバイスデータを使ったユーザー認可
    5.7 トラストシグナル
        5.7.1 イメージングからの時間経過
        5.7.2 アクセス履歴
        5.7.3 位置情報
        5.7.4 ネットワークコミュニケーションのパターン
        5.7.5 機械学習
    5.8 シナリオウォークスルー
        5.8.1 ユースケース:ボブは文書を印刷したい
        5.8.2 リクエストの分析
        5.8.3 ユースケース:ボブはメールを削除したい
        5.8.4 リクエストの分析
    5.9 まとめ

6章 アイデンティティの信頼
    6.1 アイデンティティの中央機関
    6.2 プライベートシステムでのアイデンティティのブートストラップ
        6.2.1 政府発行の身分証明書
        6.2.2 対面確認に勝る方法はない
        6.2.3 期待と「星が揃う」こと
    6.3 アイデンティティの保管
        6.3.1 ユーザーディレクトリ
        6.3.2 ディレクトリのメンテナンス
    6.4 いつアイデンティティを認証するのか?
        6.4.1 信頼のための認証
        6.4.2 認証ドライバとしての信頼
        6.4.3 複数チャネルの利用
        6.4.4 アイデンティティと信頼のキャッシュ
    6.5 アイデンティティの認証方法
        6.5.1 Something You Know:パスワード
        6.5.2 Something You Have:TOTP
        6.5.3 Something You Have:証明書
        6.5.4 Something You Have:セキュリティトークン
        6.5.5 Something You Are:生体認証
        6.5.6 Behavioral Patterns:行動パターン
    6.6 アウトオブバンド認証
        6.6.1 シングルサインオン
        6.6.2 ワークロードアイデンティティ
        6.6.3 ローカル認証ソリューション
    6.7 グループに対する認証と認可
        6.7.1 Shamirの秘密分散
        6.7.2 RedOctober
    6.8 観察と報告
    6.9 トラストシグナル
    6.10 シナリオウォークスルー
        6.10.1 ユースケース:ボブは機密性の高い財務レポートを閲覧したい
        6.10.2 リクエスト分析
    6.11 まとめ

7章 アプリケーションの信頼
    7.1 アプリケーションのパイプライン
    7.2 ソースコードの信頼
        7.2.1 リポジトリの保護
        7.2.2 本物のコードと監査証跡
        7.2.3 コードレビュー
    7.3 ビルドの信頼
        7.3.1 SBOM:リスク
        7.3.2 信頼された入力、信頼された出力
        7.3.3 Reproducible Builds
        7.3.4 リリースバージョンとアーティファクトバージョンの分離
    7.4 ディストリビューションの信頼
        7.4.1 アーティファクトのプロモーション
        7.4.2 ディストリビューションセキュリティ
        7.4.3 完全性と真正性
        7.4.4 ディストリビューションネットワークの信頼
    7.5 人間の介在
    7.6 インスタンスの信頼
        7.6.1 アップグレード限定ポリシー
        7.6.2 インスタンスの認証・認可
    7.7 ランタイムセキュリティ
        7.7.1 セキュアコーディングの実践
        7.7.2 分離
        7.7.3 アクティブモニタリング
    7.8 セキュアなソフトウェア開発ライフサイクル全体
        7.8.1 要件と設計
        7.8.2 コーディングと実装
        7.8.3 コードの静的解析と動的解析
        7.8.4 ピアレビューとコード監査
        7.8.5 品質保証とテスト
        7.8.6 デプロイとメンテナンス
        7.8.7 継続的な改善
    7.9 アプリケーションとデータプライバシーの保護
        7.9.1 パブリッククラウド上でホストされたアプリケーションの保護
        7.9.2 コンフィデンシャルコンピューティング
        7.9.3 ハードウェアベースのRoTを理解する
        7.9.4 構成証明の役割
    7.10 シナリオウォークスルー
        7.10.1 ユースケース:ボブが計算のために機密性の高いデータを財務アプリケーションに送信
        7.10.2 リクエストの分析
    7.11 まとめ

8章 トラフィックの信頼
    8.1 暗号化 vs 認証
    8.2 暗号技術なしの認証
    8.3 信頼のブートストラップ:最初のパケット
        8.3.1 fwknop
        8.3.2 短命な例外
        8.3.3 SPAペイロード
        8.3.4 ペイロードの暗号化
        8.3.5 HMAC
    8.4 ゼロトラストはネットワークモデルのどこにあるべきか?
        8.4.1 クライアントとサーバーの分離
        8.4.2 サポート対象ネットワークの課題
        8.4.3 サポート対象端末の課題
        8.4.4 サポート対象アプリの課題
        8.4.5 実践的なアプローチ
        8.4.6 Microsoftサーバーの分離
    8.5 プロトコル
        8.5.1 IKEとIPsec
        8.5.2 mTLS
    8.6 クラウドトラフィックの信頼:課題と考慮事項
    8.7 CASBとアイデンティティ連携
    8.8 フィルタリング
        8.8.1 ホストフィルタリング
        8.8.2 ブックエンドフィルタリング
        8.8.3 中間フィルタリング
    8.9 シナリオウォークスルー
        8.9.1 ユースケース:ボブが匿名プロキシネットワーク経由でメールサービスへのアクセスを要求
        8.9.2 リクエストの分析
    8.10 まとめ

