多要素認証とアクセス制御で守る
エアギャップ・ネットワーク

UserLockは、ネットワークから物理的に完全に切り離された
エアギャップ・ネットワーク上でも、
セキュアな多要素認証とアクセス制御を実現できます
ネットワーク構築の背後には、『組織内に張り巡らされた情報網の隅々や、公衆のインターネットにコンピュータを接続するのは本質的に良いことである』という考え方があります。ですが、近年拡大し続けるセキュリティ対策の構想を見る限り、専門家らは隔離または物理的に完全に切り離したネットワークを構築することで、全く反対のことをしようとする動きを見せています。
UserLockが、どのようにしてエアギャップ・ネットワーク上で強力な多要素認証の実施に役立つか見ていきましょう。

エアギャップ・ネットワークとは何か?

「エアギャップ」は日常よく耳にする言葉ですが、文脈に左右されることが多く、一概に明確な定義はありません。ネットワークのセキュリティでは、専門のエンジニアらは論理的かつ物理的にコンピュータ同士を分離することができ、論理的な分離はソフトウェアで定義したネットワークセグメント上にコンピュータを配置することで行います。

エアギャップ・ネットワークは、この考えをさらに一歩進め、コンピュータを物理的かつ論理的にも隔離します。他のLANや外部ネットワークと有線・無線どちらの接続を持たず、外部のインターネットとも接続がない状態となり、隔離のために専用の部屋や建物に設置されることもあります。

air-gapped-network
言うなればエアギャップとは「島」を作ることで、攻撃対象となる領域を大幅に狭めようとする考え方になります。原理は単純で、コンピュータやネットワークがどこにも接続されていなければ、リモートでハッキングしたりマルウェアに感染させることは非常に難しいからです。
一方で、当然ながらこうしたネットワークに対する従業員による不正アクセスの制御は極めて重要になります。課題となるのが安全な認証の必要性です。もう少し内容を掘り下げて見ていきましょう。

エアギャップ・ネットワーク管理の課題

まず、エアギャップ・ネットワークを管理の2大課題である複雑さコストについて見てみましょう。

エアギャップ・ネットワークの構築はセキュリティの上で重要なメリットをもたらしますが、その反面、システムの維持管理にかかるコストが大きくなるというデメリットがあります。さらに他のネットワークと同様、維持管理が必要ですが、エアギャップ・ネットワークは接続の利便性がないことから日常的な管理は難しくなります。具体的にはリモートアクセス、パッチ適用、アップデートなどができなければ、管理はより複雑になります。

また、隔離したネットワークでは、インフラがより複雑になるだけでなくコストもかかります。例えばWindows Active Directory (AD)のような基本的な基盤システムをすべて複製しなければなりません。さらに、組織内においてエアギャップ・ネットワークの数が増えれば増えるほど、複雑さもコストも急速に増大することになります。

エアギャップ・ネットワークを使う業界とその理由

エアギャップ・ネットワークは非常に大掛かりなものであるため、その使用は特定の利用シーンに限定される傾向にあり、セキュリティのレベルも少しずつ異なります。

よくある例としては、セキュリティが絶対の優先事項で、運用環境へのアクセスが米国のFIPS-140-2のような厳格なコンプライアンス基準を満たす必要がある政府機関などがあげられます。また、エネルギー工業製造大量輸送航空管制などの重要なインフラでは、エアギャップ・ネットワークが産業用ネットワークやIoTネットワークの耐障害性を高めるのに役立ちます。

さらに金融機関証券取引所、そのほか規制の厳しい企業では、災害時の復旧や重要な金融システムの保護、脆弱なソフトウェアを使い続けている従来の産業制御ワークステーションを隔離するためにエアギャップを利用しています。医療施設では、ある種の医療機器を安全に操作するためにエアギャップが頻繁に使われています。

エアギャップのあるネットワークでは、他のネットワークとは異なり、いかなる機器もネットワークに出入りできません。そのため、セキュリティの適用方法に影響を与える可能性があります。また、従来のエアギャップ・ネットワークは、旧い技術や仕組みで構築されたシステムに基づくものと考えられてきましたが、今日では、Google Distributed Cloud※のようにプライベートクラウド型のインフラを使う組織も見られるようになりました。

