ゼロトラストネットワーク
「ネットワークの位置で信頼しない。常に検証せよ(Never Trust, Always Verify)」を原則とするセキュリティモデル。従来の「境界防御型」セキュリティの対概念として位置づけられる。
従来モデルとの違い
境界防御モデル(城壁と堀)
ファイアウォールでネットワークの境界を守り、内側にいれば信頼する設計。「内側は安全」という前提に依存している。
問題点:
- 一度侵入されると内部で自由に動ける(ラテラルムーブメント)
- 内部犯行に無力
- リモートワーク・クラウド化で「境界」自体が曖昧になった
ゼロトラストモデル
ネットワークの内外を問わず、すべての接続で認証・認可を要求する。「信頼はデフォルトでは存在しない」という前提に立つ。
核心原則
- すべての接続で認証を要求:内部ネットワークにいても例外なし
- 最小権限の原則の徹底:必要な接続だけを許可する
- 継続的な検証:一度認証したからといって永続的に信頼しない
- マイクロセグメンテーション:リソースごとに細かく制御する
実装パターン
TailscaleはWireGuardベースのメッシュVPNにゼロトラストの思想を統合した実装例。各デバイスのACL(アクセス制御リスト)でIPアドレスではなくユーザー・グループ・タグで制御する。
ゼロトラストとID中心設計
ゼロトラストでは「ネットワークの場所」ではなく「ID(誰が・どのデバイスが)」が信頼の基盤となる。IdP(Identity Provider)との統合が不可欠であり、デバイスの状態(更新が当たっているか、MDM管理下にあるかなど)も認可判断に使用される。
課題
- 実装コストが高い(既存システムへの適用が難しい)
- ユーザー体験との摩擦(頻繁な認証要求)
- 認証基盤自体がSPOFになるリスク