9章 ゼロトラストネットワークの実現に向けて
    9.1 ゼロトラストネットワークへの第一歩:現ネットワークの理解
        9.1.1 スコープの選定
        9.1.2 評価と計画
        9.1.3 必須の要件
        9.1.4 全ネットワークフローの処理前認証
        9.1.5 システム図の生成
        9.1.6 フローの把握
        9.1.7 マイクロセグメンテーション
        9.1.8 SDP
        9.1.9 コントローラーレスアーキテクチャ
        9.1.10 構成管理による「チート」
    9.2 実装フェーズ:アプリケーションの認証と認可
        9.2.1 ロードバランサーとプロキシの認証
        9.2.2 リレーション指向のポリシー
        9.2.3 ポリシーの配布
        9.2.4 セキュリティポリシーの定義と実装
        9.2.5 ゼロトラストプロキシ
        9.2.6 移行対象の優先順位:クライアントサイドかサーバーサイドか
        9.2.7 エンドポイントセキュリティ
    9.3 ケーススタディ
    9.4 ケーススタディ:Google BeyondCorp
        9.4.1 BeyondCorpの主要コンポーネント
        9.4.2 GFEの活用と拡張
        9.4.3 マルチプラットフォーム認証の課題
        9.4.4 BeyondCorpへの移行
        9.4.5 教訓
        9.4.6 結論
    9.5 ケーススタディ:PagerDuty’s Cloud-Agnostic Network
        9.5.1 自動化プラットフォームとしての構成管理
        9.5.2 動的に計算されるローカルファイアウォール
        9.5.3 分散化トラフィックの暗号化
        9.5.4 ユーザー管理の分散
        9.5.5 ゼロトラストネットワークへの移行
        9.5.6 プロバイダーに依存しないシステムの付加価値
    9.6 まとめ

10章 攻撃者の視点
    10.1 潜在的な落とし穴と危険性
    10.2 攻撃ベクトル
    10.3 アイデンティティとアクセス
        10.3.1 クレデンシャルの窃取
        10.3.2 権限昇格と侵害範囲の拡大
    10.4 インフラストラクチャーとネットワーク
        10.4.1 コントロールプレーンセキュリティ
        10.4.2 エンドポイントの列挙
        10.4.3 信頼できないコンピューティングプラットフォーム
        10.4.4 分散型DoS(DDoS)攻撃
        10.4.5 中間者(MitM)攻撃
        10.4.6 無効化
        10.4.7 フィッシング
        10.4.8 物理的強要
    10.5 サイバー保険の役割
    10.6 まとめ

11章  ゼロトラストのアーキテクチャ標準、フレームワーク、ガイドライン
    11.1 政府
        11.1.1 アメリカ合衆国
        11.1.2 イギリス
        11.1.3 EU
    11.2 民間企業・公共団体
        11.2.1 CSA
        11.2.2 The Open Group
        11.2.3 ガートナー
        11.2.4 フォレスター
        11.2.5 国際標準化機構(ISO)
    11.3 商用ベンダー
    11.4 まとめ

12章 課題と未来
    12.1 課題
        12.1.1 マインドセットのシフト
        12.1.2 シャドーIT
        12.1.3 サイロ化された組織
        12.1.4 ゼロトラスト製品における一貫性の欠如
        12.1.5 スケーラビリティとパフォーマンス
        12.1.6 重要なポイント
    12.2 技術革新
        12.2.1 量子コンピューティング
        12.2.2 AI
        12.2.3 プライバシー強化技術
    12.3 まとめ

付録 ネットワークモデル入門
    A.1 ネットワークレイヤーを視覚的に理解する
    A.2 OSIネットワークモデル
        A.2.1 レイヤー1 ──物理層
        A.2.2 レイヤー2 ──データリンク層
        A.2.3 レイヤー3 ──ネットワーク層
        A.2.4 レイヤー4 ──トランスポート層
        A.2.5 レイヤー5 ──セッション層
        A.2.6 レイヤー6 ──プレゼンテーション層
        A.2.7 レイヤー7 ──アプリケーション層
    A.3 TCP/IPネットワークモデル

訳者あとがき
索引