{"categories":[{"name":"製品およびソリューション","description":"ユーザー、デバイス、アプリケーション、ワークロード全体にわたる組織の保護に関する詳細なFAQを通して、Zscalerのソリューションについて紹介します。SASEベースのプラットフォームが、現代の組織のための拡張性と回復力に優れたセキュリティを提供する仕組みをご確認ください。","pages":[{"title":"Zscaler AI-SPMで安全なAI導入とデータ保護を実現","description":"Zscaler AI-SPMでAIモデル、データ、LLMを保護できます。AIのリスクを可視化し、データ フローを監視しながら、AIを安全に導入するためのコンプライアンスを確保します。","url":"https://www.zscaler.com/jp/products-and-solutions/ai-asset-management","faqs":[{"question":"AI Security Posture Management (AI-SPM)とは何ですか？また、なぜそれが重要なのですか？","answer":"AI Security Posture Management (AI-SPM)とは、AIと機械学習システムのセキュリティを継続的に監視、評価、改善する仕組みです。これには、データ ポイズニングや設定ミス、不正なデータ漏洩などの脅威からAIモデル、データ パイプライン、導入環境を保護することが含まれます。AI-SPMが重要視される理由は、従来のセキュリティ ツールでは対応しきれないAIシステム特有のリスク(敵対的攻撃やコンプライアンスの課題など)に対応できる点にあります。"},{"question":"Zscaler AI-SPMはAIとデータの環境におけるどのようなリスクを防止できますか？","answer":"Zscaler AI-SPMは、AIを取り巻く以下のようなリスクを特定して軽減します。\n\n- データ ポイズニングとトレーニング データセットの操作\n- AIサービスやエージェントの設定ミス\n- 機密データや規制対象データの公開や漏洩\n- 未承認のAIや「シャドー」AIの導入\n- 過剰な権限によるデータ アクセスと権限管理の不備\n- AIモデルやエージェント、そのサプライ チェーンの脆弱性"},{"question":"Zscaler AI-SPMはどのようにAI導入を可視化し、制御しますか？","answer":"Zscaler AI-SPMは、組織全体のAIモデル、エージェント、サービスを包括的に可視化します。主な機能は以下のとおりです。\n\n- AI資産と関連するデータセットの自動検出と分類\n- シャドーAIの検出(未承認または未知のモデルの検出)\n- モデルのインベントリー化とリネージ、提供元、ライセンス、リスク要因の追跡\n- 機密データとコンプライアンス監視のための詳細なアクセス経路分析"},{"question":"Zscaler AI-SPMはどのようなコンプライアンス フレームワークと規制に対応していますか？","answer":"Zscaler AI-SPMは、以下のような主要なコンプライアンス フレームワークに準拠できるように構築されています。\n\n- NIST AI RMF (AIリスク管理フレームワーク)\n- EU AI法\n- GDPRとHIPAA\n- 組織のニーズに基づいた業界固有の標準\n\nこのプラットフォームは継続的な監視とレポートを提供します。これにより、組織は規制要件を満たし、コンプライアンス違反の罰金を回避し、AI導入に対する信頼を構築できます。"},{"question":"Zscaler AI-SPMはどのようにAIによるデータの誤用を検出し、防止しますか？","answer":"Zscaler AI-SPMは、AIとのやり取り、プロンプト ログ、出力ログを監視し、不正なデータ アクセスや予期しないデータ フローなどの疑わしい動作を検出します。これにより、以下のことが可能になります。\n\n- 規制対象データや重要データの使用に関するリアルタイム アラート\n- ポリシーに基づいたアクセス制御と最小特権アクセスの施行\n- 検出されたリスクと構成の問題に対する段階的な修復ガイダンス\n- 既存のDLP、DSPM、ITSMツールとの統合による運用の効率化"},{"question":"AI-SPMはどのようにして組織における安全で責任あるAI導入を実現しますか？","answer":"Zscaler AI-SPMは、可視化、リスク評価、コンプライアンスのベンチマーク、修復ガイダンスを組み合わせることでAIを確実に導入し、攻撃対象領域を最小限に抑え、変化するリスク環境に迅速に対応できるようにします。同時に、ビジネス イノベーションと規制要件にも対応します。"},{"question":"シャドーAIに対する懸念が高まっているのはなぜですか？また、Zscalerはどのようにこの懸念に対処していますか？","answer":"シャドーAIとは、正式な承認や監視なしに組織内で使用されるAIモデルやツールを指し、データ漏洩や規制違反のリスクを高めます。Zscaler AI-SPMは、管理されていない資産や未承認の資産も含め、すべてのAI資産を自動的に検出してインベントリーを作成します。これにより、セキュリティ部門が制御を取り戻し、必要なガードレールを導入できるようにします。"}]},{"title":"Zscalerのワンクリック設定でMicrosoft 365のトラフィックを最適化","description":"ZscalerはOffice 365の高速化、簡素化、セキュリティ保護を提供します。優れたユーザー エクスペリエンスを確保。","url":"https://www.zscaler.com/jp/products-and-solutions/zscaler-and-microsoft-365","faqs":[{"question":" Microsoft 365トラフィックを検査しない方がよいのはなぜですか？","answer":"Microsoft 365は独自の暗号化プロトコルを採用しているため、トラフィックの検査を行うと、遅延が長引き、エラーや脆弱性が発生する可能性があります。そのため、Microsoftはシームレスなサービスを維持するために、ディープ パケット インスペクション(DPI)の回避を推奨しています。Zscalerは、Microsoft 365トラフィックを自動的に検査対象から除外することで、高速かつ安全な直接接続を確保します。"},{"question":"ZscalerはMicrosoft Defenderとどのように連携して機能するのですか？","answer":"ZscalerはMicrosoft Defenderと統合することで、高度な脅威対策、情報漏洩防止、安全なアクセスを提供します。Zero Trust Exchange経由でトラフィックをルーティングし、リアルタイムの検査とポリシーの施行を通じて、Defenderのエンドポイント保護を補完します。この統合により、セキュリティの強化と攻撃対象領域の削減が実現します。また、ユーザー、デバイス、Microsoft 365環境全体でシームレスな保護が確保されます。"},{"question":"Microsoft 365について","answer":"Microsoft 365は、Microsoft Word、Excel、PowerPoint、Outlook、Teams、OneDriveなどのツールに加え、高度なセキュリティ、コンプライアンス、デバイス管理機能も備えたクラウドベースの生産性向上ツールです。組織、学校、個人がどこからでも効率的にコミュニケーションを図り、生産性を維持できるように設計されています。"},{"question":"Microsoft 365は他のビジネス ツールと統合できますか？","answer":"はい、Microsoft 365は、Zscalerなどのビジネス ツールやプラットフォームとシームレスに連携します。さらに、カスタム統合用のAPIも備えており、MicrosoftのAzureやPower Platformとの統合も標準機能として利用できます。"}]},{"title":"Zscaler Zero Trust SD-WANソリューションで高速かつ安全な接続を実現","description":"Zscaler Zero Trust SD-WANソリューションが安全なゼロトラスト機能を駆使してネットワークのパフォーマンスを変革する仕組みをご確認ください。","url":"https://www.zscaler.com/jp/products-and-solutions/zero-trust-sd-wan","faqs":[{"question":"SD-WANとは","answer":"SD-WANは、仮想化技術を用いてユーザーをワークロードに接続させるネットワーク サービスです。MPLS、VPN、ブロードバンド、LTE、既存のネットワーク インフラなど、さまざまな転送方式が使用されます。トラフィックを自動的に最適化するため、オンプレミスのデータ センターからの移行を進める組織に効果的な選択肢となっています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)"},{"question":"SD-WANとVPNの違いは何ですか？","answer":"VPNとは異なり、SD-WANは複数のトランスポート メディアでネットワーク トラフィックを最適化します。従来のWANをクラウド プラットフォームに拡張することにより、SD-WANはVPNよりもよりシームレスで柔軟な接続を提供します。"},{"question":"WANとSD-WANの違いは何ですか？","answer":"SD-WANと従来の広域ネットワークは次のような点で異なります。\n\n| **従来型のWAN** | **SD-WAN** |\n|---|---|\n| 従来型のデータ センター中心のアプローチ | 現代のソフトウェア定義のネットワーク アプローチ |\n| 時間のかかる展開と構成 | 高速かつシンプルな展開と構成 |\n| 柔軟性に欠け、複雑で扱いにくいうえ高価 | 柔軟かつシンプルで、管理も容易で費用も手頃 |\n| SWG、ファイアウォールなどとの統合が困難 | SWG、ファイアウォールなどとの統合が容易 |\n| MPLS接続はプライベートなものの安全ではない | 仮想トンネル オーバーレイをエンド ツー エンドで暗号化 |"},{"question":"SD-WANは拠点を頻繁に変更する組織や、一時的な拠点を持つ組織に適していますか？","answer":"はい、SD-WANは拠点を変更する組織や一時的な拠点を持つ組織に適しています。MPLSのような従来の選択肢よりも柔軟性が高く、迅速なセットアップ、簡単な管理、インターネットを使用した費用対効果の高い接続が可能になります。"},{"question":"Zscaler Zero Trust SD-WANはネットワーク セキュリティをどのように改善しますか？","answer":"Zscaler Zero Trust SD-WANは、従来のSD-WANが抱える重要なネットワーク セキュリティのギャップを解消します。ゼロトラストを環境全体に拡張し、ユーザー、IoT/OTデバイス、アプリケーションに一貫したポリシーを施行できるようにします。ゼロトラストのネットワーク オーバーレイを介してユーザーとデバイスをアプリに接続させることで、ネットワーク管理の複雑さを軽減し、脅威のラテラル ムーブメントを排除します。"},{"question":"SD-WANはMPLSの代替となりますか？移行はどのように行われますか？","answer":"SD-WANは多くの場合、MPLSの代替として利用できますが、特定のコンプライアンスやプライバシー要件を持つ組織では両方を併用することも考えられます。必要に応じて、MPLS回線をSD-WANの経路として利用することもできるため、移行期間中はMPLSを維持しながら段階的に廃止していく形が適しています。"}]},{"title":"Zscaler AI Security | 安全な生成AI、データ、AIアプリケーション","description":"Zscaler AIで安全なAI導入を実現します。ゼロトラストとAIを活用したセキュリティにより、可視性を確保し、データ損失を防ぎ、生成AIアプリ、モデル、ユーザーを保護します。","url":"https://www.zscaler.com/jp/products-and-solutions/zscaler-ai","faqs":[{"question":"AIセキュリティとは","answer":"人工知能(AI)セキュリティとは、データやアルゴリズム、インフラを侵害する脅威からAIシステムを保護することに特化した分野です。これには、侵害対策、データの完全性確保、AIソリューションに対する社会的信頼の維持を目的としたポリシー、テクノロジー、ベスト プラクティスが含まれます。AIがあらゆる業界で勢いを増すなかで、AIセキュリティは信頼性と安心感を維持するうえで不可欠となっています。"},{"question":"ゼロトラストはどのようにAIセキュリティに適用されますか？","answer":"ゼロトラストは、AIアプリを誰が使用しているのか、どのデータが共有されているのか、どこに送信されているのかといったすべてのAIとのやり取りに対してコンテキスト認識型のポリシーと継続的な検証を施行することで、AIセキュリティに適用されます。インライン制御により、AIツールへのアクセスを保護し、AIのフローにある機密データを保護するとともに、不必要な露出やラテラル ムーブメントを制限することで攻撃対象領域を削減します。"},{"question":"AIセキュリティに対する一般的な脅威","answer":"AIは無限の可能性を切り開く一方、従来の防御策では対応が難しい課題ももたらします。組織が直面する可能性のある主な問題として、以下が挙げられます。\n\n- **汚染されたトレーニング データ：**不正に操作されたデータセットにより、AIの出力が歪み、誤った結果や偏った結果が生成されます。\n- **モデル反転攻撃：**AIのトレーニング セットから機密情報を抽出するために攻撃者が用いる手口です。\n- **データの持ち出し：**AIシステムを悪用してデータを盗み、プライバシーや組織の資産を侵害します。\n- **知的財産の窃取：**独自のAIアルゴリズムやモデルの違法なコピーや解体を行います。"},{"question":"Zscaler AIはどのようなビジネス成果を重視していますか？","answer":"Zscaler AIは、組織の目標に関連する成果として、効率性の向上、より安全なイノベーション、レジリエンスに優れた運用、より優れたセキュリティ成果を重視しています。AIは、生産性を加速させる要素であると同時に、適切な制御を必要とする新たなリスクでもあると位置づけています。"},{"question":"Zscaler AI Protectとは何ですか？","answer":"Zscaler AI Protectは、組織のAI導入のあらゆる段階を保護するように設計されています。組織がより確実にAIを導入できるようにする保護を適用することで、AIの使用と戦略をサポートします。"},{"question":"Zscalerはどのように「AIの脅威にはAIで対抗」という戦略を提案していますか？","answer":"Zscalerは、攻撃者はAIを悪用して高度な脅威を高速で自動化しており、従来のツールでは対応できないと指摘しています。「AIの脅威にはAIで対抗」とは、AIを活用した迅速な防御を適用して攻撃を検出し、阻止することを意味します。"