読書: ゼロ・トラスト・ネットワーク - 1章
概要
本書は O'reilly から 2019年10月に出版された書籍で、テーマはネットワークセキュリティとなっています。今回読み終えた 1章は基本的な内容で、主にゼロ・トラストという考え方に関する内容となっています。
ゼロトラストは、ネットワークに信頼を置くことに伴う問題の解決を目指すものである。
要するに、従来のネットワーク間に境界を設け、危険なネットワークから分離した安全なネットワークを用意することで、脅威に対抗しようという考え方 (境界モデル) からの脱却を試みたものとなります。
境界モデルの課題
具体的な欠点
境界モデルは 城壁に例えられ、攻撃者は城壁を突破しなければ機密データにアクセスできないものの、いくつかの欠点があると指摘されています。
- 境界内の通信は検査されない
- ホスト配置に制約が生じる (境界内にいなければならない)
- 境界が単一障害点となる
特に問題視されているのが最初の項目で、現代の攻撃手法に対してこの方式では一定の効果はあるものの、不十分とされています。
本質的な課題
実際、攻撃者は 悪意のあるプログラムを取り込むための小さなコード(dialer) さえ送り込めれば、マルウェアを取り込み、新たな接続を構築し、乗っ取ったコンピュータ (patient zero) を起点に境界内を蹂躙できます。これを本書では以下の様に表現しています。
突き詰めれば、境界モデルの欠点は、全体的な保護に欠けていることにある。頑丈な殻に覆われた脆弱な体のようなものである。私たちが本当に求めているのは骨と肉が詰まった堅牢な体である。
そもそも、境界モデルとは Global-IP枯渇に伴って発生した Privateネットワークが最初に限っては安全だった (外部通信の要件が少なかった) ことを発端として始まった考え方であり、現代の実情には合っていないというのが本章の主張です。
解決への示唆
先に述べられた『骨と肉が詰まった堅牢な体』のイメージとして、ゼロトラストの原則を適用した解決策となりうるアーキテクチャを提示しています。具体的なイメージを確認したい方は是非本書を手にとって確認してみてください。
感想
確かに、現代では 外部通信の要件が多く攻撃手法も進化し更にはクラウドにより境界も抽象されており、今まで成り行きで進化してきたネットワークでは防衛上の限界があるというのはとても説得力があります。
また、解決の示唆として仄めかされているアーキテクチャは、近代的なソフトウェアのデザインにどことなく類似している思いました。
例えば k8sや Istio/Envoyが目指す中央でコントロールし末端で制御する設計や、GoogleのSDNであるAndromedaが目指したソフトウェアでネットワークを定義しハードウェアの性能を引き出しつつもネットワークの安全性も担保するといったものと発想が似ています。
難しいけれど本質を捉えた設計という匂いがしますね。理解してすぐに適用というのは難しいかも知れませんが、これからのネットワーク構築を考える上での一つの参考となりそうです。
ま、まだ 1章しか読んでないけどね。。