目次
ゼロ・トラストと最小特権の定義
ゼロ・トラストは、「決して信用せず、常に検証する」ことに基づいて構築された包括的なセキュリティの枠組みであり、一方、最小特権の原則は、それぞれの役割に必要な最小限のアクセス権のみをユーザーに与えることに焦点を当てたポリシーである。これらの概念は補完的なものであり、ゼロトラストの基礎となる最小特権とともに使用するのが最適です。
信頼ゼロの重要な側面:
- 仕組み:リソースにアクセスしようとする試みはすべて継続的に検証され、すべてのユーザーとデバイスに認証と承認が要求される。
- 目標:攻撃対象領域を減らし、侵入を狭い範囲にとどめることで影響を最小限に抑え、単一のネットワーク境界を超えたセキュリティを提供する。
- キーコンセプト:常に検証する。
最小特権(PoLP)の主要な側面:
- 仕組み:ユーザーにはきめ細かなパーミッションが与えられ、悪用や搾取の可能性を減らすために余分なアクセスは削除される。
- 目的:攻撃者や内部関係者が機密データやシステムへアクセスするのを制限することで、攻撃者や内部関係者が引き起こす被害を抑える。
- キーコンセプト:権限を必要最小限に制限する。
どのように連携するのか
- 相互強化:ゼロ・トラストの継続的な検証により、最小限の権限を持つユーザーであっても認証されることが保証され、最小限の権限により、たとえ認証に成功したとしても、侵害されたユーザーが広範囲に損害を与える能力は限られていることが保証される。
- 補完的なアプローチ:ゼロトラストは検証モデルを提供し、最小特権は誰が最小限の権限で何にアクセスできるかを決定する。
- 堅牢なフレームワークの構築:段階的アプローチは、多くの場合、強力なアクセスガバナンスと最小限の特権の確立から始まり、より包括的なセキュリティのために完全なゼロトラストアーキテクチャへとスケールアップしていく。
ゼロ・トラスト vs. 最小特権:主な違い
1.範囲と焦点
ゼロ・トラストは、組織全体を包含するセキュリティ・モデルであり、ネットワークの場所や起源に関係なく、すべてのアクセス・リクエストを検証することに重点を置いている。その目標は、脅威はネットワークの内外から来る可能性があると仮定することで、環境とユーザー、デバイス、アプリケーション間の相互作用の両方を保護することである。この視点は、ゼロ・トラストを推し進め、すべてのアクセス決定について、デバイスの健全性、ユーザー・アイデンティティ、ネットワーク・コンテキスト、データの機密性など、幅広いリスクを考慮する。
最小特権の原則は、きめ細かなレベルでアクセス権を制御することに重点を置いている。その主な関心事は、漏洩したアカウントや内部の脅威による潜在的な損害を制限するために、権限の割り当てを最小化することである。PoLPは、ゼロトラストを含む多くのセキュリティモデルの構成要素ですが、ユーザーやシステムとの相互作用やネットワーク境界の全体ではなく、ユーザーやシステムに付与された権限に厳密に焦点を当てた標的型対策として機能します。
2.アクセス制御メカニズム
信頼ゼロは、リソースへのアクセスを許可する前に、アイデンティティ、デバイスの姿勢、および行動シグナルを検証する、動的でコンテキストを意識したアクセス制御メカニズムに依存しています。これらの制御は複数のチェックポイントで実施され、多くの場合、リアルタイム分析、継続的認証、セグメンテーション戦略を統合して、潜在的な侵害後の横方向の移動を防止します。ゼロ・トラスト・ポリシーは、変化するユーザー行動と脅威インテリジェンスに基づいてリアルタイムに適応します。
最小特権は、アクセス制御にも依存するが、通常、役割ベースのアクセス制御(RBAC)、属性ベースのアクセス制御(ABAC)、または明示的な許可ポリシーによって強制される。その実装はより静的で、多くの場合、ユーザーの役割の更新や管理者のレビューに応じてのみ変更されます。コンテキストや環境の変化に基づいて動的にアクセスを調整するのではなく、必要最小限のアクセス許可セットを一貫して付与することに重点が置かれる。