},{"question":"AIを悪用したサイバー攻撃とはどのようなものですか？","answer":"AIを悪用したサイバー攻撃とは、AIを用いて悪意のあるアクティビティーを自動化、加速、強化する脅威のことです。たとえば、より迅速な偵察、より巧妙なフィッシングやソーシャル エンジニアリング、自動化されたエクスプロイトの試み、防御への迅速な適応などが含まれます。これにより、従来の手動によるアプローチでは攻撃の検出や阻止が困難になります。"},{"question":"AIセキュリティが組織に必要なのはなぜですか？","answer":"AIセキュリティが組織に必要なのは、AI導入により攻撃対象領域が拡大し、新しいデータと使用上のリスクが大規模に生じるためです。AIセキュリティは、AIとのやり取りにおける機密データやAI戦略を保護します。また、高速で動作する制御により、ますます自動化が進むAI悪用型の脅威からの防御を支援します。"},{"question":"Zscaler AIとは何ですか？どのような人を対象としていますか？","answer":"Zscaler AIは、AIを導入する企業が、AIを悪用した攻撃に直面する状況を想定して設計されています。組織が生産性向上のためにAIを安全に活用し、AI戦略を保護するとともに、AIを活用した防御と制御によってセキュリティ対策を強化させることを可能にします。"}]},{"title":"Zscaler AppProtection","description":"Zscaler AppProtectionは、Webベースおよびアイデンティティーベースの攻撃からプライベート アプリケーションを保護し、ZPAの中核としてプライベート アクセス管理を合理化します。","url":"https://www.zscaler.com/jp/products-and-solutions/zscaler-appprotection","faqs":[{"question":"Webアプリのセキュリティとは何ですか？","answer":"Webアプリのセキュリティとは、データや機能、ユーザーのプライバシーを危険にさらすセキュリティの問題や脆弱性から、ブラウザーベースのソフトウェア アプリケーションを保護することです。Webアプリのセキュリティ ソリューションでは、安全なコーディング、多要素認証、暗号化、テストなどをサポートすることで、クロスサイト スクリプティング、SQLインジェクション、サービス拒否(DoS)などを防止します。"},{"question":"プライベート アプリケーションのセキュリティとは何ですか？","answer":"プライベート アプリケーション セキュリティとは、外部に公開されていないアプリケーションを保護することで、これらは通常、組織のネットワーク内や安全なチャネルを通じて利用されます。このようなアプリケーションには、内部ツール、社内システム、VPNやゼロトラスト フレームワーク経由で管理されるアプリケーションなどが含まれます。"},{"question":"Kerberoastingとは何ですか？","answer":"Kerberoastingは、WindowsのKerberos認証プロトコルを標的とするサイバー攻撃です。攻撃者は、Kerberosのサービス チケットを悪用してパスワード ハッシュを取得し、特権サービス アカウントへの不正アクセスを可能にします。Kerberoasting攻撃は特権を昇格させる非常にステルス性の高い手法であり、適切なセキュリティ対策を講じていなければ、どのドメイン ユーザーでも警告を発生させることなく攻撃を実行できます。"},{"question":"プライベート アプリケーションの脆弱性には一般的にどのようなものがありますか？","answer":"プライベート アプリケーションは、以下の面で脆弱になる可能性があります。\n\n- 不十分な認証とアクセス制御\n- セキュリティが不十分なAPIやサーバーなどの設定ミス\n- 古いソフトウェアと依存関係\n- 脆弱な暗号化やデータ保護対策\n- 内部脅威と悪意のあるアクターへの偶発的な公開"},{"question":"MITRE ATT&CKフレームワークとは","answer":"MITRE ATT&amp;CKフレームワークは、脅威アクターの戦術、技術、手順(TTP)をまとめたナレッジ ベースで、世界中からアクセスできます。セキュリティ部門はこのフレームワークを活用して脆弱性を評価し、検知と対応戦略を改善するとともに、攻撃者の既知の振る舞いに基づいてサイバー脅威に対する防御を強化できます。"},{"question":"ゼロトラスト セキュリティは、プライベート アプリケーション セキュリティをどのように向上させることができますか？","answer":"ゼロトラスト セキュリティの原則により、プライベート アプリケーションへのアクセスは、アイデンティティー、デバイス、場所、動作に基づいて厳しく制限され、検証されます。ユーザーとデバイスは継続的に認証され、きめ細かなアクセス制御によって、ネットワーク内でのラテラル ムーブメントのリスクが抑制されます。このモデルは、プライベート アプリケーションに対する攻撃ベクトルを大幅に削減します。"}]},{"title":"高度なデセプション テクノロジー ソリューション | Zscalerのサイバーセキュリティ","description":"Zscalerの高度なデセプション テクノロジーは、サイバー脅威がシステムに影響を与える前に検出して封じ込めることで組織を守ります。","url":"https://www.zscaler.com/jp/products-and-solutions/deception-technology","faqs":[{"question":"AIにおけるデセプションとは何ですか？","answer":"AIにおけるデセプションとは、ユーザー、他のシステム、または周囲の環境を欺いたり操作したりするために意図的に設計された仕組みを指します。意図を隠し、虚偽の情報を生成し、信頼を装うことで特定の目的を達成します。"},{"question":"ハニーポットとデセプション テクノロジーの違いは何ですか？ ","answer":"情報セキュリティにおける最初のデセプション ツールであるハニーポットは数十年前に開発され、現在でも使用されています。ハニーポットとは、保護されてはいないもののモニタリングされている資産で、ネットワークに侵入した攻撃者を引きつけるために構築されています。攻撃者がハニーポットにアクセスすると、その攻撃者の情報を入手したり、攻撃を停止させたりするための行動をセキュリティ オペレーション部門が実行できます。\n\nハニーポットやハニークレデンシャルなどの旧来の[デセプション テクノロジー](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) は、本質的に受動的で静的な技術です。これらはすぐに時代遅れとなり、攻撃者の戦術の変化に対応できないため、攻撃者が検出を逃れてネットワークに潜むことが容易になってしまいます。インターネットにアクセスできるハニーポットやハニーネットは、広範なスキャン活動と標的に対する偵察活動を区別できない限り、多くの誤検出を発生させる恐れがあります。"},{"question":"デセプション テクノロジーが重要な理由","answer":"境界の防御がどれほど優れていても、サイバー犯罪者がネットワークに侵入する可能性は常にあります。デセプション テクノロジーによって、攻撃者は価値のない偽物の資産を探し出すために時間を浪費し、最終的に罠へと誘導されます。サイバー犯罪者の存在が明らかになれば、その行動を早期に察知し、対策に活用できる有用な情報を得ることができます。\n\n現代のデセプション テクノロジーによる防御は、カウティリヤや孫子、ナポレオン、チンギス・ハーンなどが、欺きやカモフラージュ、策略を駆使して大陸を征服するために採用した、軍事的なデセプションの原則を大いに参考にしています。サイバーセキュリティの文脈では、防御側がデコイやルアーを使って攻撃者を惑わし、ネットワークに足場ができたと思わせて、攻撃者の存在を明らかにします。"},{"question":"デセプション テクノロジーとは","answer":"デセプション テクノロジーは、脅威を早期に検知し、誤検知率を抑えるサイバーセキュリティ ソリューション カテゴリーです。この技術は、ネットワーク上にリアルに見えるデコイ(ドメイン、データベース、ディレクトリ、サーバー、アプリケーション、ファイル、クレデンシャル、ブレッドクラムなど)を配置して実際の資産と並べてルアーとして機能させます。これにより攻撃者がデコイと接触した瞬間に情報収集を開始し、高度に正確なアラートを生成して滞留時間を短縮し、インシデント対応を迅速化する技術です。"},{"question":"Zscaler Deceptionは生成AIアプリやインフラを標的とした攻撃も検出できますか？","answer":"はい、Zscaler Deceptionは、プロンプト インジェクション、データ ポイズニング、ジェイルブレイク、敵対的サフィックス、学習データの抽出などの攻撃を検出できます。また、これらの攻撃を追跡するために、デコイLLMチャットボットやAPIを作成する機能もサポートしています。"},{"question":"Zscaler Deceptionはクラウドとハイブリッド環境をサポートしますか？","answer":"Zscaler Deceptionは、クラウド、オンプレミス、ハイブリッド環境をサポートします。その軽量設計により、インフラの種類を問わず、エンドポイント、ワークロード、IoTデバイス間でシームレスに展開できます。クラウド型ソリューションとして現代の分散型環境と完全に連携し、包括的でスケーラブルな脅威検出を提供します。"},{"question":"Zscaler Deceptionはどのような脅威を検出できますか？","answer":"Zscaler Deceptionは、高度な標的型攻撃(APT)、侵害発生前の攻撃、アイデンティティー侵害、権限昇格、ラテラル ムーブメント、内部脅威、ランサムウェアなど、さまざまな脅威を明らかにします。デコイとルアーで攻撃者を誘い込むことで、疑わしい動作を早期に特定し、侵害に対する予防的な保護を提供するとともに、攻撃者の滞留時間を大幅に短縮します。"},{"question":"Zscaler Zero Trust Exchangeでは、デセプションはどのように運用されていますか？","answer":"Zscaler DeceptionはZscaler Zero Trust Exchangeにシームレスに組み込まれており、軽量のデコイ資産を組織のエンドポイント、ネットワーク、Active Directory、クラウド ワークロード、IoT/OTデバイスに動的に分散します。これらのトラップは本物の資産を忠実に模倣しているため、悪意のあるアクティビティーをほぼ瞬時に検出できます。この組み込み型のアプローチにより、ゼロトラストの継続的な検証を維持しながら、予防的な脅威検出が可能となります。また、Zscaler Deceptionは、Zscaler Client Connectorエンドポイント エージェントとZscaler Private Accessにも組み込まれており、エンドポイントからアプリケーションへのラテラル ムーブメントを検出します。"},{"question":"Zscalerのデセプション アプローチは、従来のハニーポットとどのように異なりますか？","answer":"Zscaler Deceptionは従来のハニーポットを進化させ、エンドポイント、ネットワーク、Active Directory、クラウド ワークロード、IoT/OTデバイスなどのユーザー環境に直接デセプションを仕掛けることで、トラップを正当な資産と区別できないようにします。静的なハニーポットとは異なり、Zscalerはデコイや偽の手がかりを活用することで、攻撃者に気づかれることなくその存在を明らかにする仕組みを備えています。この予防的な分散型戦略は脅威をリアル タイムで検出し、Zscaler Zero Trust Exchangeプラットフォームとシームレスに統合します。"}]},{"title":"サイバー リスク マネジメント | サイバー リスクの定量化 | Zscaler","description":"Zscaler Risk360は従業員、サードパーティー、アプリケーション、資産のサイバー リスクを定量化および可視化するために設計された包括的なフレームワークです。","url":"https://www.zscaler.com/jp/products-and-solutions/zscaler-risk-360","faqs":[{"question":"Risk360はZscalerテレメトリーをどのように活用してリスクを定量化していますか？","answer":"Risk360は、ZIA、ZPA、DLPポリシーからのデータ、ThreatLabzのセキュリティ調査、および外部の攻撃対象領域のメトリックを含むZscalerテレメトリーを活用し、組織のリスクを定量化します。Risk360は、現実世界のトラフィック データとセキュリティ イベントをZscalerプラットフォームから直接取り込むことで、115を超える事前定義されたリスク要因に基づいてリスク スコアを構築します。このリスク要因は、組織のセキュリティ態勢を包括的に理解するために、重要性と影響によって重み付けされます。"},{"question":"Risk360が対処する攻撃の4つの段階とは何ですか？","answer":"Risk360は、サイバー リスクを攻撃の4つの主要な段階に分類し、的確なインサイトと修復戦略を提供します。\n\n- **外部攻撃対象領域：**攻撃者が悪用する可能性のある、公開された資産や監視されていないドメインなどの脆弱性を特定して分析します。\n- **侵害：**悪意のある行動や感染前のアクティビティーなど、侵害の痕跡を検出し、侵害を防止します。\n- **ラテラル ムーブメント：**マルウェアや侵害が内部のネットワークやアプリケーション全体でどのように拡散するかを評価します。\n- **情報漏洩：**データ窃取や機密情報への不正アクセスのリスクを定量化します。"},{"question":"Risk360が対処する攻撃の4つの段階とは何ですか？","answer":"Risk360は、サイバー リスクを攻撃の4つの主要な段階に分類し、的確なインサイトと修復戦略を提供します。\n\n- **外部攻撃対象領域：**攻撃者が悪用する可能性のある、公開された資産や監視されていないドメインなどの脆弱性を特定して分析します。\n- **侵害：**悪意のある行動や感染前のアクティビティーなど、侵害の痕跡を検出し、侵害を防止します。\n- **ラテラル ムーブメント：**マルウェアや侵害が内部のネットワークやアプリケーション全体でどのように拡散するかを評価します。\n- **情報漏洩：**データ窃取や機密情報への不正アクセスのリスクを定量化します。"},{"question":"Risk360はZscalerテレメトリーをどのように活用してリスクを定量化していますか？","answer":"Risk360は、ZIA、ZPA、DLPポリシーからのデータ、ThreatLabzのセキュリティ調査、および外部の攻撃対象領域のメトリックを含むZscalerテレメトリーを活用し、組織のリスクを定量化します。Risk360は、現実世界のトラフィック データとセキュリティ イベントをZscalerプラットフォームから直接取り込むことで、115を超える事前定義されたリスク要因に基づいてリスク スコアを構築します。このリスク要因は、組織のセキュリティ態勢を包括的に理解するために、重要性と影響によって重み付けされます。"