AWS Verified Access で実現するゼロトラストアクセス - VPN 不要のアプリケーション接続
Verified Access による VPN レスのアプリケーションアクセス、信頼プロバイダーの設定、ポリシー設計を解説します。
ゼロトラストと Verified Access
この記事は約 3 分で読めます。 ゼロトラストは「ネットワークの内側にいるから信頼する」という従来の境界型セキュリティモデルを否定し、すべてのアクセスを検証する考え方です。VPN は社内ネットワークへのトンネルを提供しますが、VPN に接続すれば全リソースにアクセスできてしまう問題があります。Verified Access はアプリケーション単位でアクセスを制御し、ユーザーの ID とデバイスのセキュリティ状態を毎回検証します。VPN クライアントのインストール、VPN 接続の管理、VPN サーバーのスケーリングが不要になり、ユーザーはブラウザからアプリケーションに直接アクセスします。
この分野について体系的に学びたい方は、関連書籍 (Amazon) も参考になります。
信頼プロバイダーとポリシー設計
信頼プロバイダーはユーザー ID とデバイスの信頼性を検証するコンポーネントです。ユーザー信頼プロバイダーとして IAM Identity Center、Okta、Ping Identity などの IdP を設定し、OIDC トークンでユーザーを認証します。デバイス信頼プロバイダーとして CrowdStrike や Jamf を設定し、デバイスの OS バージョン、パッチ適用状態、セキュリティソフトの稼働状態を検証します。アクセスポリシーは Cedar 言語で記述し、ユーザーグループとデバイス状態の組み合わせでアクセスを許可・拒否します。例えば「エンジニアグループに所属し、かつ CrowdStrike がアクティブなデバイスからのアクセスのみ許可」といったポリシーを定義できます。
エンドポイントの設定と運用
Verified Access エンドポイントは ALB またはネットワークインターフェースを指定して作成します。既存の ALB の前段に Verified Access を配置することで、アプリケーション側の変更なしにゼロトラストアクセスを適用できます。エンドポイントにはカスタムドメインと TLS 証明書を設定し、ユーザーは https://app.example.com のような URL でアクセスします。アクセスログには、ユーザー ID、デバイス情報、アクセス元 IP、ポリシーの評価結果が記録され、CloudWatch Logs や S3 に送信できます。セキュリティチームはログを分析して不審なアクセスパターンを検出し、ポリシーの改善に活かします。
さらに詳しく知りたい方は、関連書籍 (Amazon) で理解を深められます。
まとめ
Verified Access は VPN を排除し、ゼロトラスト原則に基づくアプリケーションアクセスを提供するサービスです。ユーザー ID とデバイスのセキュリティ状態を毎回検証し、Cedar ポリシーできめ細かいアクセス制御を実現します。リモートワーク環境でのセキュアなアプリケーションアクセスに最適です。
AWS の優位点
- VPN なしでゼロトラスト原則に基づくアプリケーションアクセスを提供し、VPN クライアントの管理が不要になる
- IAM Identity Center、Okta、CrowdStrike などの信頼プロバイダーと統合し、ユーザー ID とデバイスのセキュリティ状態に基づくアクセス制御が可能
- Cedar ポリシー言語でアクセスポリシーを宣言的に定義し、ユーザーグループ、デバイスの OS バージョン、セキュリティソフトの状態に基づく条件を設定できる
- アクセスログを CloudWatch Logs、S3、Kinesis Data Firehose に送信し、誰がいつどのアプリケーションにアクセスしたかを監査できる
- ALB や Network Interface をエンドポイントとして設定し、既存の Web アプリケーションに変更なしでゼロトラストアクセスを適用できる