Skip to content
Voltar aos artigos
security13分

ゼロトラストアーキテクチャの実装記録

Zero Trust Architecture Implementation Record

金 東勲 / Kim Dong-hoonSecurity Engineer
2026-03-2513分
Zero TrustBeyondCorpIdentitySecurityAuthentication

Este artigo está publicado em japonês. Resumo em português abaixo:

Zero Trust Architecture Implementation RecordKGAが実際にゼロトラストアーキテクチャを導入した全記録。BeyondCorpモデルの実装、IDベースアクセス制御、段階的移行プロセスと成果を共有する。

なぜゼロトラストに移行したのか

KGAは2025年初頭までVPN + ファイアウォールベースの従来型セキュリティモデルを使用していた。転機は2024年末のセキュリティインシデントだ。退職者のVPN資格情報が無効化されておらず、退職後3ヶ月間、社内ネットワークへのアクセスが可能な状態だった。幸いデータ漏洩は発生しなかったが、このインシデントが「境界防御モデルの限界」を経営陣に認識させ、ゼロトラストへの移行予算が承認された。

ゼロトラストの原則

ゼロトラストは「何も信頼しない、常に検証する」を原則とするセキュリティモデルだ。GoogleのBeyondCorpが最も有名な実装例。従来の「社内ネットワーク内は安全」という前提を捨て、すべてのアクセスを個別に認証・認可する。

KGAが定めたゼロトラストの5原則。1. ネットワーク上の位置を信頼しない(社内からでもVPNからでも同じ検証を行う)。2. すべてのアクセスを明示的に認証する。3. 最小権限の原則を徹底する。4. すべてのトラフィックを監視・記録する。5. ポリシーを動的に評価する(デバイスの状態、時間帯、アクセスパターン)。

実装アーキテクチャ

KGAのゼロトラスト実装は以下のコンポーネントで構成される。

Identity Provider: Okta。全ユーザーの認証を一元管理。MFA必須(FIDO2/WebAuthn推奨、TOTP許容)。Device Trust: Okta Device Trust + CrowdStrike Falcon。デバイスのセキュリティ状態(OS パッチ、ディスク暗号化、EDRの動作状態)を確認し、基準を満たさないデバイスからのアクセスを拒否。Access Proxy: Cloudflare Access。全社内アプリケーションの前段に配置し、リクエスト単位で認証・認可を実行。VPNを完全に廃止し、全アクセスをCloudflare Access経由に。Microsegmentation: Calico Enterprise(Kubernetes内)。Pod間の通信をNetworkPolicyで制御。デフォルトDenyで、明示的に許可した通信のみ許可。

段階的移行プロセス

全システムを一度にゼロトラストに移行するのは非現実的だ。KGAでは6ヶ月の段階的移行を実施した。

Phase 1(Month 1-2): Okta導入とSSO統合。既存のLDAP認証をOktaに移行し、全SaaSアプリケーション(GitHub、Slack、Jira等)のSSO設定。MFAの全社展開。Phase 2(Month 3-4): Cloudflare Access導入。社内Webアプリケーション(10アプリ)をCloudflare Access経由に移行。VPNとの並行運用期間を設け、ユーザーの習熟を待つ。Phase 3(Month 5): Device Trust実装。Okta Device TrustとCrowdStrikeの連携設定。セキュリティ基準を満たさないデバイスの検出と是正。Phase 4(Month 6): VPN廃止とMicrosegmentation。VPNを完全廃止。Kubernetes内のNetworkPolicy適用。全トラフィックのログ記録開始。

Device Trustの実装詳細

Device Trustは最も導入に苦労した部分だ。理想は「セキュリティ基準を満たすデバイスのみアクセスを許可」だが、現実には個人所有デバイスの扱い、OSアップデートの遅延、特定ソフトウェアの互換性問題など、多くの例外が発生する。

KGAのDevice Trust基準。必須: OSが最新のメジャーバージョンから1つ以内(例: macOS 15.x or 14.x)。ディスク暗号化有効(FileVault / BitLocker)。CrowdStrike Falconが動作中。画面ロック設定有効(5分以内)。推奨(違反時は警告のみ): OSの最新パッチ適用。ファイアウォール有効。

基準を満たさないデバイスは「制限付きアクセス」モードとなり、機密性の低いアプリケーション(Slack、Wiki等)のみアクセス可能。機密システム(GitHub、AWS Console、本番DB)へのアクセスは遮断される。

成果と数字

ゼロトラスト移行の成果を定量的に示す。セキュリティインシデント: 移行前 月平均2.3件→移行後 月平均0.4件(83%削減)。不正アクセス試行の検出: VPN時代は検出困難→Cloudflare Accessのログで100%可視化。アクセス権限の棚卸し: 年1回の手動作業→リアルタイムの自動レビュー。VPN関連のヘルプデスクチケット: 月15件→0件(VPN廃止)。ユーザー体験: VPN接続の手間が不要になり、社外からのアクセスがシームレスに。

コスト

移行プロジェクトの総コスト。Okta: $6/user/month(50ユーザー: $3,600/年)。Cloudflare Access: $7/user/month($4,200/年)。CrowdStrike Falcon: $15/user/month($9,000/年)。導入作業(内部工数): 約400時間(2名x3ヶ月の一部)。合計: 年間約$16,800 + 内部工数。VPN機器のリース・保守費用(年間$12,000)が不要になったため、純増コストは約$5,000/年。セキュリティインシデントの削減効果を考えると、十分なROIだ。

学んだ教訓

最大の教訓は「ユーザー教育が技術実装より重要」ということだ。MFAの設定、Device Trustの基準遵守、新しいアクセス方法への適応。技術的な実装は2ヶ月で完了したが、全ユーザーの行動変容に4ヶ月かかった。早期にチャンピオンユーザー(各チームの技術リーダー)を巻き込み、草の根の普及活動を行うことを強く推奨する。

技術的な課題を一緒に解決しませんか?

KGA IT Solutionsは、AI・クラウド・DevOpsの専門チームがお客様の課題に最適なソリューションを提供します。

お問い合わせ