}]},{"title":"マネージド脅威ハンティングによる高度な脅威の阻止","description":"熟練の脅威ハンター チームによる24時間体制のサービスを利用することで、高度な脅威、悪意のある活動の兆候などを検出し、侵害のリスクを軽減できます。","url":"https://www.zscaler.com/jp/products-and-solutions/managed-threat-hunting","faqs":[{"question":"脅威ハンティングとは","answer":"脅威ハンティングとは、組織のネットワークやシステムに潜む脅威と脆弱性を発見するためのプロアクティブなアプローチを指します。セキュリティ アナリスト、脅威インテリジェンスのほか、行動の分析、異常の発見、侵害の痕跡(IOC)の特定を行う高度なテクノロジーを組み合わせ、従来のセキュリティ ツールでは見逃される可能性のある脅威を検出します。脅威ハンターは、脅威を早期に検知して無力化し、潜在的な影響を最小限に抑えるよう努めます。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)。"},{"question":"脅威インテリジェンスとは何ですか？","answer":"脅威インテリジェンスとは、サイバー脅威に関する情報を収集、分析、共有するプロセスやそこから得られる知見を指します。疑わしい脅威、新たな脅威、活動中の脅威が対象となり、脆弱性、脅威アクターの戦術、技術、手順(TTP)、侵害の痕跡(IOC)などの情報が含まれます。セキュリティ部門は、脅威インテリジェンスを活用することで、リスクの特定や軽減、セキュリティ制御の強化、プロアクティブなインシデント対応を行うための情報の取得が可能です。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)。"},{"question":"マネージド脅威ハンティングのメリットは何ですか？","answer":"AIを活用したSASEによって、主に次のようなことが可能になります。\n\n- 高度な標的型攻撃(APT)の検出を強化します。\n- 従来の防御を回避するステルス攻撃を特定します。\n- 滞留時間(攻撃者がネットワーク内で検出されないまま潜伏している時間)を短縮します。\n- 脅威インテリジェンスで全体的なセキュリティ態勢を強化します。\n- 予防的なインサイトで将来の攻撃を防止します。"},{"question":"マネージド脅威ハンティングは、SIEMやファイアウォールなどの従来のセキュリティ対策とどのように異なりますか？","answer":"従来のセキュリティは事後対応型のアプローチであり、SIEMやファイアウォールなどのセキュリティ ツールによって生成される既知の脅威やアラートに対応します。マネージド脅威ハンティングは、積極的に脅威を探す*予防型*のアプローチです。脅威ハンターは、高度な技術、脅威インテリジェンス、人間による分析を駆使し、*未知*の脅威や既存の防御を回避した悪意のある動作、侵害を示す微妙な異常を特定します。"},{"question":"マネージド脅威ハンティングは通常、どのような種類の脅威に焦点を当てていますか？","answer":"マネージド脅威ハンティングは、以下のような幅広い脅威に焦点を当てています。\n\n- **高度な標的型攻撃(APT):**長期にわたる高度な攻撃は、特定の組織を標的とします。\n- **マルウェアとランサムウェア：**悪意のあるソフトウェアの拡散を検出し、防止します。\n- **内部脅威：**社内の従業員による悪意や過失を伴う活動を特定します。\n- **データ侵害：**機密データを盗もうとする試みを検出します。\n- **ゼロデイ エクスプロイト：**パッチが利用可能になる前に悪用された脆弱性を特定し、軽減します。\n- **認証情報の窃取：**ユーザーの認証情報を盗もうとする試みを検出します。"},{"question":"マネージド脅威ハンティングとインシデント対応の違いは何ですか？","answer":"どちらも重要なセキュリティ機能ですが、それぞれ異なる役割を担っています。インシデント対応は*事後対応型*のアプローチであり、*すでに発生した*セキュリティ インシデントに対応することに重点を置いています。一方、マネージド脅威ハンティングは*予防型*のアプローチであり、問題が発生する前に脅威を特定して対処することでインシデントを*防止*します。脅威ハンティングは、*インシデント対応に対して*初期警告や調査に役立つ情報を提供する重要な役割も果たします。"}]},{"title":"ランサムウェア対策｜Zscaler","description":"ゼロトラスト アーキテクチャーでランサムウェア攻撃を阻止することで、組織を保護し、予防的かつ高度な防御でリスクを軽減します。","url":"https://www.zscaler.com/jp/products-and-solutions/ransomware-protection","faqs":[{"question":"ランサムウェアの2つのタイプはそれぞれどのようなものですか？","answer":"攻撃手法で分類した場合、ランサムウェアには2つどころではない数多くのタイプが存在しますが、機能的には大まかに2つのカテゴリーに分類できます。ロッカー型と暗号化型です。ロッカー型のランサムウェアは、データやシステムにユーザーがアクセスできないようにし、暗号化型のランサムウェアは、データそのものをスクランブリングし、復号するまで使用できないようにします。詳細は[こちら](https://www.zscaler.com/jp/products-and-solutions/ransomware-protection)をご確認ください。"},{"question":"ランサムウェアとは何ですか？","answer":"ランサムウェアとは、悪意のあるソフトウェアの一種で、ターゲットが身代金を支払うまでデータを暗号化したり、データへのアクセスを遮断したりするものです。通常、身代金はビットコインなどの暗号通貨で要求されます。ごく最近のランサムウェアのトレンドとしては、ターゲットに身代金の支払いを余儀なくさせる手法として、攻撃者がデータを抜き取って(窃取して)暗号化するもののほか、一切暗号化を行わないものも出てきています。詳細は[こちら](https://www.zscaler.com/jp/products-and-solutions/ransomware-protection)をご確認ください。"},{"question":"ランサムウェア対策とは何ですか？","answer":"ランサムウェアから組織を保護するには、ランサムウェア攻撃を防止、検出し、影響を軽減するためのセキュリティ対策を導入する必要があります。強力なランサムウェア対策を施すには、最初の侵害からラテラル ムーブメント、データの暗号化および抜き取り(該当する場合)に至るまで、ライフ サイクルのすべての段階における防御策が必要です。詳細は[こちら](https://www.zscaler.com/jp/products-and-solutions/ransomware-protection)をご確認ください。"},{"question":"ラテラル ムーブメントとは何ですか？","answer":"ラテラル ムーブメントは、脅威アクターが初期侵入の後にネットワーク上の他の資産にアクセスする手法です。盗んだ資格情報やその他の特権昇格の手段を悪用して、暗号化や盗むための機密データを探し出します。従来のセキュリティ ソリューションでは、ラテラル ムーブメントを効果的に検出できず、許可されたネットワーク トラフィックとみなされます。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)。"},{"question":"二重脅迫型ランサムウェアとは何ですか？","answer":"二重脅迫型攻撃では、脅威アクターは被害者のデータを暗号化するだけでなく、同時にそれを盗み出します。この手法により、暗号化だけで終わる従来の攻撃よりも、さらに圧力をかけて身代金を支払わせることができます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)。"},{"question":"ランサムウェアとは何ですか？","answer":"ランサムウェアはマルウェアの一種で、ファイルの暗号化やデータの窃取を実行して、身代金の支払いを要求するものです。被害者は通常、身代金を支払うまでデータを回復できません。そのため、永久にデータにアクセスできなくなる恐れがあります。復号鍵と引き換えに要求される身代金の額は、数百ドルから数百万ドルに及びます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)。"}]},{"title":"AI活用型DSPM：ハイブリッドおよびマルチクラウド全体でデータを保護 | Zscaler","description":"AI活用型のZscaler DSPMを使用して機密データを保護する方法を紹介します。統合プラットフォームで、SaaS、IaaS、オンプレミス、エンドポイント全体のデータを検出、保護、制御できます。","url":"https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm","faqs":[{"question":"AI-SPM (AIセキュリティ ポスチャー管理)とは","answer":"AI-SPMは、リソースの可視化、セキュリティ制御の評価、モデル窃取やデータ ポイズニングといった脅威の検知を通じてAIシステムを保護します。これにより規制順守を支援し、組織がリスクを低減してセキュリティを強化し、脆弱性に迅速に対応できるようにして、信頼性の高いAI導入を実現します。"},{"question":"クラウド情報漏洩防止(DLP)とは何ですか？","answer":"クラウドDLPはネットワーク上のデータを監視および検査し、フィッシング、ランサムウェア、内部脅威などのサイバー攻撃に起因するデータ流出を防ぎます。クラウドから展開されたクラウドDLPは、PII、クレジット カード番号、知的財産などの機密データを、存在場所を問わず保護できます。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)"},{"question":"DSPM (データ セキュリティ ポスチャー管理)とは何ですか？","answer":"DSPMはセキュリティ対策を継続的に監視、更新、改善するよう取り組むことで、ローカルおよびクラウドのデータを不正アクセス、誤用、窃取から保護します。DSPMソリューションは、インテリジェントな自動化を活用して脆弱性を特定し、防御策を講じるとともに、定期的なシステムテストや監査を実行します。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security-posture-management)"}]},{"title":"Zscalerのゼロトラストによる安全なAI戦略 | AIセキュリティ","description":"ZscalerでAI戦略を加速させましょう。包括的なゼロトラストのセキュリティとガバナンスにより、ビルド工程を保護しAIスタック全体を安全に保ちながら、リスクを未然に防ぎます。","url":"https://www.zscaler.com/jp/products-and-solutions/ai-security","faqs":[{"question":"AIセキュリティ ポスチャー管理(AI-SPM)とは","answer":"AIセキュリティ態勢管理(AI-SPM)により、設定ミスやデータ漏洩、敵対的攻撃といったリスクを特定し、AIモデル、データ、インフラの安全性を確保します。AI資産を可視化し、規制順守を強化し、AIライフ サイクル全体で脆弱性を軽減します。AI-SPMは、機密データの保護、リスク管理、安全で適切に管理されたAI運用を通じて、より安全なAI導入を実現します。"},{"question":"AIセキュリティは、生成AIによるデータ漏洩を防ぐ上でどのように役立ちますか？","answer":"AIセキュリティは、許可されていないツールをブロックし、リスクの高いやり取りを監視し、厳格な情報漏洩防止(DLP)ポリシーを施行することで、生成AIによるデータ漏洩を防止します。AIツールをプライベートにホストし、ゼロトラスト対策でアクセスを制御することで、機密データの共有や外部への漏洩を防ぎます。これらの制御により、組織はコンプライアンスを遵守し、侵害を防止しながら、AIを安全に活用できます。"},{"question":"ZscalerのAIセキュリティはどのようにAIライフ サイクル全体を保護しますか？","answer":"Zscaler AI Securityは、自動化されたレッド チーム演習、動的なリスク評価、高度なガードレールを組み合わせることで、AIライフ サイクル全体を保護します。脆弱性を特定し、リアルタイムの修復でリスクを解消し、データ漏洩などの悪用を防ぐためにプロンプトを強化します。ポリシー ジェネレーターなどのツールを活用することで、AIシステムをコンプライアンス基準に準拠させ、組織環境での安全な開発、展開、運用を実現します。"},{"question":"AIレッド チーミングとは何ですか？なぜ組織に必要なのですか？","answer":"AIレッド チーミングは、特に大規模言語モデル(LLM)に対して、プロンプト インジェクションやデータ ポイズニングなどの実際の攻撃や脆弱性をシミュレートすることで、AIシステムをテストし、保護します。このアプローチにより、AIモデルは堅牢で安全、かつ規制に準拠している状態が確保されます。AIがビジネスやイノベーションに不可欠になる中で、組織はリスクを軽減し、モデルの信頼性を向上させ、脅威から保護するためにAIレッド チーミングを活用します。詳細はこちら。"}]},{"title":"OT/IoTセキュリティにまでゼロトラストを拡張 | Zscaler","description":"IoTデバイスやOTシステム向けにゼロトラスト セキュリティとセグメンテーションを導入し、運用を保護しつつ安全性を高め、ランサムウェアの拡散を阻止します。","url":"https://www.zscaler.com/jp/products-and-solutions/secure-your-ot-and-iot","faqs":[{"question":"OTセキュリティとは","answer":"OTセキュリティは、専用のソフトウェアを使用して産業プロセスを自動化する運用技術(OT)システムをサイバー脅威から保護します。IT/OTの融合により、産業システムの自動化と効率が向上するため、OTセキュリティは安全でレジリエントな運用に不可欠な要素となっています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security)。"},{"question":"IoTセキュリティとは","answer":"IoTセキュリティは、モノのインターネット デバイス(カメラ、ATM、プリンターなどの接続されたデバイス)とそれらが使用するネットワークを保護します。多くのIoTデバイスはセキュリティをほとんど考慮せずに設計されているため、脆弱性が生まれ、組織を重大なセキュリティ リスクにさらす可能性があります。