セキュリティ
Zero Trustの実践:NIST SP 800-207が本当に求めるもの
TechLeague Editorial··10 分で読了
Zero Trustはマーケティング用語と化しました。ほぼ全ベンダーが「Zero Trustソリューション」を売り、そのほとんどが NIST SP 800-207 の定義に一致しません。
NIST SP 800-207を一文で
Zero Trustは設計原則の集合であり、信頼は決して暗黙ではありません。すべてのアクセスは継続的・動的・最小権限で評価されます。場所に関係なく、です。
公式7原則
- あらゆるデータソースとサービスはリソース。
- すべての通信を場所に関わらず保護。
- アクセスはセッション単位で付与。
- アクセスは動的ポリシーで決定。
- 全資産の整合性とポスチャを監視。
- 認証・認可はアクセス前に動的かつ厳格に適用。
- ポスチャ改善のため最大限のテレメトリを収集。
構成要素(PE、PA、PEP)
- Policy Engine — 決定する。
- Policy Administrator — 決定を実行。
- Policy Enforcement Point — データ経路で適用。
Cisco環境では、PE/PAは通常 ISE + SIEM/EDR連携に置かれ、PEPはスイッチ、WLC、ファイアウォール、プロキシです。
Zero Trustではないもの
- 「ネットワーク全体」を渡す従来のVPN。
- ポスチャ評価なしのMFA単独。
- VLAN/IPだけのマイクロセグメンテーション。
- 「オフィスにいるから」という暗黙信頼。
現実的なロードマップ
- 資産棚卸と分類。
- 強い集中型ID基盤。
- デバイスポスチャ。
- ID単位のマイクロセグメンテーション(TrustSec/SGT、ZTNA)。
- 動的ポリシー + 継続テレメトリ。
- VPNを段階的に縮小。
理論だけに頼らず鍛える
Zero Trustはアーキテクチャより運用で壊れます。TechLeague は試験シミュレータを売りません。セグメンテーション、AAA、NACの実戦チャレンジを公開ランキング付きで提供します。
次のステップ
NIST SP 800-207 をダウンロードし、セクション2と3を読み、自分のネットワークを7原則に照らしてください。TechLeagueの実戦トーナメント で鍛えましょう。