グーグルは、役員会議室とバー、個室とコーヒーショップの間にほとんど区別を設けていない。今週発表された論文で詳述されている同社の境界のないセキュリティモデルでは、これらはすべて信頼できない場所だ。
5 年以上開発が進められている「BeyondCorp モデル」は、ユーザーが王様であり、ログイン場所はほとんど意味を持たないゼロ トラスト ネットワーク モデルです。
ノートパソコンや携帯電話などのスタッフのデバイスは、特定の時点におけるデバイスの信頼情報とスナップショットを含むデバイス インベントリ サービスにログインされます。
従業員は、最低限の基準を満たしていれば、さまざまなレベルの信頼を与えられる。著者の Barclay Osborn、Justin McWilliams、Betsy Beyer、Max Saltonstall は、これによってメンテナンス コストが削減され、デバイスの使いやすさが向上すると述べている。
「Google の BeyondCorp イニシアチブの目標は、従業員とデバイスが社内アプリケーションにアクセスする際のセキュリティを向上させることです」とチームは論文「BeyondCorp: Design to Deployment at Google [PDF]」の中で述べています。
「従来の境界セキュリティ モデルとは異なり、BeyondCorp は、ユーザーの物理的な場所や発信元ネットワークに基づいてサービスやツールへのアクセスを制限しません。代わりに、アクセス ポリシーは、デバイス、その状態、および関連付けられたユーザーに関する情報に基づいています。
「BeyondCorp は、内部ネットワークと外部ネットワークの両方を完全に信頼できないものと見なし、アクセスのレベルまたは層を動的にアサートおよび強制することで、アプリケーションへのアクセスを制限します。」
BeyondCorpのデバイスインベントリサービス
集中型デバイス インベントリ サービスは、Active Directory、Puppet、Simian、さまざまな構成および企業資産管理システム、脆弱性スキャナ、証明機関、ARP テーブルなどのネットワーク インフラストラクチャ要素など、15 のソースから、Google スタッフのデバイスに関する数十億のデータセットを消費しました。
ゼロ トラスト アーキテクチャは、堅牢な境界を突破してオープンな内部ネットワーク内を自由に移動することに依存する従来の攻撃にとって問題となります。
Google の論文では、セキュリティ先進国である他の組織が追随できるよう、このセキュリティ モデルについて詳しく説明しています。
「BeyondCorpは、使いやすさを犠牲にすることなくGoogleのセキュリティ体制を大幅に改善し、技術的な制限に縛られないポリシーに基づいた認可決定を適用できる柔軟なインフラストラクチャを提供してくれたと確信しています」とチームは述べている。
「BeyondCorp は Google システムと Google 規模で大きな成功を収めていますが、その原則とプロセスは他の組織でも導入して改善することができます。
BeyondCorp のインフラストラクチャ コンポーネント。
この「大規模な取り組み」は、混乱を最小限に抑える任務を負ったセキュリティチームにとって大きな挑戦でした。シミュレーターで2つのアプローチが実行され、トラフィックがサービスに分類され、各プラットフォームのファイアウォールに合わせてセキュリティポリシーが変換されました。その結果、目的もなく稼働し続けている廃止されたサービスが特定されました。
Googleのセキュリティ部門は、このようなプロジェクトについて十分なコミュニケーションが取れていないとユーザーを混乱させ、一方、話しすぎるとスタッフが免除を要求することになるだろうと警告している。
Google が BeyondCorp について語る (2013 年)。