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-iot-security)"}]},{"title":"特権アクセス管理 | Zscaler","description":"Zscaler Privileged Remote Accessは、ゼロトラストでサイバー脅威から重要なOT環境を保護し、よりスマートで安全な運用を実現します。","url":"https://www.zscaler.com/jp/products-and-solutions/privileged-remote-access","faqs":[{"question":"Zscaler PRAによってOTセキュリティはどのように強化されますか？","answer":"Zscaler PRAは、OTネットワーク向けにゼロトラスト制御を実装し、OTとインダストリアルIoT (IIoT)の資産を脅威から不可視化します。これは、オープン ポートを排除し、ユーザーとOT資産間でネットワークに直接接続する必要性をなくすことによって実現します。このソリューションは、きめ細かなロールベースのアクセス、セッション監視、改ざん防止監査ログ、そしてRDP、SSH、VNC向けの安全な資格情報のインジェクション機能を備えています。さらに、ITとOTのセグメント間の厳格な分離も確保します。"},{"question":"Zscaler PRAはどのようなコンプライアンス フレームワークに対応していますか？","answer":"Zscaler PRAは、ISO 27001、ISO 27701、SOC 2、FedRAMP、GovRAMPなど、さまざまなコンプライアンス要件に対応しています。また、CISAゼロトラスト成熟度モデルにも準拠しており、規制された環境や政府機関の環境に最適です。このプラットフォームには、きめ細かなセッション監査と記録、Vault、職務の分離などの機能が含まれており、いずれも重要インフラ、OT、ITの必須コンプライアンス対応に役立ちます。"},{"question":"Zscaler PRAはOktaやAzure ADなどのアイデンティティー プロバイダーと統合できますか？","answer":"Zscaler PRAは、OktaやMicrosoft Azure ADなどのアイデンティティー プロバイダーと統合できます。認証とユーザー管理にはSAML/OIDCとSCIMを使用します。アイデンティティー プロバイダーが認証を実行し、ユーザー属性に基づいてカスタマイズされた条件付きアクセス制御によって、パスワードレスやシングル サインオンのワークフローを実現します。この統合により、アイデンティティー中心のセキュリティを施行し、ユーザーのステータスやグループの変更に応じて自動プロビジョニング解除や適応型ポリシー管理が可能になります。"},{"question":"Zscaler PRAと従来のPAMツールの違いは何ですか？","answer":"Zscaler PRAは特定のアプリケーションへの接続を仲介することで、ラテラル ムーブメントを防止し、攻撃対象領域を削減し、VPNを不要にします。VPNや踏み台ホストを必要とする従来のPAMとは異なり、Zscaler PRAはゼロトラスト ネットワーク アクセスを採用し、明示的なアクセスが許可されるまで資産を見えない状態にします。ハイブリッド環境向けに設計されたクラウドベースのソリューションであり、従来のPAMよりも展開が簡単です。クライアントレスのスムーズなアクセスとジャストインタイムのセッション ブローカーにより、完全な監査とセッション記録機能を確保しながら、許可されたサードパーティーと請負業者がアクセスできるようにします。"}]},{"title":"ZscalerのSASEとは？クラウド時代に求められるゼロトラスト セキュリティ プラットフォーム","description":"Zscaler Zero Trust SASEは、管理対象オフィスの従業員、デバイス、ワークロード、ビジネス パートナーに最小特権アクセスを提供します。","url":"https://www.zscaler.com/jp/products-and-solutions/secure-access-service-edge-sase","faqs":[{"question":"SASEプロバイダーを選ぶ際の重要なポイントを教えてください。","answer":"SASEプロバイダーを選ぶ際には、そのソリューションがSWG、CASB、ZTNAなどの堅牢なSSE機能と強力なSD-WAN機能を統合しているかを確認してください。また、拡張性に優れ、導入が簡単で、クラウド サービスやゼロトラスト フレームワークとシームレスに統合できることも重要です。理想的なプロバイダーは、実績のあるパフォーマンス、AI活用型の脅威検出、そして分散型ネットワーク全体での一貫した可視性と制御を実現する集中管理プラットフォームを提供します。"},{"question":"SASEアーキテクチャーの中核要素は何ですか？","answer":"SASEは、クラウド型のフレームワークでネットワークとセキュリティの主な技術を組み合わせています。この機能には、接続のための[ソフトウェア定義型広域ネットワーク(SD-WAN)](https://www.zscaler.com/jp/products-and-solutions/zero-trust-sd-wan)、WebセキュリティのためのセキュアWebゲートウェイ(SWG)、クラウド保護のためのクラウド アクセス セキュリティ ブローカー(CASB)、アクセス制御のためのゼロトラスト ネットワーク アクセス(ZTNA)、そして機密データ保護のための情報漏洩防止(DLP)が含まれます。"},{"question":"ゼロトラストSASEは従来のネットワーク セキュリティ ソリューションとどのように異なりますか？","answer":"ゼロトラストSASEは、AIを活用したセキュリティ サービス エッジ(SSE)機能とゼロトラストSD-WANを統合することで、ネットワーク セキュリティを再定義します。従来のSD-WANが複雑なルーティングや追加のアプライアンスに依存するのに対し、ゼロトラストSD-WANは、ユーザーと拠点間の接続と保護を重視し、オーバーレイ ルーティングやポリシーの不整合を排除します。これにより、シンプルな拠点管理、堅牢なセキュリティ、分散インフラ全体のシームレスな保護が可能になります。"}]},{"title":"SSLインスペクション - SSLで暗号化された脅威をブロック","description":"ZscalerのSSLインスペクションは、各種規制を順守しながらTLS/SSLで暗号化された脅威を効果的に阻止し、すべてのユーザーとデバイスを保護します。","url":"https://www.zscaler.com/jp/products-and-solutions/ssl-inspection","faqs":[{"question":"SSLとTLSの違いは何ですか？","answer":"Secure Sockets Layer (SSL)とTransport Layer Security (TLS)は、いずれもデータ暗号化プロトコルです。TLSは基本的にSSLの後継プロトコルであり、現在、SSLはすべてのバージョンが非推奨となっています。今、TLSはインターネットにおけるデータ プライバシーの絶対的なスタンダードと考えられており、HTTPSの基盤となる暗号化プロトコルとして使用されています。しかし、2000年前後のインターネット セキュリティにおいて大きな存在感を発揮したため、カジュアルな場面では、現在でも多くのプロフェッショナルが「SSL」という言葉を使っています。"}]},{"title":"VPNに代わるセキュア リモート アクセス ソリューション | ZPA","description":"Zscaler Private Access™は、世界で最も導入されているセキュア リモート アクセス ソリューションです。クラウド ネイティブなZTNAを提供し、VPNに代わるシームレスなソリューションとして、数時間で簡単に導入できます。","url":"https://www.zscaler.com/jp/products-and-solutions/vpn-alternative","faqs":[{"question":"ラテラル ムーブメントとは","answer":"攻撃者はネットワークへのアクセスに成功すると、ラテラル ムーブメントによってネットワーク上の他のリソースにアクセスします。盗んだ資格情報を使用するなど、権限昇格の手法を用いてネットワーク内を移動し、機密データを見つけます。攻撃者は、自身のアクティビティーを許可されたネットワーク トラフィックであるかのように偽装して検出を回避することで、長期にわたって潜伏して攻撃を実行することが可能です。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)"},{"question":"ZTNAがリモート アクセスVPNよりも好まれるのはなぜですか？","answer":"VPNがユーザーをネットワークに接続するのに対し、ZTNAは個々のデバイスとアプリの間に1つの安全なセグメントを作成します。これにより、承認されたユーザーのみが特定のプライベート アプリケーションにアクセスできます。ネットワークにはアクセスできないため、ラテラル ムーブメントが起こることはありません。ZTNAは、物理アプライアンスや仮想アプライアンスの代わりにソフトウェアを使用してアプリとユーザーをクラウドに接続します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn#ztna)"},{"question":"ゼロトラスト ネットワーク アクセスとは","answer":"ゼロトラスト ネットワーク アクセス(ZTNA)は、リモート ユーザーによる内部アプリへの安全なアクセスを可能にするものです。ソフトウェア定義の境界(SDP)とも呼ばれ、デフォルトではなく、Need to Knowの原則や最小特権の原則に基づいてアクセスを許可します。ユーザーは、ネットワークにアクセスしたり、アプリをインターネットに公開したりすることなく、プライベート アプリにアクセスできます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)"}]},{"title":"Zero Trust Cloudによるワークロード セキュリティ：東西トラフィックの保護","description":"Zscaler Zero Trust Cloudは、ワークロード間のトラフィックを保護するとともに、ランサムウェアと脅威のラテラル ムーブメントを阻止し、クラウド間の安全な通信を確保します。","url":"https://www.zscaler.com/jp/products-and-solutions/secure-east-west-traffic","faqs":[{"question":"ゼロトラスト アーキテクチャーによって東西のワークロード トラフィックのセキュリティはどのように強化されますか？","answer":"ゼロトラスト アーキテクチャーは、各ワークロードに最小特権アクセスを施行することで、東西トラフィックをセグメント化し、保護します。暗黙の信頼を排除することで、ランサムウェアなどの脅威のラテラル ムーブメントを防止します。ゼロトラストにより、タグベースのきめ細かなポリシーを適用してマルチクラウド環境全体でワークロードを保護し、組織の攻撃対象領域を最小化できます。"},{"question":"従来のファイアウォールが東西のワークロード トラフィックの保護に効果的ではないのはなぜですか？","answer":"ファイアウォールやVPNを基盤とする従来のアーキテクチャーは、攻撃対象領域を拡大し、脅威のラテラル ムーブメントを可能にします。さらに、これらのソリューションは管理が複雑であり、維持に高いコストがかかります。結果として、ランサムウェア攻撃に対して脆弱になるほか、IP競合などの問題が頻繁に発生するようになります。"},{"question":"東西のワークロード トラフィックとは何ですか？また、保護する必要があるのはなぜですか？","answer":"東西のワークロード トラフィックは、組織のワークロードが単一のクラウド内、または複数のクラウド、リージョン、アベイラビリティー ゾーン間で相互に通信する際に発生します。ワークロードは多くの場合、同じリージョン内のVPCやVNetに展開されており、保護する必要があります。ファイアウォールやVPNに依存する従来のアーキテクチャーは、このタイプのトラフィックを効果的に保護できず、重大なリスクを伴います。"}]},{"title":"Zero Trust Gateway:マルチクラウド環境向けのマネージド ワークロード セキュリティ | Zscaler","description":"Zscaler Zero Trust Gatewayはすべてのワークロード トラフィックを保護します。マルチクラウド セキュリティの簡素化、コスト削減、10分以内の展開が可能です。","url":"https://www.zscaler.com/jp/products-and-solutions/zero-trust-gateway","faqs":[{"question":"Zscaler Zero Trust Gatewayはコストと運用の複雑さをどのように軽減しますか？","answer":"Zscaler Zero Trust Gatewayはハードウェアや仮想アプライアンスの必要性を排除することで、コストを削減し、運用を簡素化します。完全なマネージド サービスとして、NATゲートウェイなどのツールを置き換え、更新とメンテナンスを自動化します。インフラの構成や管理が不要なため、担当部門は時間を節約し、コストを削減しながら、セキュリティ ポリシーの管理に専念できます。この合理化されたアプローチにより、不必要な複雑さを排除しながら、強力かつスケーラブルなセキュリティを実現します。"},{"question":"Zscaler Zero Trust Gatewayはどのようなトラフィック経路を保護しますか？","answer":"Zscaler Zero Trust Gatewayは、以下をはじめとするマルチクラウド環境におけるすべてのワークロード トラフィック経路を保護します。\n\n- ワークロードからの送受信トラフィック\n- 複数のクラウド、リージョン、データ センターにわたるワークロード間の東西トラフィック\n- AWS Direct Connect、Azure ExpressRoute、GCP Interconnectなどのプライベート リンク経由を含む、VPC/VNet内のプライベート ネットワーク トラフィック"},{"question":"従来の仮想ファイアウォールの代わりにマネージド ワークロード セキュリティを検討する必要があるのはなぜですか？","answer":"従来の仮想ファイアウォールは、継続的な更新、構成、監視が必要なため、メンテナンスや拡張に困難が伴います。マネージド ワークロード セキュリティは、すぐに使用できる完全なマネージド サービスを提供することで、これらの課題を解消します。これにより、担当部門はハードウェアやソフトウェアへの対応ではなく、セキュリティ ポリシーの管理に集中でき、セキュリティを犠牲にすることなく時間を節約し、複雑さを軽減できます。"}]},{"title":"Zscaler CellularでIoTとモバイルのセキュリティを簡素化","description":"Zscaler Cellularはシームレスなグローバル接続、可視化、制御を通じて、IoTとモバイル デバイスのトラフィックを保護し、スケーラブルで効率的な運用を実現します。","url":"https://www.zscaler.com/jp/products-and-solutions/zscaler-cellular","faqs":[{"question":"Zscaler CellularはどのようにしてセキュリティのROIを高めますか？","answer":"Zscaler Cellularは、シームレスなゼロトラスト アーキテクチャーを活用してセルラー接続されたデバイスを保護することで、セキュリティを強化し、管理を簡素化しながら、ラテラル ムーブメントのリスクを排除します。