本連載第65回や第82回で、米国保健医療行政機関のDX(デジタルトランスフォーメーション)の取り組みを取り上げたが、連邦政府レベル全体で、ゼロトラストモデルの実装に対する関心が高まっている。
本連載第65回や第82回で、米国保健医療行政機関のDX(デジタルトランスフォーメーション)の取り組みを取り上げたが、連邦政府レベル全体で、ゼロトラストモデルの実装に対する関心が高まっている。
米国保健福祉省(HHS)傘下の保健医療セクターサイバーセキュリティ調整センター(HHS HC3)が2020年10月1日に公表した「医療におけるゼロトラスト(Report #: 202010011030)」(関連情報、PDF)によると、「ゼロトラスト」は、2010年にフォレスターリサーチのジョン・キンダーバグ氏が提唱した概念であり、現在のIT環境や職場環境に取り組むために、境界防御型の城と堀のセキュリティモデルからシフトした手法である。以下に挙げるもの全てについて、稼働する場所に関係なく、セキュリティ境界の内側、外側のいずれに関わらず、デフォルトで信頼できないものだとしている。
図1は、ゼロトラストアーキテクチャにおける新たなアイデンティティー境界と、従来の境界防御型セキュリティモデルの境界を対比したものである。
医療ITの場合、クローズドな院内環境下で、基幹系の病院情報システム(HIS)から、各部門の臨床情報システム(CIS)、電子カルテシステムへと発展していった歴史的経緯を受けて、物理的ロケーションに基づく境界防御型セキュリティが主流となってきた。
しかしながら、現在、ハイブリッドクラウド、クラウド型アプリケーション、個人向けモバイルデバイス、遠隔勤務、ベンダー/外部委託先事業者など、利用システムや関与するステークホルダーの拡大や複雑化が進んでいる。今後、IoMT(Internet of Medical Things)や人口現実(AR)、ロボットなどを装備した未来の相互接続環境を想定すると、医療機関の多くが利用している現行の境界に基づくセキュリティモデルは効果的でない。医療機関は、基本的な部分の投資を継続しながら、城と堀のアプローチからゼロトラストモデルへの根本的な転換を行う必要があるとしている。そして、全てのデバイスが脅威ベクター(侵入方法、経路など)として取り扱われるべきであり、立証できないものは全てアクセスを否認すべきであるとしている。
ゼロトラストのセキュリティは、単一のツールやプラットフォームでは実現できないので、以下のような技術を網羅する必要があるとしている。
表1は、HHS HC3が、ゼロトラストとともに導入するセキュリティ技術の例として挙げたものである。
ゼロトラストモデルは、データやワークロード、アイデンティティーに焦点を当てることによって、医療機関が、より効果的な方法でアクセスを設定する際に役立てることができる。HHS HC3は、具体的なメリットとして以下のような点を挙げている。
Copyright © ITmedia, Inc. All Rights Reserved.