Duoはゼロトラストに欠かせない4つの機能を提供する。1つ目は「多要素認証」だ。ID・パスワードによる認証に別の認証要素を組み合わせ、アクセスごとに「信頼できるユーザーか」検証する。これにはPINコードやワンタイムパスワード用のトークンといった所持要素、指紋や顔などの生体要素が使われる。Duoはよりセキュアな多要素認証方式に対応している。
認証を簡素化する仕組みもある。それが「Duo Push」である。事前に所持要素や生体要素を登録しておけば、ID・パスワードによる認証後の2つ目の認証リクエストがデバイス側に送られる。「その中から認証方式を選択する、ワンタップのシンプル操作で多要素認証を実現できるのです」と村上氏は話す。
2つ目は「デバイストラスト」だ。デバイスがアプリケーションにアクセスする度に「信頼できるデバイスか」検証する。この認証はデバイスのセキュリティ情報を取得・検証するコンプライアンスチェックと併せて、電子証明書を使ったデバイス認証が一般的だ。Duoはこのデバイス認証もシンプル化することができる。「管理対象デバイスにはDuoから専用のアプリケーションが自動でインストールされます。このアプリケーションを介して、Duoに登録された正規デバイスかどうかを検証する仕組みです。アクセス時に取得したデバイス情報を基にしたコンプライアンスチェックや電子証明書に頼らない、セキュアでストレスフリーなデバイス認証が可能です」と村上氏はメリットを述べる。
3つ目が「適応型アクセスポリシー」である。アクセスごとに信頼性を検証し、ユーザーやデバイスが接続可能なアプリケーションを制限する(図1)。「例えば、Windowsからのアクセスは特定のバージョン以降に制限したり、特定の国からのアクセスをブロックしたりするといった制御が可能です」(村上氏)。
そのポリシーは「デフォルトDeny(拒否)」が鉄則となっている。デフォルトPermit(許容)ではセキュリティリスクが大きく、ゼロトラスト の概念に反する。また、除外ポリシー設定などのポリシー設計の手間もかかるからだ。「Duoのポリシー構造はデフォルトDenyとなっているため、安全性が高く、運用負荷も軽減できます」と村上氏は強調する(図2)。
ポリシーの監査や変更のためのログ情報もシンプルで見やすい。例えば、アクセスデバイスのバージョン、ビルド番号、セキュリティ状況、ロケーション、デバイス認証などを1つのログ画面で確認可能だ。イベント発生時の状況も即座にログに反映される。
4つ目が「シングルサインオン」だ。1回の認証で様々なアプリケーションに一元的にアクセスできるようにする。Duoの多要素認証を組み合わせることで、より強固なセキュリティを提供することも可能だ。「アプリケーションは多段のポリシーで守りつつ、ユーザーはそれを意識せずに済みます。アプリケーションごとの認証が不要になるため、ユーザーエクスペリエンスが向上し、ヘルプデスクの負担も軽減できます」(村上氏)。
ゼロトラストを効果的に機能させるには、シンプル・簡単かつ柔軟に運用できる仕組みが欠かせない。シスコではDuoを30日間無償で利用できるフリートライアルを提供している。ゼロトラストの必要性は分かっていても、運用面やコストで不安がある。そんなユーザーは試してみるのもよいだろう。