その結果、単一のサービスを通じたコスト効率と運用価値の向上が可能になります。"},{"question":"Zscaler Cellularを使用するには、デバイスにソフトウェアをインストールする必要がありますか？","answer":"いいえ、Zscaler Cellularはエージェントレス ソリューションです。デバイスはZscaler SIMを使い、トラフィックを安全にZero Trust Exchangeに送信します。追加のソフトウェアは必要ありません。"},{"question":"Zscaler Cellularの導入には、既存インフラの大規模な変更が必要になりますか？","answer":"いいえ、このソリューションはインフラに大幅な変更を加えることなく、IoT資産とシームレスに統合できます。SIMをインストールして有効にするだけで、モバイル デバイス間の安全な接続を確保できます。"},{"question":"Zscaler Cellularとはどのようなものですか？また、どのようなメリットがありますか？","answer":"Zscaler Cellularはゼロトラスト アーキテクチャーを活用し、IoTおよびモバイル デバイスのセキュリティと接続を強化します。安全なグローバル接続を実現し、デバイス管理を簡素化するとともに、セルラー接続デバイスの可視性と制御を強化します。"}]},{"title":"クラウド型IPS | 不正侵入防止システム | Zscaler","description":"Zscaler IPSは侵入防止を次のレベルに引き上げます。Zscaler IPSでは、すべての脅威とアラートのデータを1か所に集約することが可能です。","url":"https://www.zscaler.com/jp/products-and-solutions/cloud-ips","faqs":[{"question":"SSLインスペクションとは","answer":"SSLインスペクションとは、クライアントとサーバーの間のSSL暗号化されたインターネット通信を捕捉し、検査することです。インターネット トラフィックの大部分はSSL暗号化されていますが、悪意のあるコンテンツが含まれている場合もあるため、SSLトラフィックの検査は極めて重要になっています。現在ではほとんどのブラウザー、Webサーバー、クラウド アプリが送信データを暗号化して、HTTPS接続を介してデータを交換しています。"},{"question":"SOCとは","answer":"セキュリティ オペレーション センター(SOC)は、セキュリティ専門家で構成されるチームです。脅威インテリジェンスとデータを収集、分析、理解し、通常はMDR (検知と対応のマネージド サービス)を通じて組織によって任命されます。SOCは入手した情報を活用して、組織をサイバー脅威から保護するためのアクションを実行します。"},{"question":"なぜIPSが必要なのですか？","answer":"IPSは、インターネット トラフィックに潜む脅威を検出する機能を追加することで、脅威対策を強化します。シグネチャー、ポリシー、異常に基づいて脅威をスキャンすることで、組織は有効なXDR (拡張型の検知と対応)やEDR (エンドポイントでの検知と対応)に受動的な脅威検出の手段を追加できます。"}]},{"title":"DNSセキュリティ | Zscaler","description":"Zscaler DNS Securityは、すべてのポートに対応し、リスクの高いドメインをフィルタリングして、DNSトンネリングを使用したマルウェアの配布やデータの窃取を阻止します。","url":"https://www.zscaler.com/jp/products-and-solutions/dns-security","faqs":[{"question":"DNSトンネリング攻撃とは何ですか？","answer":"DNSトンネリング攻撃は、暗号化されたDNSクエリーとレスポンスを使用し、侵害されたデバイスや標的のサーバーとの間で密かにデータの転送を行うものです。従来のツールはDNSセキュリティを見落としがちなため、この手法により、攻撃者は検出されずに機密データを盗み出すことができます。DNSトンネリングによって、マルウェアの配信、C2通信、ラテラル ムーブメントのためのネットワーク バックドアを確立することもできます。"},{"question":"DNS増幅攻撃とは何ですか？","answer":"DNS増幅は、DDoS (分散型サービス拒否)攻撃の一種で、攻撃者はスプーフィングされた標的のIPアドレスを使用してDNSに小さなクエリーを送信します。DNSリゾルバーは大量のレスポンスを標的に送信し、サーバーを過負荷の状態に陥らせます。DNS増幅攻撃は、ネットワークの輻輳、パフォーマンスの低下、サービスの中断や停止を引き起こす可能性があります。"},{"question":"DNSスプーフィング攻撃とは何ですか？","answer":"DNSスプーフィング(別名DNSキャッシュ ポイズニング)は、DNSリゾルバーのキャッシュ内のレコードを破損させ、DNSリゾルバーが誤ったIPアドレスを返すようにする攻撃です。これにより、正当なものを装った悪意のあるWebサイトにユーザーをリダイレクトします。DNSスプーフィングは、フィッシング、マルウェアの配信、中間者攻撃など、さまざまなサイバー攻撃につながる可能性があります。"}]},{"title":"エンドポイント情報漏洩防止(DLP)ソリューション | Zscaler","description":"Zscaler Endpoint DLPは、リアルタイムの監視と制御により、データ漏洩の防止、コンプライアンスの確保、エンドポイントの保護を実現し、機密データを守ります。","url":"https://www.zscaler.com/jp/products-and-solutions/endpoint-dlp","faqs":[{"question":"エンドポイントDLPがすべてのコネクテッド デバイスをカバーしているかどうかを評価するにはどうすればよいですか？","answer":"エンドポイントDLPソリューションがすべてのコネクテッド デバイスをカバーしているかを評価するには、一元的な監視を通じてノートパソコン、デスクトップ、モバイル デバイス、IoT資産などのすべてのエンドポイントが追跡されているかどうかを検証する必要があります。ネットワーク システムとのシームレスな統合を確認し、機密ファイルやユーザーの危険な行動を検出する機能をテストします。定期的なコンプライアンス監査を実施して、最新のエンドポイント インベントリーを維持することで、すべてのデバイスを網羅できるようにします。"},{"question":"エンドポイントDLPは機密データを自動的に分類および特定できますか？","answer":"はい、最新のエンドポイントDLPは、データ分類技術を使用して、クレジット カード番号、個人を特定できる情報(PII)、知的財産などの機密情報を特定します。完全データ一致(EDM)、組織にとって重要なデータのタイプとパターンを検出するためのトレーニング可能な分類ツールなど、高度な機能もあります。"},{"question":"エンドポイントDLPとは何ですか？","answer":"エンドポイントDLPは、エンドポイント デバイス(ノートパソコン、デスクトップ、IoT、モバイル デバイスなど)の機密データを継続的に監視および保護し、不正な共有や持ち出しを防止するソリューションです。従来のDLPの機能を個々のデバイスに拡張することで、機密性ファイルをより適切に保護できます。また、機密データの転送、アップロード、印刷など、ユーザーの危険なアクティビティーを検出してブロックすることも可能です。"}]},{"title":"Zscaler Traffic Capture | トラフィック コンテンツへのシームレスなアクセス","description":"Zscaler Traffic Captureのクラウドベースのシームレスなパケット キャプチャー ソリューションは、セキュリティ上の脅威の調査、フォレンジック レビュー、検出に役立ちます。","url":"https://www.zscaler.com/jp/products-and-solutions/traffic-capture","faqs":[{"question":"パケット キャプチャーはどのように機能するのですか？","answer":"パケット キャプチャー(PCAP)は、ネットワークを通過するデータ パケットをリアルタイムで傍受し、記録します。PCAPファイルには、IPアドレス、ネットワーク パケット ヘッダー データ、HTTPリクエスト ヘッダー(場合によってはレスポンス ヘッダー)、ポリシーの特定の条件に一致するコンテンツが含まれます。管理者は、ポリシーへの一致によってキャプチャーされるデータの量を制限したり、キャプチャーの頻度を制御したりすることが可能です。"},{"question":"パケット キャプチャーとは何ですか？また、どのような目的で使用されていますか？","answer":"パケット キャプチャー(PCAP)テクノロジーは、ネットワーク パケットを捕捉、分析するものです。セキュリティ担当者や脅威の研究者は、フォレンジック分析、インシデント調査、誤検知のレビュー、脅威シグネチャー テスト、コンプライアンスの確保にこのパケット データを使用します。"}]},{"title":"ZscalerでゲストWi-Fiネットワークを保護","description":"Zscaler Guest Wi-Fi Protectionソリューションを導入すれば、高度な技術でネットワーク セキュリティを強化できます。デモを依頼して詳細をご確認ください。","url":"https://www.zscaler.com/jp/products-and-solutions/guest-wifi-protection","faqs":[{"question":"DNS転送はゲストWi-Fiネットワークをどのように保護しますか？","answer":"Zero Trust Exchangeプラットフォームは、悪意のあるWebサイトを自動的にブロックし、有害または違法なコンテンツへのアクセスを防止します。プラットフォームを介してDNSクエリーを送信することで、ユーザーがフィッシング サイト、マルウェア ドメイン、その他のセキュリティ脅威にアクセスできないようにします。DNS over HTTPS (DoH)またはDNS over TLS (DoT)を使用すると、DNSクエリーを暗号化して転送中に保護することもできます。"},{"question":"Wi-Fiは安全ですか？","answer":"Wi-Fiネットワークは本質的に安全ではないため、ユーザーと組織の両方が不正アクセス、データ流出、マルウェアなどのリスクにさらされる可能性があります。ユーザーがコンテンツの著作権侵害などの違法行為を行った場合、所属組織は責任を問われる可能性があります。ゲストWi-Fiネットワークは、強力な暗号化、認証、セグメンテーションなどのセキュリティ対策で保護することが不可欠です。"}]},{"title":"オンプレミス ユーザー向けゼロトラスト ネットワーク アクセス(ZTNA)","description":"プライベート アプリケーションへのゼロトラスト アクセスを、本社や拠点のユーザーにも拡張し、インターネット障害の発生時でもレジリエンスに優れた接続を提供します。","url":"https://www.zscaler.com/jp/products-and-solutions/ztna-on-premises","faqs":[{"question":"ゼロトラスト ネットワーク アクセス(ZTNA)とは","answer":"ZTNAは、リモート ユーザーから内部アプリケーションへの安全な直接接続を実現するクラウド型ソリューションとして開発されました。ユーザーがネットワーク上に接続されることはなく、アプリケーションがインターネットに公開されることもありません。オンプレミスのZTNAソリューションは、完全に組織のプライベート インフラ内で動作しながら、同じ機能を提供します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)。"}]},{"title":"クラウド アクセス セキュリティ ブローカー(CASB)ソリューション | Zscaler","description":"Zscalerの次世代CASBソリューションは、リアルタイムの可視性とゼロトラスト アーキテクチャーを通じてデータを保護し、コンプライアンスを確保するとともに、SaaSアプリのセキュリティを強化します。","url":"https://www.zscaler.com/jp/products-and-solutions/cloud-access-security-broker-casb","faqs":[{"question":"CASBはどのような組織に必要ですか？","answer":"重要なデータやアプリをクラウド サービスに保存している組織は、CASBを使用する必要があります。CASBはネットワークとクラウド間で送受信されるデータを監視および制御することで、不正アクセスを防止し、情報漏洩を防ぎ、コンプライアンスを確保します。また、機密データの制御と可視性を維持し、多くの固有のクラウド セキュリティ リスクに対処します。"},{"question":"CASBはSASEと同じものですか？","answer":"CASBとセキュア アクセス サービス エッジ(SASE)は同じものではありませんが、互いに補完し合っています。CASBがクラウドを通じたデータのやり取りやデータの流れを保護する一方、SASEはクラウド セキュリティ、ネットワーキング、アクセス制御をより広範に統合します。定義上、SASEにはCASBが含まれ、ポリシーの施行とデータの保護は、組織のネットワーク アーキテクチャーの一部に組み込まれます。"}]},{"title":"サイバー脅威対策 | Zscaler","description":"Zscaler Zero Trust Exchangeプラットフォームが提供するサイバー脅威対策は攻撃対象領域を最小限に抑え、不正侵入を防ぎ、ラテラル ムーブメントを排除し、情報漏洩を阻止します。","url":"https://www.zscaler.com/jp/products-and-solutions/cyberthreat-protection","faqs":[{"question":"脅威インテリジェンスとは何ですか？","answer":"脅威インテリジェンスとは、サイバー脅威に関する情報を収集、分析、共有するプロセスやそこから得られる知見を指します。疑わしい脅威、新たな脅威、活動中の脅威が対象となり、脆弱性、脅威アクターの戦術、技術、手順(TTP)、侵害の痕跡(IOC)などの情報が含まれます。セキュリティ部門は、脅威インテリジェンスを活用することで、リスクの特定や軽減、セキュリティ制御の強化、プロアクティブなインシデント対応を行うための情報の取得が可能です。[記事を読む](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)"},{"question":"ランサムウェア攻撃とは何ですか？","answer":"ランサムウェア攻撃はマルウェア攻撃の一種で、攻撃者はファイルを暗号化したり、データを持ち出して公開すると脅したり、あるいはその両方を行うことで、通常は暗号通貨による身代金の支払いを被害者に要求します。