Skip to content

Latest commit

 

History

History
55 lines (32 loc) · 9.92 KB

Achieving-ZeroTrust-readiness-in-your-apps1-Why-it-matters.md

File metadata and controls

55 lines (32 loc) · 9.92 KB
title date tags
アプリでゼロ トラスト対応を実現する 1 - なぜ重要なのか
2021-11-25 09:00
Azure AD
US Identity Blog

こんにちは、 Azure Identity サポート チームの小出です。

本記事は、 2021 年 11 月15 日に米国の Azure Active Directory Identity Blog で公開された Achieving Zero Trust readiness in your apps #1: Why it matters を意訳したものになります。ご不明点などございましたら、サポート チームまでお問い合わせください。


アプリでゼロ トラスト対応を実現する #1: なぜ重要なのか

こんにちは、Jeff Sakowiczです。私は Microsoft Identity チームで、Application Platform Security の Principal Program Management Lead をしています。私たちのチームの目標は、安全で信頼性が高く、発展的なアプリのエコシステムを作っていくことです。この目標を達成する一環として、アプリがゼロ トラストのセキュリティ モデルをサポートできるようにすることがあげられます。

今回、弊社アプリ プラットフォームのセキュリティ チームより、皆様が開発したアプリでどのようにゼロ トラスト対応を実現すればよいかと、なぜそれが重要かについて、一連のブログで紹介してまいります。

従来、アプリケーションのセキュリティを確保するというのは、安全なネットワーク境界内にアプリケーションを配置し、悪用される可能性のあるコードを修正することでした。何か問題が発生した場合、その影響は直接アプリケーション自体に及ぶことが多かったのです。しかし今日、ユーザーや組織が依存するアプリケーションやサービスは相互に絡み合った状況にあります。侵害されたアプリケーションや安全でないアプリケーションは、他の基盤への入り口として機能し、組織全体に影響を与える可能性があります。

さらに、「どこでも仕事ができる」というハイブリッド型勤務 を背景に、アプリケーションは急速にクラウドへ移行しています。これは従業員が、自分のネットワークやデバイスからリソースにアクセスするためです。もはや、アプリケーションが保護されたネットワーク境界内でのみ使用されると考えることはできません。

ゼロ トラスト の原則である「明示的に検証する」「最小限の特権アクセスを使用する」「侵害を想定する」は、このような新しい現実に対応するためのセキュリティの枠組みを提供してくれます。エンド・ツー・エンドのゼロトラスト戦略を採用し、基本的なセキュリティ衛生管理を行うことは、組織のデジタル資産を保護する助けとなります。ゼロトラストの原則を念頭に置いてアプリを開発することで、より安全なハイブリッド型勤務環境を実現でき、セキュリティ インシデントの影響範囲を小さくできます。さらに、迅速に修復や回復を行えるようにもなり、ゼロ トラスト戦略を実施する環境でアプリがシームレスに動作するようになります。

このブログ シリーズでは、マイクロソフトの ID プラットフォームがどのようにゼロ トラストの原則をサポートしているかを説明し、皆様が ID とアクセス管理にゼロ トラストのアプローチを採用したアプリケーションを作成する手助けをしてまいりたいと思います。まずは、なぜゼロ トラストが重要なのかについてこの記事で説明します。来月は、マイクロソフトの ID プラットフォームを使用して、最小特権アクセスの原則を使用するアプリケーションの設計について説明する予定です。

ゼロ トラストの ID セキュリティを実現するためには開発者と IT 担当者の協力が必須

アプリを評価する際に、IT 部門は評価基準をより厳格にする必要があります。IT 部門はリスクを伴うアプリケーションや、高いセキュリティが求められる環境で正しく機能しないアプリケーションの使用を回避するでしょう。よって、アプリケーションが採用されるためには、ゼロ トラストを念頭に置いて設計されている必要があります。

しかし、ゼロ トラストのアプローチでアプリケーションを開発、設定、展開するには、チーム全体での努力が必要です。IT 部門は自らの環境内のアプリケーションに、どのようなポリシーを適用するか決定しなければなりません。開発者には、IT 部門がよりアプリケーションの安全性を高め、さらにそれを採用し管理できる形でアプリケーションを構築および統合する責任があります。こうした協力により、企業は以下のことが可能になります。

  • 組織内でアプリケーションを大規模に展開する。
  • 情報漏洩の可能性を最小限に抑える。また、"侵害を想定する" 観点では、侵害が発生した際の影響を最小限に抑える。
  • 攻撃や侵害に迅速に対応する。こうした攻撃などから迅速に復旧することで、ビジネスへの損害を軽減する。

お客様はゼロ トラストの原則を取り入れ始めており、最初に ID から取り組んでいます

組織のゼロ トラストへの道のりはそれぞれ異なりますが、ほとんどの場合、まず取り組むべき場所はユーザーとアプリケーションの ID です。多くの企業がゼロ トラストを展開する際に、優先的に取り組むアプリケーションのポリシーと制御は以下のとおりとなります。

  • 認証情報の管理とローテーション ポリシー: 証明書やパスワードなどの秘密情報は、保護すべき最も重要な資産の 1 つです。これはこれら秘密情報を手にした攻撃者はシステム内部のより深くにアクセスすることができるからです。コードや設定からすべてのシークレットを取り除いてください。取り除いた情報は Azure Key Vault に配置し、マネージド ID を介してアクセスします。IT 管理者においては、アプリケーションの認証情報の管理を徹底する アプリケーション認証方法ポリシー を導入ください。

  • 強力なリスク ベース認証: IT 管理者は、多要素認証を必要とするポリシーを設定したいと考えるでしょう。条件付きアクセス ポリシー を使用することで、管理者は必要に応じて適切なアクセス制御を行うことで、組織の安全性を保ちつつも、制御の必要のないときにはユーザーの邪魔をしないようにできます。

  • 発行者確認済み としているリスクの低いアクセス許可を要求するアプリケーションへの同意を制限する: Microsoft Graph などの API を使用してデータにアクセスすることで、リッチなアプリケーションを構築することができますが、同時に組織ではエンド ユーザーが特定の条件でアプリケーションに許可を与えることのできるポリシーを設定し、リスクを制限することが可能です。IT 部門は、Azure AD の管理者同意ワークフロー を使用して、ユーザー側で承諾できない要求をレビューすることができます。

  • レガシーなプロトコルと API のブロック: これには、「Basic 認証」のような 古い認証プロトコルをブロック し、「Open ID Connect」や「OAuth 2」のような最新のプロトコルを使うようにすることが含まれます。利用しているアプリケーションがこれらの要件を満たしていることを組織全体で確認ください。

ゼロ トラストでの構築を始める方法

さらに詳しく知りたい方は、Zero Trust Guidance Center に公開された開発者向けの新しいガイダンスをご覧ください。このガイダンスには、Zero Trust に対応したアプリケーションを開発するための 新しい開発および統合リソース が含まれています。

詳細については、こちらからダウンロードできる開発者向けホワイトペーパーをご覧ください: Zero Trust for the Microsoft Identity developer