セキュリティ

    Zero Trustの実践:NIST SP 800-207が本当に求めるもの

    TechLeague Editorial··10 分で読了

    Zero Trustはマーケティング用語と化しました。ほぼ全ベンダーが「Zero Trustソリューション」を売り、そのほとんどが NIST SP 800-207 の定義に一致しません。

    NIST SP 800-207を一文で

    Zero Trustは設計原則の集合であり、信頼は決して暗黙ではありません。すべてのアクセスは継続的・動的・最小権限で評価されます。場所に関係なく、です。

    公式7原則

    1. あらゆるデータソースとサービスはリソース
    2. すべての通信を場所に関わらず保護。
    3. アクセスはセッション単位で付与。
    4. アクセスは動的ポリシーで決定。
    5. 全資産の整合性とポスチャを監視。
    6. 認証・認可はアクセス前に動的かつ厳格に適用
    7. ポスチャ改善のため最大限のテレメトリを収集。

    構成要素(PE、PA、PEP)

    • Policy Engine — 決定する。
    • Policy Administrator — 決定を実行。
    • Policy Enforcement Point — データ経路で適用。

    Cisco環境では、PE/PAは通常 ISE + SIEM/EDR連携に置かれ、PEPはスイッチ、WLC、ファイアウォール、プロキシです。

    Zero Trustではないもの

    • 「ネットワーク全体」を渡す従来のVPN。
    • ポスチャ評価なしのMFA単独。
    • VLAN/IPだけのマイクロセグメンテーション。
    • 「オフィスにいるから」という暗黙信頼。

    現実的なロードマップ

    1. 資産棚卸と分類。
    2. 強い集中型ID基盤。
    3. デバイスポスチャ。
    4. ID単位のマイクロセグメンテーション(TrustSec/SGT、ZTNA)。
    5. 動的ポリシー + 継続テレメトリ。
    6. VPNを段階的に縮小。

    理論だけに頼らず鍛える

    Zero Trustはアーキテクチャより運用で壊れます。TechLeague は試験シミュレータを売りません。セグメンテーション、AAA、NACの実戦チャレンジを公開ランキング付きで提供します。

    次のステップ

    NIST SP 800-207 をダウンロードし、セクション2と3を読み、自分のネットワークを7原則に照らしてください。TechLeagueの実戦トーナメント で鍛えましょう。