支払いが行われると、復号キーが提供されたり、窃取されたデータが削除されたりするのが一般的です。リモート ワークやハイブリッド ワークによってエンドポイントが新たな脆弱性にさらされるようになったことで、ランサムウェアはサイバー犯罪者が好む脅迫手口として急速に広まっています。[記事を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"ゼロトラストとは","answer":"ゼロトラストは、ユーザーやアプリ、サービス、デバイスなど、いかなるエンティティーも本質的に信頼されるべきではないという概念に基づくセキュリティ戦略です。最小特権アクセスの原則に従い、エンティティーのコンテキストとセキュリティ態勢に基づいて信頼を確立してから接続を許可します。ゼロトラストでは、エンティティーが以前に認証されていた場合でも、新しい接続のたびに再評価されます。[記事を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)"},{"question":"サイバー脅威対策とは","answer":"サイバー脅威対策は、サイバー脅威からシステムやネットワークを保護するために設計されたセキュリティ ソリューションのカテゴリーの1つです。このような攻撃は、システムやネットワークに侵入してサービスを妨害したりデータを盗んだりしようとするもので、多くの場合、攻撃者が利益を得るために行われます。[記事を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)"}]},{"title":"サイバー資産アタック サーフェス管理(CAASM) | Zscaler","description":"サイバー資産アタック サーフェス管理(CAASM)の詳細をご確認ください。資産をリアルタイムで特定、監視、保護することで、サイバー リスクを軽減し、セキュリティを強化します。","url":"https://www.zscaler.com/jp/products-and-solutions/caasm","faqs":[{"question":"なぜ効果的なCTEMプログラムに資産エクスポージャー管理が必要なのですか？","answer":"資産エクスポージャー管理は、組織の攻撃対象領域全体にわたって脆弱性を特定し、優先順位を付けるため、効果的なCTEMには非常に重要です。クラウドやオンプレミス、IoTなど、すべての資産を継続的に監視することで、セキュリティ リスクをよりすばやく検出し、軽減できます。最終的に、セキュリティ部門は最も重要な脅威に集中できるようになり、サイバー攻撃が成功する可能性を減らすことができます。[CTEMの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/ctem)。"},{"question":"サイバー資産とは何ですか？","answer":"サイバー資産とは、サーバーやエンドポイント、モバイル デバイス、仮想マシン、クラウド サービス、ネットワーク デバイスなど、電子データを処理するシステムやリソースのことです。これらの資産は攻撃者の主な標的であるため、特定して適切なセキュリティ対策を実装することが重要です。"},{"question":"CAASMとは何ですか？","answer":"サイバー資産アタック サーフェス管理(CAASM)は、すべてのIT資産を特定、追跡、管理することで、継続的な可視化と制御を確保し、セキュリティ リスクと非効率性を軽減します。さまざまなソースからのデータを統合することで、攻撃対象領域に関する一元化された明確なインサイトが提供されるため、リスク管理とコンプライアンスを強化できます。"}]},{"title":"ZscalerのSSEとは？ゼロトラストを支えるクラウドネイティブの統合セキュリティ","description":"Zscaler SSEは、世界最大のセキュリティ クラウドであるZero Trust Exchangeを基盤に、優れたパフォーマンスと強力な保護を両立。DLPや脅威防御を統合し、安全かつ快適なアクセス環境を提供します。","url":"https://www.zscaler.com/jp/products-and-solutions/security-service-edge-sse","faqs":[{"question":"SSEはリモート ワークの従業員にどのように役立つのですか？","answer":"SSEは、一貫性のあるセキュリティと安全なアクセスをあらゆる場所に拡張し、リモート ワークの従業員をサポートします。データ センターへのバックホールを効果的に排除し、レイテンシーを大幅に低減してパフォーマンスを高めることで、組織は統一されたセキュリティ ポリシーを施行し、ユーザーのアクティビティーを監視し、脅威を阻止できます。"},{"question":"SASEとSSEの違いは何ですか？","answer":"セキュア アクセス サービス エッジ(SASE)は、ネットワーク サービスとセキュリティ サービス両方を、クラウド型の統合アプローチで提供するものです。コストと複雑さを軽減しながら、ユーザーとクラウド アプリ間のエクスペリエンスを向上させることに焦点を当てています。SSEはSASEの一要素であり、SWG、ZTNA、CASB、FWaaSなどのセキュリティ サービスの統一に重点を置いています。"}]},{"title":"セキュリティ オペレーション | Zscaler","description":"Zscalerはリスクの軽減と侵害の効果的な管理を可能にします。データ ファブリックを活用してセキュリティを強化する統合リスク管理プラットフォームの詳細をご確認ください。","url":"https://www.zscaler.com/jp/products-and-solutions/security-operations","faqs":[{"question":"Data Fabric for Securityとは何ですか？また、それがSecOpsの成果向上をどう実現するのですか？​","answer":"Data Fabric for Securityは、組織のすべてのセキュリティ ツールとビジネス システムのデータを集約、統合します。充実したソースから取得した信頼性の高いセキュリティ データがセキュリティ運営の各製品の基盤として機能し、製品間のフィードバック ループを強化してより強力なインサイトを生み出します。セキュリティ データの複雑な性質を前提に設計されたZscalerのカスタマイズ可能なデータ モデルは、あらゆるデータ ソースの追加、高度な自動ワークフローの構築、動的なダッシュボードの作成を可能にし、SecOps部門によるあらゆる要素の測定と報告を支援します。"},{"question":"デセプション テクノロジーとは","answer":"デセプション テクノロジーは、低い誤検知率で脅威を早期に発見します。このテクノロジーは、ネットワーク内に「本物らしい」デコイ(たとえば、ドメイン、データベース、サーバー、アプリ、ファイル)を実際のアセットと並べて配置して、攻撃者をおびき寄せるものです。攻撃者がデコイと接触するとすぐにアラートを生成し、滞留時間を短縮しながら、インシデント対応を加速させます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)"},{"question":"リスク管理の概要(英語)","answer":"リスク管理ツールは、組織の機密データやシステムを危険にさらす可能性のある潜在的な脅威を特定、評価、軽減できます。リスク管理は、セキュリティ制御を実装し、脆弱性を減らして事業継続性を確保することで、潜在的な損害を最小限に抑えることを目的としています。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-risk-management)"}]},{"title":"ゼロトラストのクラウド ファイアウォール | Zscaler","description":"Zscaler Zero Trust Firewallは、ポートとプロトコルを保護するIPS/DNSセキュリティと組み合わせることにより、ユーザー、データ、デバイスに対する適応型のゼロトラスト保護を提供します。","url":"https://www.zscaler.com/jp/products-and-solutions/cloud-firewall","faqs":[{"question":"セキュリティ サービス エッジ(SSE)とは","answer":"SSEは、専用のクラウド プラットフォームから提供される、ネットワーク セキュリティ サービスのコンバージェンスです。SSEのコア サービスには、セキュアWebゲートウェイ(SWG)、ゼロトラスト ネットワーク アクセス(ZTNA)、クラウド アクセス セキュリティ ブローカー(CASB)、Firewall as a Service (FWaaS)などがあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)"},{"question":"次世代ファイアウォールとは何ですか？","answer":"NGFWはインライン アプリケーション制御や侵入防止システム(IPS)、脅威対策、高度なマルウェア対策など、従来のファイアウォール以上の機能を提供します。ただし、クラウド アプリやクラウド インフラをサポートするようには設計されていません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)"},{"question":"Firewall as a Service (FWaaS)とは何ですか？","answer":"NGFWは、インライン アプリケーション制御やIPS、脅威対策、高度なマルウェア対策などを提供し、従来のファイアウォールよりも厳格なネットワーク トラフィックのアクセス制御も実施します。ただし、クラウド アプリやクラウド インフラをサポートするようには設計されていません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)"},{"question":"ゼロトラストとは","answer":"ゼロトラストは、コンテキストとセキュリティ態勢に基づいてエンティティーにアクセスを許可するセキュリティ戦略であり、暗黙の信頼を排除します。優れたゼロトラスト アーキテクチャーを導入すれば、ネットワーク インフラの簡素化、ユーザー エクスペリエンスの向上、サイバー脅威に対する防御力の強化などが可能になります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)"}]},{"title":"ゼロトラストでクラウド ワークロードのマイクロセグメンテーションを実現 | Zscaler","description":"ゼロトラスト マイクロセグメンテーションでクラウド ワークロードを保護します。可視性を高め、攻撃対象領域を削減し、マルチクラウド環境のラテラル ムーブメントを防止できます。","url":"https://www.zscaler.com/jp/products-and-solutions/microsegmentation","faqs":[{"question":"マイクロセグメンテーションは各種規制の順守にどのように役立ちますか？","answer":"マイクロセグメンテーション ソリューションを実装することで、機密性の高いシステム、ワークロード、データを分離するきめ細かいセキュリティ ゾーンを通じてコンプライアンスを確保できます。これにより、ユーザーのアイデンティティー、アプリケーション、コンテキストに基づくポリシーによってきめ細かいアクセス制御が適用され、ラテラル ムーブメントや露出が抑制されます。GDPR、HIPAA、PCI DSSなどの規制の厳格な要件に沿った形で不正アクセスを制限することが可能です。"},{"question":"マイクロセグメンテーションとは何ですか？","answer":"マイクロセグメンテーションは、リソース間のネットワーク アクセス(サーバー間/東西トラフィックなど)を管理するための技術です。各リソース(サーバー、アプリケーション、ホスト、ユーザーなど)を一意に識別することで、トラフィックをきめ細かく制御できるようになります。マイクロセグメンテーションとゼロトラスト アプローチの組み合わせにより、脅威のラテラル ムーブメント、ワークロードへの不正アクセス、データ侵害などの防止が可能になります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-microsegmentation)。"},{"question":"ネットワーク セグメンテーションとは何ですか？","answer":"ネットワーク セグメンテーションとは、南北トラフィック(ネットワークへの出入り)を制御する手段です。通常、ネットワーク セグメントはVLANやファイアウォールを介して構築され、地理的リージョンまたは既存のネットワーク層に基づいています。ネットワーク セグメンテーションは、特定のゾーン内のエンティティーに固有の信頼を付与するため、ゼロトラスト戦略ではありません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"}]},{"title":"ゼロトラストでクラウド ワークロードを保護","description":"クラウド ネイティブのゼロトラスト プラットフォームで、ハイブリッド クラウド環境全体にわたってワークロードとインターネット間およびワークロード間の接続を保護します。","url":"https://www.zscaler.com/jp/products-and-solutions/zero-trust-cloud","faqs":[{"question":"Zscaler Zero Trust Cloudはマルチクラウド セキュリティをどのように簡素化しますか？","answer":"Zero Trust Cloudは、単一の一貫したフレームワークを通じてすべてのクラウドにわたるワークロード セキュリティ管理を一元化および標準化します。リアルタイムのトラフィック検査を提供し、ポリシーの施行を簡素化し、複雑なファイアウォール管理を排除します。これにより、運用の複雑さとコストを軽減するとともに、拡張性、柔軟性、適応性に優れたセキュリティを可能にします。Zero Trust Cloudは、マルチクラウド環境内のすべての経路を保護し、1つのプラットフォームを使用してワークロードをマイクロセグメント化します。"},{"question":"ファイアウォールよりもZscalerでワークロードを保護する主なメリットは何ですか？","answer":"Zscaler Zero Trust Cloudによるワークロードの保護は、従来のファイアウォールの制約を克服します。Zero Trust Cloudは、クラウドならではの規模のTLSインスペクションを通じて高度な脅威とデータ保護を提供します。まず、プロキシベースのアーキテクチャーにより、すべてのワークロードをインターネットから不可視化することで、攻撃対象領域を効果的に削減します。次に、ユーザー定義のタグを使用してきめ細かく制御し、ワークロードへの最小特権アクセスを施行することで、脅威のラテラル ムーブメントを防止します。最後に、セキュリティを単一の包括的なプラットフォームに統合することで、複数のファイアウォールを不要にし、運用の複雑さとコストを大幅に削減します。"},{"question":"ゼロトラスト アーキテクチャーでマルチクラウド環境のワークロード セキュリティをどのように強化できるのですか？","answer":"ゼロトラスト アーキテクチャーは、ファイアウォールやVPNを含むすべてのエンティティーは本質的に信頼できないという考えに基づいて構築されています。