3.粒度とダイナミクス
信頼ゼロは、ユーザーの行動、デバイスのセキュリティ、要求されたリソースのリスクレベルなどのコンテキスト情報に対してリアルタイムでアクセス要求を評価する、セキュリティへのダイナミックなアプローチを提供します。フレームワークは、場所やデバイスの健全性などのコンテキストの変化を継続的に評価し、それに応じてアクセス決定を調整します。これにより、リスク要因が変化した場合にセッションを無効にしたり、アクセスを自動的に取り消したりする、きめ細かな執行が可能になります。
最低限の特権は、個々のロール、権限、またはシステム機能のレベルで定義された静的な粒度で動作する。ルールは一般的に明確である。一旦ユーザーのパーミッションが設定されると、管理者が手動で変更するまで、そのパーミッションは一定である。最小権限では、アクセス権を詳細に割り当てることができますが、ゼロ・トラストに見られるリアルタイムの適応性がないため、新たな脅威や異常な活動に対するアクセス制御の反応が鈍くなります。
4.実装の複雑さ
ゼロトラストの実装は、可視化と統合されたアイデンティティ、デバイス、ネットワーク、アプリケーションの制御が必要なため複雑である。組織は、すべての資産をマッピングし、データを分類し、アイデンティティ管理手法を確立すると同時に、自動化、モニタリング、分析プラットフォームに投資して、継続的できめ細かな管理を可能にしなければならない。ポリシーは、新たな脅威や組織の変更を反映するために定期的に更新する必要があり、ITチームとセキュリティ・チームの連携が求められる。
最小特権の導入は比較的簡単で、多くの場合、RBACやグループポリシーのような既存のアクセス制御フレームワークを活用します。主な課題としては、各ユーザやプロセスに必要な最小限の特権を正しく決定して維持すること、および特権のクリープを検出するために定期的なレビューを実施することが挙げられます。手作業によるレビューとポリシーの更新は必要ですが、このプロセスは通常、完全なゼロ・トラスト・アーキテクチャよりもリソースを消費しません。
5.安全保障体制への影響
ゼロトラストは、適切に実装された場合、不正アクセスのリスクを低減し、侵入時の横の動きを制限することで、セキュリティ体制を強化します。その適応的でコンテキスト駆動型のアプローチは、脅威を早期に検出して緩和し、多くの場合、攻撃者が特権をエスカレートしたり、検知されずにシステム間を移動したりすることを防ぎます。最終的な結果は、内部と外部の両方の脅威に対抗できるレジリエントな防御です。
最小特権は、不必要なアクセス権を最小化することで、インサイダーの脅威や特権昇格攻撃に対する緩和策となる。ゼロ・トラストほどシステマティックではありませんが、重要な基盤層です。最小権限だけでは、変化する脅威の状況にリアルタイムで対応することはできませんが、侵害されたアカウントの影響を効果的に抑制し、侵害を隔離することで、より大規模なセキュリティ戦略の中で重要な防御ラインを提供します。
関連コンテンツゼロ・トラスト・セキュリティガイドを読む(近日公開予定)
エキスパートからのアドバイス

スティーブ・ムーアは、Exabeamのバイスプレジデント兼チーフ・セキュリティ・ストラテジストで、脅威検知のためのソリューションの推進を支援し、セキュリティ・プログラムの推進や侵害対応について顧客にアドバイスを行っています。The New CISO Podcast」のホストであり、Forbes Tech Councilのメンバー、ExabeamのTEN18の共同創設者でもあります。
私の経験では、ゼロトラストと最小権限の原則を首尾一貫したセキュリティ戦略にうまく統合するのに役立つヒントがここにある:
- 権限範囲をロールやグループだけでなく、アクセスの意図と整合させる:RBACの枠を超えて、アクセスに使用目的(「監査のために顧客データを閲覧する」など)をタグ付けし、権限をロールと目的の両方に関連付ける。これにより、標準的な最小権限では見過ごされがちな正当化のレイヤーが追加されます。
