Zenn
🔐

セキュリティモデル

2025/03/26に公開

目次

1. セキュリティモデルとは?

セキュリティモデルとは、情報システムやネットワークをどのように保護するかを定義する概念やルールの体系です。セキュリティの基本原則(機密性・完全性・可用性)を満たすために、アクセス制御やデータ保護、攻撃対策などを体系的に設計するものです。

2. セキュリティモデルの目的

  • 不正アクセスを防ぐ(認証・認可の管理)
  • 情報の改ざんや漏洩を防ぐ(データの完全性を確保)
  • システムの可用性を維持する(攻撃や障害に強い構造を作る)
  • 法規制・コンプライアンスの遵守(GDPR、NISTなど)

3. 代表的なセキュリティモデル

セキュリティモデルは、大きくアクセス制御モデルとリスク管理モデルに分けられます。
現代の企業では、ゼロトラストセキュリティ + RBAC/ABAC + 多層防御 などを組み合わせて、より強固なセキュリティ対策を構築するのが一般的です。

3-1. アクセス制御を中心としたセキュリティモデル

ユーザーやシステムが情報や機能にアクセスする際の制限を定める。

(1)ベル・ラパデュラモデル(Bell-LaPadula Model)

  • 特徴
    「機密性」を重視し、上位レベルの情報を下位レベルのユーザーが読めないようにする。
  • 用途・メリット
    軍事・政府機関(トップシークレット情報の保護)。
    情報漏洩を防ぐ。
  • 問題点
    書き込み権限の管理が難しく、完全性を考慮しない。

(2)ビバモデル(Biba Model)

  • 特徴
    「完全性」を重視し、データが改ざんされないようにする。
  • 用途・メリット
    金融・医療(データの正確性が重要な業界)。
    データの改ざんを防ぐ。
  • 問題点
    機密性を考慮しない。

(3)クラーク・ウィルソンモデル(Clark-Wilson Model)

  • 特徴
    商取引に適した「完全性」重視のモデル。
  • 用途・メリット
    金融システム・商取引。

(4)中国の壁モデル(Chinese Wall Model)

  • 特徴
    利益相反を防ぐため、同じ企業グループのデータを特定のユーザーが同時に扱えないようにする。
  • 用途・メリット
    金融・コンサルティング業界。

(5)RBAC(ロールベースアクセス制御)

  • 特徴
    ユーザーの「役割」に応じてアクセス権を設定する。
  • 用途・メリット
    企業システム、クラウドサービス。
    管理が容易、コンプライアンス対応が楽。
  • 問題点
    ロールの設定・変更が煩雑。

(6)ABAC(属性ベースアクセス制御)

  • 特徴
    「ユーザーの属性や状況」に応じて柔軟にアクセス権を決定する。
  • 用途・メリット
    ゼロトラスト、IoT、クラウド環境。
    クラウド・ゼロトラスト環境に適応。
  • 問題点
    設定が複雑で運用コストが高い。

3-2. リスク管理を中心としたセキュリティモデル

システム全体の脅威やリスクに対応するための考え方。

(1)境界型セキュリティ(Perimeter Security)

  • 特徴
    企業ネットワークの内部と外部を明確に分け、外部からの攻撃を防ぐ。
  • 用途・メリット
    VPN・ファイアウォール。

(2)ゼロトラストセキュリティ(Zero Trust Security)

  • 特徴
    「誰も信用しない」を前提とし、すべてのアクセスを検証する。
  • 用途・メリット
    クラウド・リモートワーク環境。
    内部・外部の脅威に強い。
  • 問題点
    運用コストが高く、パフォーマンスに影響する可能性。

(3)最小権限の原則(Least Privilege Access)

  • 特徴
    ユーザーに必要最小限の権限のみ付与する。
  • 用途・メリット
    情報漏洩対策、RBACの補完。
  • 問題点
    権限管理が複雑化する。

(4)多層防御(Defense in Depth)

  • 特徴
    1つの防御が突破されても別の防御が機能するように、複数のセキュリティ対策を組み合わせる。
  • 用途・メリット
    金融機関・企業ネットワーク。
  • 問題点
    導入コスト・管理負担が大きい。

(5)サイバーハイジーン(Cyber Hygiene)

  • 特徴
    基本的なセキュリティ習慣(パスワード管理、更新、教育など)を徹底する。
  • 用途・メリット
    企業・個人の情報セキュリティ対策。

(6)リスクベースセキュリティ(Risk-Based Security)

  • 特徴
    システムのリスクを分析し、最も重要な部分に対策を集中させる。
  • 用途・メリット
    コスト最適化、企業セキュリティ戦略。
  • 問題点
    適切なリスク評価ができないと効果が薄い。

(7)アダプティブセキュリティ(Adaptive Security)

  • 特徴
    AIを活用し、リアルタイムで脅威を検知・対策する。
  • 用途・メリット
    EDR/XDR、ゼロトラストの補完。

4. 近年注目されるゼロトラスト(セキュリティ)

ゼロトラストは、企業のIT環境がクラウド化・リモートワーク化する中で、もはや必須のセキュリティモデルになっています。MFAや最小権限の原則などを組み合わせて、「すべてのアクセスを疑い、継続的に検証する」ことが重要です。

4-1. ゼロトラストの3つの基本原則

(1)すべてのアクセスを検証する

  • ユーザー、デバイス、ネットワーク、アプリケーションなど、あらゆるリクエストが正当なものかを確認。
  • 多要素認証(MFA) や デバイス認証 を活用。

(2)最小権限の原則(Least Privilege)を適用する

  • 必要最小限のアクセス権限だけを与え、不要な権限を制限。
  • ユーザーごとに異なるアクセス制御を設定(RBAC / ABAC)。

(3)継続的に監視し、異常を検知する

  • 一度認証した後も、ユーザーの行動を監視し、不審な動きがあれば即座に対応。
  • AIやログ分析を活用して、異常なアクティビティを検知。

4-2. ゼロトラストが必要とされる理由

  • VPNの限界: 従来のVPNは一度内部に入られると自由に動けてしまう。
  • クラウド環境の普及: 企業のシステムがクラウド化し、境界が曖昧になった。
  • サプライチェーン攻撃の増加: 外部サービスや取引先経由の攻撃リスクが増加。
  • 内部脅威(インサイダー攻撃): 内部の人間が意図的・偶発的に情報漏洩を起こすケースが増えている。

4-3. ゼロトラストの具体的な技術やツール

  • 多要素認証(MFA): IDとパスワードだけでなく、ワンタイムパスワード(OTP)や指紋認証を利用。
  • シングルサインオン(SSO): 1つの認証で複数のシステムに安全にログイン。
  • エンドポイントセキュリティ(EDR/XDR): 端末の異常な動作を検知し、攻撃を阻止。
  • ゼロトラストネットワークアクセス(ZTNA): VPNの代替として、アクセスを最小限に制限。
  • SIEM/SOAR: ログ監視と自動対応で異常を検知・対策。

Discussion

ログインするとコメントできます