発信元によらず、すべてのワークロードやトラフィックを常に検証し保護することで、攻撃対象領域を最小化し、環境内の脅威のラテラル ムーブメントを防ぎます。また、ワークロード セキュリティを効率化しながら、より強力な保護を実現します。"}]},{"title":"Zero Trust Automation | OneAPIによるセキュリティの合理化","description":"統合APIプラットフォームが一貫した信頼性の高いエクスペリエンスを提供します。APIによる自動化でプロセスを合理化して、ヒューマン エラーを減らし、ゼロトラスト化を加速させます。","url":"https://www.zscaler.com/jp/products-and-solutions/zero-trust-automation","faqs":[{"question":"OAuth 2.0とは何ですか？","answer":"OAuth 2.0は、パスワードを共有することなくアプリが限定されたリソースにアクセスできるようにするフレームワークです。アプリが接続する前に許可を求めることで、ユーザー アカウントを保護します。APIで広く使用されており、データを保護するとともに、Webサイトやアプリへのシングル サインオン(SSO)を容易に可能にします。"},{"question":"業務自動化とは何ですか？","answer":"業務自動化は、AIや機械学習などのツールを活用することで反復的なタスクを処理し、速度と精度を向上させます。セキュリティにおける自動化ツールは、リスクを検出し、ポリシーを施行し、脅威に自動的に対応します。これにより、ワークフローを合理化し、データを保護できます。"},{"question":"APIによる自動化はどのようにIT運用を改善しますか？","answer":"APIによる自動化を活用することで、システムは人間の入力を必要とすることなくAPIを介してデータを共有し、タスクを実行できます。更新、分析、システム監視などのプロセスを合理化し、エラーを削減しながら、時間を節約します。また、セキュリティ部門はより迅速に拡張し、すべての業務で一貫した保護を確保できます。"},{"question":"IT自動化とは何ですか？","answer":"IT自動化は、更新のインストール、設定管理、ネットワークの追跡、データ収集などの反復的なタスクをソフトウェアで処理します。手作業を減らすことで、ヒューマン エラーを防ぎ、時間を節約し、IT部門がより複雑なプロジェクトに集中できるようにし、全体的な効率を向上させます。"}]},{"title":"ゼロトラストによる送受信トラフィックの保護 | Zscaler","description":"Zscalerは、ゼロトラストをクラウド ワークロードの送受信トラフィックにも拡張します。トラフィックをインラインで検査することで、サイバー攻撃を阻止するとともに、ファイアウォールを排除し、ハイブリッド/マルチクラウド環境を保護します。","url":"https://www.zscaler.com/jp/products-and-solutions/secure-ingress-and-egress-traffic","faqs":[{"question":"ゼロトラスト モデルによって送受信トラフィックのセキュリティはどのように強化されますか？","answer":"ゼロトラスト モデルでは、あらゆるアプリケーションをデフォルトでは信頼できないものとして扱います。Zscaler Zero Trust Cloudは、ワークロードのトラフィックに対してクラウド規模のTLSインスペクションを提供し、インラインで高度な脅威対策を施行します。この予防的なアプローチにより、悪意のある攻撃を防止し、フィッシングやデータ漏洩を阻止し、コンプライアンスを確保します。暗黙の信頼を排除し、最小特権の原則を適用することで、マルチクラウド環境全体でセキュリティを強化しながら、運用を簡素化できます。"},{"question":"従来のクラウド ファイアウォールで送受信トラフィックを十分に保護できないのはなぜですか？","answer":"ファイアウォールやVPNに依存する従来のアーキテクチャーは、攻撃対象領域を拡大させ、脅威のラテラル ムーブメントを可能にするため、真のゼロトラスト セキュリティ モデルを提供できません。また、クラウド規模のTLSインスペクションという高度な機能がないため、巧妙なサイバー攻撃やデータ流出の防止は困難です。"},{"question":"クラウド環境内のワークロードの送受信トラフィックを保護するとはどういう意味ですか？","answer":"パブリック クラウドでホストされるエンタープライズ アプリケーションは、GitHubからのパッチのダウンロード、SaaSプロバイダーへのAPIコール、Google Analyticsなどのプラットフォームへの使用状況分析の送信など、インターネット経由でサードパーティー サービスとやり取りする必要があります。こうした通信によって、アプリケーションはサイバー脅威のリスクにさらされます。送受信両方のトラフィックのセキュリティを確保することで、インバウンドとアウトバウンドのいずれにおいても通信の安全を確保し、外部リスクや潜在的なデータ流出からワークロードを保護します。"}]},{"title":"ソフトウェア サプライ チェーンのセキュリティ | SaaSセキュリティ | Zscaler","description":"Zscaler SaaS Supply Chain Securityにより、未知のサード パーティー アプリがGoogle CloudやMicrosoft 365などのプラットフォームに接続してデータを持ち出すのを防ぐことができます。","url":"https://www.zscaler.com/jp/products-and-solutions/supply-chain-security","faqs":[{"question":"サプライ チェーン攻撃はどうすれば防止できますか？","answer":"サプライ チェーン攻撃を防止することは簡単ではありませんが、まずはサードパーティーのサービス プロバイダーのリスクを検証し、継続的に監視するソリューションから対策を始めることが重要です。最小特権アクセス制御や多要素認証、高度な脅威検出、ゼロトラスト アーキテクチャーなどのセキュリティ ベスト プラクティスと組み合わせることで、SaaSサプライ チェーン攻撃に関連するリスクを効果的に軽減できます。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/saas-security)"},{"question":"サプライ チェーン攻撃とは何ですか？","answer":"サプライ チェーン攻撃では、標的となる1社以上の組織が使用する製品(通常はサードパーティー ソフトウェア)にバックドアが埋め込まれます。そして、この不正アクセスが犯罪行為に利用できるようになります。たとえば、悪意のあるアップデートを配信し、さらなる攻撃の糸口を作るケースなどがあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)"}]},{"title":"Zscaler Business Continuity Cloud | 障害時の安全なアクセス","description":"Zscaler Business Continuity Cloudでは、障害時でも安全かつコンプライアンスに準拠したアクセスを維持します。ネットワークや電源、インフラの障害時でも、ゼロトラストにより重要アプリの継続稼働を実現。","url":"https://www.zscaler.com/jp/products-and-solutions/business-continuity-cloud","faqs":[{"question":"Zscaler Business Continuity Cloudはどのようなコンプライアンス要件を満たすのに役立ちますか？","answer":"Zscaler Business Continuity Cloudは、稼働時間の保証、データ主権ルール、監査基準、および目標復旧時間(RTO)の要件を満たすのに役立ちます。Private Service Edge、個別のコントロール プレーン、および自動フェイルオーバーを備え、障害時でも運用の安全性と回復力を確保します。これにより組織は、ゼロトラストの保護を維持しながらコンプライアンスを証明できるようになります。"},{"question":"複数ベンダーのバックアップ ソリューションに依存することにはどのようなリスクがありますか？","answer":"複数ベンダーによるバックアップ ソリューションでは、コンソールやポリシー エンジン、エンドポイント エージェント、障害点が複数存在することとなり、複雑さが増します。復旧が遅くなり、手動フェイルオーバーや一貫性のないポリシー、さらにVPNとファイアウォールがゼロトラスト保護を回避することによるセキュリティの脆弱化により、ワークフローが中断されます。このような断片的なシステムでは、継続性は向上せず、かえって運用とセキュリティの両方に対するリスクが増大します。"},{"question":"Zscalerはどのように事業継続性を確保しますか？","answer":"Zscalerは、回復力の高いZero Trust Exchangeプラットフォームで事業継続性を確保します。セキュリティとコンプライアンスを維持しながら、コンポーネント、ブラックアウト、ブラウンアウトの障害による影響を吸収できるよう、プラットフォームを継続的に改善しています。海底ケーブルの切断や広範囲にわたるインフラ障害など、Zscalerの制御が及ばないブラック スワン現象が発生している間も、Business Continuity Cloudを提供して、組織が業務を継続してセキュリティ態勢を維持できるようにします。"},{"question":"事業継続性が組織にとって重要なのはなぜですか？","answer":"事業継続計画は、障害発生中に組織を安全に保ち、安定した運用の維持を保証します。これにより、収益の損失、評判の低下、コンプライアンスの問題を回避できます。従業員、パートナー、サプライ チェーンは生産性を維持できるほか、ダウンタイム中に攻撃者が悪用する恐れのあるセキュリティ ギャップを解消できます。強力な事業継続戦略があると、大規模な障害が発生した場合でもリスクとダウンタイムを最小限に抑えることができます。"}]},{"title":"仮想デスクトップ インフラ(VDI)の代替ソリューション | Zscaler","description":"ユーザー エクスペリエンス、スケーラビリティー、コスト効率を向上させるVDIの代替ソリューションをご紹介します。組織向けのクラウドネイティブで安全な仮想デスクトップ ソリューションをご確認ください。","url":"https://www.zscaler.com/jp/products-and-solutions/vdi-alternative","faqs":[{"question":"VDIにはどのくらいのコストがかかりますか？","answer":"VDIの展開には、ライセンス、保守、サポートなどがかかわるため、多くの場合その価格体系は複雑なものになります。オンプレミスのVDI環境では、ハードウェア、セットアップ、アップグレードの初期費用も必要です。また、ほとんどのVDIでは、ソフトウェア エージェントをユーザーのエンドポイントにインストールする必要があります。そのため、特にBYODのサポートが問題となる場合、ITサポートやデバイスの配布などの面で、見えにくい大きなコストが発生する可能性があります。"},{"question":"VDIはどのくらいの帯域幅を使用しますか？","answer":"VDIは、ホスト サーバーとユーザー デバイス間でリアル タイムにデータを転送するため、大量の帯域幅を消費する可能性があります。転送内容には、高解像度画面のグラフィック データやUIデータ、ユーザーによる入力データ、マルチメディア コンテンツなどが含まれます。特にリモート アクセスで良好なユーザー エクスペリエンスを維持するには、帯域幅の効率的な使用が欠かせません。"}]},{"title":"ZscalerのDLPとは？AIベースの情報漏洩防止ソリューションの特長とメリット","description":"AIでリアルタイムにデータを検出、分類、制御。クラウドや生成AIアプリにも対応し、生産性とコンプライアンスの維持を両立します。","url":"https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention","faqs":[{"question":"DLPはどのような種類のデータを保護できますか？","answer":"DLPは、PII、財務データ、PHI、知的財産など、さまざまな種類の機密データを保護します。保護対象はローカルに保存されたデータから、ネットワーク経由で送信されるデータ、クラウド サービスに保存されたデータまで多岐にわたります。DLPは機械学習などのツールでデータ漏洩を検出および防止し、不正な共有や誤用に関連するリスクを最小限に抑えます。"},{"question":"DLPは組織にとってなぜ重要なのですか？","answer":"DLPは、データ侵害を防止し、個人を特定できる情報(PII)、財務データ、保護対象医療情報(PHI)、知的財産などの機密データを保護するために重要な役割を果たします。データの利用状況を監視し、アクセス制御を実施しながら、エンドポイント、ネットワーク、クラウド サービス全体でデータ漏洩のリスクを軽減します。DLPは貴重な資産を保護することで、組織が規制を順守しながら、信頼性を維持できるようサポートします。"},{"question":"どのような種類のDLPソリューションが現在利用できますか？","answer":"DLPソリューションには、エンドポイントDLP、ネットワークDLP、クラウドDLPがあります。エンドポイントDLPはノートパソコンや携帯電話などのデバイス上の機密データを保護し、ネットワークDLPはネットワーク上を移動するデータを監視し、クラウドDLPはクラウド サービスに保存されたデータを保護します。それぞれが、データ漏洩や機密データへの不正アクセスなどのリスクに対処します。"}]}]},{"name":"Zpedia","description":"ZscalerのZpediaは、重要なサイバーセキュリティ用語の定義について包括的に取り扱い、現代のデジタル セキュリティ課題に対応するうえで重要な知識をユーザーに提供します。","pages":[{"title":"5Gセキュリティとは | 展望とメリット - Zscaler","description":"5Gネットワークや5Gに接続するデバイスは、サイバー脅威から保護する必要があります。高度なセキュリティ技術を活用して、インフラストラクチャーをデータ流出、ハッカー、マルウェアから保護しましょう。","url":"https://www.zscaler.com/jp/zpedia/what-is-5g-security","faqs":[{"question":"5Gに最大限のセキュリティ効果をもたらすゼロトラスト","answer":"ゼロトラストは、5G/エッジのワークロードとデバイスの保護を簡素化するため、これを導入することで、5Gの導入とそれに伴うセキュリティ上の課題への対応を、より簡単に、より迅速に、より安全に行えます。\n\nゼロトラストは、動的な脅威環境における総合的なセキュリティ モニタリング、きめ細かなリスクベースのアクセス制御、インフラストラクチャー全体にわたる体系的なシステム セキュリティ オートメーション、重要なデータ資産のリアルタイム保護のためのアーキテクチャーです。"