アカマイ・テクノロジーズ合同会社
マーケティング本部
シニア プロダクト マーケティング マネージャー
金子 春信氏
テレワークの急速な普及に伴い、クラウドアプリケーションの活用が加速している。この状況のもと、指摘されているのが、従来の境界型セキュリティの限界だ。端末やアプリケーションがどこにあっても高いレベルの安全性を確保するには、「あらゆるアクセス対象を疑い、検証する」ゼロトラストセキュリティが求められるのは必然といえる。
「既にゼロトラストセキュリティは、それがどのような技術なのか、どのような問題を解決するのかという“What”ではなく、実際にどう使うかの“How”を考えるフェーズに入っています」と、アカマイ・テクノロジーズの金子 春信氏は語る。
ゼロトラスト・アーキテクチャーの基本コンポーネントはNIST(米国国立標準技術研究所)が公開したSP800-207「Zero Trust Architecture」に定められている(図1)。例えば、アクセスの許可・拒否を決定するポリシーエンジンとその管理機能で構成されるのが「ポリシー決定ポイント(PDP)」。このPDPで決定されたポリシーに基づき、接続元と接続先との間でアクセスを制御するのが「ポリシー実施ポイント(PEP)」だ。ここが「信頼しない」と判断したユーザーやデバイスは、接続先のリソースにアクセスすることができない。
「現実の環境では、アプリケーションがクラウドやオンプレミスなどいろいろな所に分散し、またユーザーもテレワークによって分散しているため、PEPも分散してしまいます。ただし、企業・組織としては統一されたポリシーを適用する必要があるでしょう。そこで当社は、ゼロトラストセキュリティの核ともいえるPDP/PEPの部分をクラウド化し、超分散型エッジプラットフォーム上で提供するエンタープライズセキュリティソリューションを用意しています」と、金子氏は説明する。
それが、「EAA(Enterprise Application Access)」と、「ETP(Enterprise Threat Protector)」だ。
まずEAAは、社内アプリケーションやクラウドアプリケーションへの安全なアクセスと柔軟なID管理を実現する「ID認識型プロキシ」(図2)。どのようなネットワークを利用するユーザーでも利用でき、アクセス対象のアプリケーションもオンプレミス、SaaS、IaaSなどの形態を問わない。これにより、セキュアなテレワーク/アウトソーシング環境を容易に実現できるという。
もう1つのETPは、DNS&クラウド型Webプロキシによる「セキュアWebゲートウェイ」だ。URL検査やインラインファイル検査に加え、DNSを検査することで情報流出を防ぐことが可能になる。「複数の防御層によって、フィッシングやマルウエア、コマンド&コントロール(C&C)通信などの脅威を検知しブロックします」と金子氏は述べる。