- リソース層だけでなく、認証層での特権付与を監査する:ほとんどの特権の見直しは、誰が何にアクセスできるかに焦点を当てています。これをいつ、どのようにID プロバイダのログを確認し、特定のログイン・コンテキストまたはセッションのエスカレーション中に昇格ロールが割り当てられているかどうかを把握する。
- 特権のエスカレーションをデフォルトでエフェメラルにする:ジャスト・イン・タイム(JIT)モデルを採用し、エスカレーションされた特権は定義された期間後またはタスク完了時に失効する。自動化された承認と取り消しを使用し、強力なアクセス権の永続性を最小限に抑える。
- 権限行使に行動制限を組み込む:権限ごとに行動制限を定義します(例:最大クエリー数/時間、機密ファイルへのアクセス頻度)。ユーザがこれらの基準を超過した場合、システムは異常のフラグを立てたり、再検証を待って一時的にアクセスを停止したりすることができます。
- 権限割り当てパイプラインからゼロトラストID検証を切り離す:IDの再認証によって以前のアクセスが自動的に再許可されないようにします。認証ロジックを特権エンジンから分離することで、再発行すべきアクセスをリアルタイムに再評価できるようになります。
ゼロ・トラストと最小特権はどのように連携するか
ゼロ・トラストと最小特権の原則は、競合するものではなく、補完し合うセキュリティ・アプローチである。ゼロ・トラストは、エンティティがリソースにいつ、どのようにアクセスできるかを規定する枠組みを提供し、最小特権は、その決定がなされた後、どの程度のアクセスが許可されるかを定義する。言い換えれば、ゼロ・トラストは信頼性を継続的に検証し、最小特権はその結果生じるアクセスに厳格な境界を強制する。
ゼロ・トラスト環境では、最小特権がすべてのアクセス決定に組み込まれる。ユーザーまたはデバイスがアクセスを要求すると、ゼロ・トラスト・ポリシ ーがアイデンティティ、デバイスの健全性、およびコンテキストを評価します。要求が承認されると、最小特権により、そのタスクに必要な特定のシステム、アプリケーション、またはデータのみにアクセスが制限されます。この重層的な実施により、侵害が成功する可能性と、侵害が発生した場合の潜在的な影響の両方が低減されます。
自動化と継続的モニタリングは、これらの原則を結びつける。リアルタイム分析により、アクセス・レベルが通常の使用量を超えたときや、コンテキスト・リスクが高まったときを検出し、ポリシーの更新やセッションの取り消しをトリガーすることができます。例えば、エンドポイントが侵害の兆候を示した場合、以前は認証に成功していたとしても、自動的にアクセス権限を失うことがあります。
実際には、最小限の特権でゼロトラストを実現するには、アイデンティティとアクセス管理(IAM)、エンドポイント・セキュリティ、ポリシー・オーケストレーション・ツールを連携させる必要がある。動的なアクセス制御、適応型認証、ジャスト・イン・タイムの権限昇格により、企業は業務効率を維持しながら、情報漏えいを最小限に抑えることができます。
本質的な第3層行動分析
ゼロ・トラストと最小特権は、入室時点でのアクセス決定を厳密に制御しますが、アクセスが許可された後に起こるすべてのことを考慮しているわけではありません。そこで、ユーザーとエンティティの行動分析(UEBA)が重要になります。UEBAは、セッションを通じてユーザーとシステムの動作を継続的に監視し、正常な動作のベースラインを確立し、侵害を示す可能性のある異常を特定します。UEBAは、アクセス頻度、コマンド実行、ファイル転送、異常な作業時間などのパターンを追跡し、静的な制御では見逃される可能性のある不審な行動を検出します。
ゼロトラストは「このリクエストを今すぐ許可すべきか」という問いに答え、最小特権は「必要最小限のアクセスとは何か」という問いに答えるが、どちらも次に何が起こるかを監視するものではない。行動分析ではセッションレベルの精査を追加し、最初の検証の後にのみ現れる脅威を検出する。例えば、正当な認証情報を持つユーザーが突然大量の機密データをダウンロードしたり、見慣れないシステムにアクセスしたりした場合、UEBAはフラグを立てたり、たとえ最初のアクセス制御が正しく実施されていたとしても、セッションを中断することさえできます。これにより、ログイン時だけでなく、「常に信頼せず、常に検証する」ことが継続的に適用されます。