※Google社が提供する分散型クラウドシステムのこと

industries

エアギャップ・ネットワークは、見ためほど安全か

理論的に、エアギャップはセキュリティの脅威を防ぎます。『結局のところ、ネットワークがあらゆる種類の接続やリモートアクセスから遮断されていれば、攻撃されることもないから安全だろう?』と考えている方もいると思いますが、残念ながらそれは誤りです。

2010年に公表されたあの有名なStuxnetマルウェア事件は、エアギャップ単体だけでは決して魔法の盾にはならないことを露見させました。単なるUSBメモリがマルウェアを持ち込んだからです。また、イランのナタンツに所在するウラン濃縮施設も、同様にエアギャップのあるWindowsのネットワークを使用していました。これら事件から得られる教訓は、エアギャップ環境のセキュリティを確保するには、複数の予防措置を講じる必要があるということです。エアギャップのみで十分とは決して考えてはなりません。

結局のところ、隔離されたネットワークであっても、管理やソフトウェアの適用を行うためには誰かがアクセスしなければなりません。アクセスがあるところには必ずリスクが存在します。不正な内部関係者がネットワークへのアクセスを悪用したり、マルウェアが偶然または意図的に外部から侵入したり、部外者がエアギャップのあるネットワークのアカウント認証情報にアクセスしたりする可能性があります。

実際に、攻撃者が認証情報、それも高度に特権化されたアカウントの認証情報を簡単に入手できてしまう現実を私たちは何度も目にしています。ごく最近も、2022年11月にウクライナとポーランドの物流業界を狙った型破りなランサムウェア事件が発生しました。この攻撃は、最初に攻撃者が高度に特権化された認証情報へのアクセスを獲得し、その後でハッカーによって展開されたランサムウェアのペイロード※が使われました。

※不正な動作を行うコード本体のこと

もはや必要不可欠な多要素認証

MFA-image
エアギャップ・ネットワークでは業務用コンピュータが新たなセキュリティの境界となるため、これらに対するユーザーの認証方法はセキュリティ上重要な要素になります。ですが、多くの場合、エアギャップ・ネットワークのアクセスセキュリティは悪用や盗難に弱い資格情報であるWindowsのパスワードに依存しています。自社のサイバーセキュリティが魔法のように守ってくれると思い込み、エアギャップの島に多要素認証を実装していない企業も存在します。

そもそも、エアギャップ・ネットワークには多要素認証を適用できないと考えている人もいます。確かに、二要素認証を提供する多要素認証のソリューションの多くは外部のインターネット接続がなければ機能せず、接続可能なネットワークでも、多要素認証の手法の選択肢は限られています。代替策として専用のスマートカードを使う方法もありますが、この場合は実装が複雑でコスト高になる可能性があります。FIDO2対応のハードウェアトークンもうまく機能しますが、使っている基礎プロトコルが常に既存のシステムやネットワーク、ワークステーションと常に互換性があるとは限りません。

オフライン多要素認証(MFA)を使えば、従来のインターネット接続LANと同じように、エアギャップ・ネットワークでもこれら重要なセキュリティ階層の恩恵を受けることができます。

UserLockが解く多要素認証のパズル

解決方法は、ずばりオフライン状態で多要素認証とアクセス制限の両方を維持するように設計されたUserLockのような多要素認証(MFA)ソリューションを使うことです。インターネットの接続なしでアクセスポリシーと多要素認証を施行し続けることができます。

UserLockのエージェントを従業員の業務用コンピュータやノートパソコンにインストールすると、Windowsプロトコルを介してエージェントがエアギャップ・ネットワーク内にインストールされたUserLockサーバと通信を行います。そして、ユーザーがローカルのActive Directory (AD)に対して認証を行うと、UserLockはインターネットに接続することなく多要素認証とアクセス制御のポリシーを適用します。UserLockなら、すぐにエアギャップやオフライン環境をサポートできます。

一方、ユーザー側から見ると、UserLockの多要素認証はどの業務用コンピュータでも同じように動きます。ユーザーは Windowsの認証情報を入力し、多要素認証の入力を促す画面を受け取るだけです。UserLock では、以下をプライマリまたはバックアップ認証タイプとして実装できます。

