2026年1月19日 10:00
NIST SP 800-207で示されている Zero Trust Architecture(ZTA) は、社内ネットワークに入れたら安全という前提を置かず、守る対象をネットワーク境界ではなく resource(リソース:data/application/service/account/workflow などの保護対象) として捉える設計指針となっています。 クラウドやリモートワークの普及により資産が境界の外にも分散する状況では、場所ではなく identity(利用者やサービスの識別子)、device posture(端末の安全状態)、context(時間・場所・状況などの条件) を根拠にアクセス判断を行います。
ZTAの中核となる構成要素はPDP(Policy Decision Point:ポリシー判断点) と PEP(Policy Enforcement Point:ポリシー強制点) となっています。 PDPはさらにPE(Policy Engine:最終的に許可・拒否・取り消しを判断するエンジン) と、PA(Policy Administrator:判断結果に基づき通信経路やセッションを操作する管理役) に分かれます。
PE:policy(ポリシー=判断ルール)とリスク情報を使い allow / deny / revoke(許可/拒否/取り消し)を決定
PA:PEの判断に従い、session(通信のまとまり) の確立・終了や token(一時的な認可情報) の発行・配布を実行
PEP:利用者やサービスからの request(アクセス要求) を受け、指示どおりに接続を有効化・監視・遮断
重要なのは認証・認可が一度きりではない点です。 ZTAではresourceへのrequestごとに評価し、状況が変われば途中でもrevokeできるという継続的な制御を前提とします。
判断に用いる情報は policy information points(判断材料) として整理され、CDM(Continuous Diagnostics and Mitigation:端末の状態を継続監視する仕組み)、threat intelligence(脅威情報)、log aggregation/SIEM(ログの集中管理・分析)、データアクセス方針などが例示されます。ZTAは単一製品ではなく、既存環境と混在しながら段階導入するための設計モデルである点が、NISTの示す重要なポイントです。
ZTA(ゼロトラスト・アーキテクチャ)は、「社内だから安全」に頼らず、データやアプリなど守る対象へのアクセスをその都度確認し、条件に合うときだけ最小限で通し、危なくなれば途中でも止めるための設計の考え方です。