行動分析を統合することで、セキュリティの三位一体が完成する。アクセスがどのように使用されているかを継続的に把握することで、ゼロトラストと最小特権の有効性を強化します。UEBAを動的なポリシー実施と組み合わせることで、企業はリアルタイムのリスクに基づいて、ユーザーの隔離、アクセス権の剥奪、再認証の要求といった適応的な対応を自動的に発動することができる。これにより、静的なアクセス・コントロールが、進化する脅威に合わせて調整される生きたセキュリティ・プロセスに変わります。
ゼロ・トラスト・セキュリティExabeam
ゼロ・トラストと最小特権の原則は、アクセスをどのように付与し、制限すべきかを定義しているが、そのアクセスが実際にどのように使用されるのかについては、十分に対処していない。Exabeam、アクセス決定後の可視性と行動コンテキストの提供に重点を置く。
Exabeam New-Scale Analyticsは、ゼロトラスト・コントロール、アイデンティティ・プラットフォーム、特権アクセス・システム、エンドポイント、クラウド・サービス、SaaSアプリケーションからのテレメトリを取り込みます。このデータはUEBAエンジンによって分析され、環境全体のユーザー、サービスアカウント、エンティティの行動ベースラインを確立します。ゼロ・トラストポリシーや最小特権ポリシーの下で付与されたアクセスは、過去の行動やピアグループの規範に照らして継続的に評価されます。
行動分析を適用することで、Exabeam、アクセスは技術的にはポリシーに準拠しているが、期待される行動から逸脱している状況を特定するのに役立ちます。例えば、特権アクションの過剰な使用、異常なアクセスタイミング、異常なデータアクセスパターン、ジャストインタイムの特権昇格に伴う行動の変化などが挙げられます。これらの逸脱は、静的なアクセス制御のみに依存するのではなく、リスクスコアリングされ、調査のために表面化されます。
調査中、Exabeamは、アクセス・イベント、特権の変更、およびダウンストリーム・アクティビティを、証拠に裏付けられたタイムラインに関連付けます。アナリストは、本人確認、権限の割り当て、実際の行動がセッション間でどのように交差しているかを確認できます。これにより、ツール間の手作業による相関が削減され、異常な挙動が不正使用、侵害、または良性の運用活動のいずれであるかを判断するのに役立ちます。
Exabeamまた、ゼロトラスト戦略や最小権限戦略の継続的な改善もサポートします。行動に関する洞察によって、過度に寛容なロール、効果的でないセグメンテーション、通常の使用量を日常的に超える権限の割り当てなどが浮き彫りになります。このフィードバック・ループにより、セキュリティ・チームは、思い込みだけでなく、観察された行動に基づいてアクセス・ポリシーを改善することができる。
Exabeamはアクセスを強制したり、特権を管理したりはしない。ゼロ・トラスト・アーキテクチャーと最小権限ポリシーを補完する分析および相関レイヤーとして動作します。アイデンティティとアクセスデータに行動分析を追加することで、Exabeamは、組織が静的なアクセス強制から、ユーザー、デバイス、アプリケーションにわたる継続的なリスク評価へと移行するのを支援します。
Exabeamについてもっと知る
ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamについて学び、情報セキュリティに関する知識を深めてください。
-
ブログ
Five Reasons Security Operations Teams Augment Microsoft Sentinel With New-Scale Analytics
- もっと見る