  • TOTP または HOTP トークン
    (YubiKey 5/YubiKey 5 FIPS シリーズ、Token2 T2F2 ALU、Token2 Programmable Tokenなど)
  • 時間ベースのワンタイムパスワード(TOTP)
    (Google Authenticatorなどのスマホ認証アプリ、またはUserLock Pushアプリ※で生成したTOTP)

※スマホの同期維持のため、事前にインターネット接続が必要です。
プッシュ通知はインターネット接続がある場合のみ利用可能ですが、インターネット接続がない場合もTOTPコードで認証が可能です

UserLockを通じ、管理者は通常のインターネットに接続された外部ネットワークと同様に、エアギャップ・ネットワークに多要素認証(MFA)を導入するだけでなく、より柔軟にアクセス制御を行うことができます。UserLockは、エアギャップ・ネットワーク環境において以下の点で非常に有効です。:

きめ細かなアクセス制御

UserLockのきめ細かなアクセス制御は、内部の攻撃範囲を制限するのに役立ちます。管理者は時間で区切ったアクセス制限を有効にすることで、ユーザーが業務用コンピュータにアクセス可能/不可能な時間を定義できます。ユーザーやグループ、ADの組織(OU)単位で設定することも可能です。

リアルタイムのモニタリングとアラート

セッション管理により、管理者はログインを時系列でモニタリングし、カスタムのアラートを設定することで何重にもセキュリティを強化できます。管理者はリモートで危険な行動に対応したり、1クリックでセッションをブロックしたり、スクリプトを作成して対応を自動化できます。

業務用コンピュータの制限

セッションタイプの制限により、ユーザーまたはユーザーグループが特定の端末を使用できないように設定できます。例えば、管理者はユーザーが既知のドメインマシンからのみアクセス可能にできます。

エアギャップ・ネットワークの監査とレポート

エアギャップの利用は、往々にして厳しい監査とコンプライアンスチェックを必要とします。UserLockは多要素認証、セッション履歴、ユーザーアクセスに関するイベントをログに記録して文書化することで、包括的な監査とレポート作成を実現し、厳しいコンプライアンス要件を満たします。

プライベート、クラウドアクセスのための同時セッション制限

近年、プライベートクラウドおよびエアギャップ・クラウドは、機密性の高い業務をサポートしています。例えば、Google Distributed Cloudは完全に分離されたクラウドサービスですが、機密性が高く業務内容の保護が必要な防衛・規制産業などの分野で重要なNIST SP 800-53やFedRAMPなどの高セキュリティ管理に準拠しています。

GDC(Google Distributed Cloud) の構築パートナーとして、UserLockはGDCと互換性があります。
UserLockはエアギャップのあるGDC環境で、ユーザーと管理者の同時セッションを制限できます。

多要素認証とアクセス制御で守る
エアギャップ・ネットワークへのアクセス

多要素認証は、あらゆる組織のアクセス管理において重要な役割を果たします。企業は、ネットワーク上の他のすべてのコンピュータとWindowsユーザーアカウントを保護する方法と同じやり方で、エアギャップ・ネットワーク上の業務用コンピュータとユーザーアカウントへのアクセスを保護しなければなりません。

多要素認証ソリューションの多くがエアギャップ環境での多要素認証をサポートしていないため、多くの組織が最も機密性の高いネットワークへの導入を完全に見送っています。これでは安全性が低いだけでなく、組織がコンプライアンスや規制要件に違反する可能性があります。

以上のような状況をふまえ、UserLockはインターネット接続なしで多要素認証を迅速にサポートできるよう設計されました。また、UserLockの多要素認証は、従業員が既にITネットワークへの認証で使っているものと同じ認証アプリやハードウェアトークン、セキュリティキーを使うことができます。
このように、UserLockはコストと複雑さを抑えながら、セキュアなアクセス制御とすべてのエアギャップ・ネットワーク上のユーザーアクセスに多要素認証を導入することで、セキュリティの水準を高めることができます。

フランソワ・アミゴレーナ
IS Decisions社 代表取締役兼CEO

本ページはUserLockの海外開発元、IS Decisions社にて公開中のWebページを日本語に翻訳したものになります
出典:https://www.isdecisions.com/en/blog/mfa/secure-air-gapped-networks-with-mfa-and-access-controls