},{"question":"5Gセキュリティの課題","answer":"5Gの標準では、セキュリティが重要な設計原理であることが明確に示されています。一般的にはこれは「5Gは安全な仕様である」と解釈できます。つまり、5Gはセキュリティを念頭に設計されているということです。\n\nしかし実際には、5Gのセキュリティの範囲はネットワークそのものに限定されています。顧客が5Gネットワークを介した通信に使用するデバイスやワークロードはカバーされません。\n\n結果的に、5Gによってデータ、サービス、デバイス、オペレーティング システム、仮想化、クラウド利用が増加するのと同時に、非常に大きな攻撃対象領域が生まれ、エッジのワークロードは新たに多くの攻撃者にとって格好の標的となっています。\n\n5Gセキュリティはそう簡単に習熟できるものではないため、多くのセキュリティ専門家、企業のIT部門、再委託業者は、5Gネットワークで実行されるアプリケーションの保護に必要な知識や経験を十分に持ち合わせていません。大きく拡大したITシステムを無線通信ネットワークに統合するにあたり、5G場合は、両方の分野に精通したサイバーセキュリティの専門家が必要です。"},{"question":"5Gとエッジ コンピューティングの関係","answer":"5Gテクノロジーとエッジ コンピューティング(ネットワークのエッジでのデータ処理とストレージを可能にする分散コンピューティング)によって、コミュニケーションやビジネスの方法が変わりつつあります。スピード、リアルタイムのデータ伝送、モバイル ネットワーク密度の進化は、現代の通信を支えており、IoT接続デバイス、自動化、VRや拡張現実インターフェイス、スマートシティーなどに不可欠なキャパシティーを実現します。"},{"question":"5Gの仕組み","answer":"5Gは、幅広い周波数帯を組み合わせて使用することで、通信速度を最大10 Gbps (4G-LTEの10〜100倍)まで引き上げます。現在は「十分なスピード」のWebエクスペリエンスを、ダイヤルアップ接続のようなスピードに感じるようになる日も近いでしょう。5Gは超低レイテンシーの通信を実現するため、ネットワークのパフォーマンスはほぼリアルタイムと言えるまでになります。あるデータ パケットをノートパソコンやスマートフォンから送信してワークロードに到達するまでに20〜1,000ミリ秒かかっていた場合、ユース ケース上必要であれば、数ミリ秒まで短縮できます。\n\nもちろん、通信速度に影響する要因はそれだけではありません。物理的なスピードだけでレイテンシーを抑えることはできないのです。距離、帯域幅の輻輳、ソフトウェアや処理の不具合、さらには物理的な障害など、さまざまな要因がレイテンシーの増加につながる可能性があります。\n\n超低レイテンシーを実現するために、コンピューティング リソースに関して最も重要なことは、エンド ユーザーのデバイスに近い場所に配置することです。サーバーをエンドユーザーのデバイスから物理的に近い場所に配置することを、「エッジ コンピューティング」と呼びます。エッジ コンピューティングは、レイテンシーの範囲に応じていくつかのタイプに分かれます。\n\n1. **ファー エッジ：**レイテンシーが5〜20ミリ秒のもの。クラウドからは比較的遠く、デバイスには比較的近い場所でコンピューティングを行う。\n2. **ニア エッジ：**レイテンシーが20ミリ秒を超えるもの。デバイスよりもクラウドに近い場所でコンピューティングを行う。\n3. **ディープ エッジ：**レイテンシーが5ミリ秒未満となる場所でコンピューティングを行うもの。"},{"question":"5Gセキュリティのメリット","answer":"サービス プロバイダーやモバイル通信事業者には、自社の5Gネットワークにおける顧客のデータや運用のプライバシー、セキュリティ、完全性を担保する責任があります。効果的なセキュリティ対策の実施は、プロバイダーや通信事業者に以下のようなメリットをもたらします。\n\n- リアルタイムのセキュリティ モニタリングおよび分析によって、セキュリティ上の潜在的な脅威をより迅速に検出して対応できる\n- サイバー攻撃の影響を最小限に抑え、攻撃に伴う損失や信用上のダメージを軽減できる\n- 顧客のデータやオペレーションの完全性に対するコミットメントを示し、ロイヤルティーや信頼を得られる\n\nスマート マニュファクチャリング(インダストリー4.0)の本格化に伴い、IoTデバイスを活用する企業は、デバイスの接続やパフォーマンス維持のために、5Gネットワークの活用に意欲的になっています。"},{"question":"5Gセキュリティが重要な理由","answer":"5Gテクノロジーを社会実装する国が拡大するにつれ、重要なインフラや世界中のさまざまな業界に非常に大きな影響が及ぶことが見込まれます。しかし、5Gの技術的進歩は、新たなサイバーセキュリティ リスクの発生や、サイバーセキュリティ リスクの拡大につながっており、通信事業者やその利用者にとって無視できないものになっています。\n\n- **攻撃対象領域の拡大：**接続されたデバイスの増加やインフラストラクチャーのクラウド移行の拡大は、サイバー犯罪者にとって、エクスプロイトの糸口となるエントリー ポイントの拡大を意味します。また、5Gでは1平方キロメートルあたり数百万台のデバイスの相互接続が可能なため(4G LTEおよびWi-Fi対応デバイスでは数万台)、1台のデバイスで発生したエクスプロイトによって次々に脆弱性が拡大し、エコシステム全体のセキュリティが損なわれる可能性があります。\n- **ネットワーク スライシングによる脆弱性：**5Gのインフラストラクチャーでは、ネットワーク スライシングが可能です。これによって、5Gネットワーク内で隣り合うような形で複数の仮想ネットワーク セグメントを作成し、各セグメントを特定のアプリケーション、企業、業界に割り当てることができます。この手法は効率的なものの、スライス内攻撃などの新たなリスクを招いてしまいます。攻撃者によるラテラル ムーブメントを防ぐには、スライスの安全な分離およびセグメント化が必要です。\n- **サプライチェーン リスク：**5Gはハードウェア、ソフトウェア、サービスのグローバル サプライ チェーンに依存しています。すべてのコンポーネントのセキュリティを確保することは困難である一方、脅威アクターは[ハードウェア/ソフトウェアのサプライ チェーンにおける1か所または複数のポイントを侵害](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)の標的として、5Gのネットワークやデバイスへの侵入を試みることがあります。\n- **データ プライバシー上の懸念：**5Gネットワークは大量のデータのやり取りや処理に活用されているため、増加し続ける個人データや機密データを取り巻くプライバシー上の懸念が生まれています。データへの不正アクセスを許してしまえば、多くの場合、アイデンティティーの窃取、詐欺、その他の形での悪用につながります。\n- **重要インフラのリスク増大：**5Gテクノロジーは、送電網、交通システム、医療施設など、国家の重要インフラと一体化しています。したがって、ひとたび侵害を受ければ、社会の安全、患者の健康状態、産業活動、国家の安全保障、さらには経済全体の安定に深刻な影響が及ぶ可能性があります。\n\n5Gは、さまざまな業界や政府機関などにとって次なる技術革新の原動力となる一方で、より大きな(場合によっては定量化できない)セキュリティ リスクを伴うのです。"},{"question":"5Gセキュリティとは","answer":"5Gセキュリティは、ワイヤレス ネットワーク セキュリティの領域の1つで、第5世代(5G)移動通信システムに特化したものです。5Gセキュリティのテクノロジーは、情報漏洩、サイバー攻撃、ハッカー、マルウェアなどの脅威から5Gのインフラストラクチャーおよび5G対応デバイスを保護するのに役立ちます。前世代までの通信規格に比べ、5Gでは、仮想化、ネットワーク スライシング、ソフトウェア定義ネットワーク(SDN)がいっそう活用されており、新たなタイプの攻撃に対して脆弱になっています。"},{"question":"5GがWi-Fiよりも安全なのはなぜですか？","answer":"5Gでは、高度な暗号化アルゴリズムやプロトコルを使用しています。これは、4G LTEやWi-Fiで使用されているものよりもハッキングが難しく、5Gネットワークの安全性を高めています。また、5Gネットワークには複数の防御レイヤーが備わっており、ファイアウォール、侵入検知および防御システム、暗号化などのセキュリティ機能がコア ネットワークの機能の一部として組み込まれています。"},{"question":"5Gはどのようにセキュリティの改善につながるのですか？","answer":"5Gは、より高速で信頼性や安全性の高いデバイス間通信を実現するため、セキュリティの改善につながります。また、データをほぼ瞬時に送受信できるため、リアルタイムのセキュリティ モニタリングや分析が可能になります。さらに、5Gネットワーク上で仮想化やソフトウェア定義ネットワークを活用すれば、柔軟性や拡張性が向上し、より効率的かつ効果的なセキュリティ対策を実装できます。"},{"question":"5Gによって実現するのは通信速度の向上だけですか？","answer":"データ レートは4Gで最大100 Mbpsほどである一方、5Gは最大20 Gbpsとなっています。しかし、5Gのメリットはデータ転送速度の向上だけではありません。レイテンシー(データ送信時のタイム ラグ)は、4G通信では約60〜100ミリ秒ですが、5Gでは、ユース ケースによって5ミリ秒未満に抑えられる場合もあります。帯域幅や同時接続のボリュームについて言えば、サポートできるデバイスの数が4Gネットワークで1平方キロメートルあたり数千台、5Gネットワークで100万台となっています。"}]},{"title":"AIOpsとは | AIとリアルタイムのインサイトでIT運用を変革","description":"AIOpsがAI、機械学習、自動化を活用して、IT運用の最適化、インシデント対応の迅速化、パフォーマンス監視の高度化をどのように実現するかを紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-aiops","faqs":[{"question":"AIOpsとは","answer":"人工知能運用(AIOps)は、AI、機械学習(ML)、ビッグ データを活用し、高度な分析、自動化、リアルタイムのインサイトを通じてIT運用を効率化する最新のアプローチです。異常検知、イベントの相関付け、予測分析などのタスクを自動的に連携させることで、組織のレジリエンスを維持しながらパフォーマンスを最大化します。"},{"question":"AIOpsの仕組み","answer":"AIOpsは、膨大なITインフラ全体に潜むパターンを検出するために、広範なデータ収集と統合を行い、それをインテリジェントなアルゴリズムに取り込んで活用します。これらのアルゴリズムは高度な監視およびオブザーバビリティー ツールを使ってログやメトリクス、イベントを分析し、具体的な対策につながるインサイトを導き出します。また、システムはインシデント同士を相関付けて原因分析を自動化することで、担当部門の手作業による負荷を大幅に軽減します。\n\nAIOpsは本質的に、分析を通じて通常とは異なる挙動(異常検知)を特定し、それがビジネスの支障に発展する前にアラートを出します。パフォーマンス管理のテレメトリーをサービス管理プロセスと統合することで、潜在的なボトルネックを予測し、優先的に対処すべき課題を迅速に特定できるようになります。その結果、AIOpsはインシデント管理を加速させ、アプリケーションの健全性を維持するのに貢献します。"},{"question":"AIOpsの今後の展望","answer":"テクノロジーの進化に伴い、AIOpsは今後、世界中の組織にとってさらに重要な存在となるでしょう。データ量の急増と最新のアーキテクチャーの複雑化により、手作業だけでの対応には限界が見えてきています。高度な機械学習モデルを取り入れることで、これまで以上に正確に問題を予測し、事前に対処できるようになります。\n\n次のステップとして考えられるのは、より広範なサービス管理プロセスとの統合を一層深めることです。インシデント、タスク、変更管理を個別のシステムで追跡するのではなく、完全に統合されたプラットフォームでこれらの領域を連携させるようになります。その結果、AIによる推奨が運用上の意思決定のあらゆる段階を導き、極めて迅速で連携の取れた対応が可能になります。\n\n将来を見据えると、AIやMLの進化により、AIOpsの可能性はさらに広がっていくでしょう。より多くの組織がデジタル トランスフォーメーションを推進し、予防的なアプローチを重視する文化を取り入れる中で、AIOpsは単なる支援ツールから、IT分野における欠かせない基盤へと進化していくことが期待されます。"},{"question":"AIOpsを効果的に導入する方法","answer":"AIOpsを組織のワークフローに効果的に統合するには、適切なツールの導入だけでなく、強固な基盤に基づいた戦略的なアプローチが不可欠です。ここでは、AIOpsのメリットを最大限に引き出すための主なステップを紹介します。\n\n- **高品質なデータからの着手：**AIOpsの効果は取り込むデータの質に左右されます。システムが網羅的で整った構造化データを生成していることを確認しましょう。\n- **サイロの解消：**インフラ、アプリケーション、ネットワーク層にまたがるデータを統合し、AIOpsが正確なインサイトを導き出すためのコンテキストを提供します。\n- **明確な目標設定：**平均解決時間(MTTR)の短縮、稼働時間の向上、カスタマー エクスペリエンスの改善など、具体的な目的を設定して導入の方向性を明確にします。\n- **部門横断的な連携の促進：**ITOps、DevOps、ビジネス部門の連携を強化し、自動化の取り組みを組織全体の優先事項と一致させます。"},{"question":"AIOpsとDevOpsの違い","answer":"| **要素** | **AIOps** | **DevOps** |\n|---|---|---|\n| **主な焦点** | AIと機械学習を活用してIT運用を自動化 | 開発と運用のギャップを解消 |\n| **主要なテクノロジー** | 機械学習、ビッグデータ分析、自動化 | CI/CDパイプライン、Infrastructure as Code、コンテナー化 |\n| **目標** | インテリジェントな自動化によってシステムのパフォーマンスと信頼性を向上 | ソフトウェアのデリバリーを加速し、コラボレーションを強化 |\n| **対応の種類** | 事後対応型と予測型(例：異常検知、根本原因分析) | 予防型と反復型(例：継続的な統合と展開) |\n| **データ使用** | 大量の運用データを収集および分析 | 主にコード リポジトリー、ログ、監視ツールを活用 |"},{"question":"AIOpsのメリット","answer":"AIOpsを導入することで、組織は業務の効率化、複雑性の軽減、日々の運用の円滑化といった効果を実感するようになります。\n\n- **担当部門の士気向上：**煩雑なトラブルシューティングの手間が減ることで、担当部門は創造性や戦略性を発揮できる、やりがいのある業務に集中できるようになります。\n- **復旧時間の短縮：**イベントの自動相関により、必要な情報を数秒で特定し、インシデントの解決までの時間を大幅に短縮できます。\n- **コンプライアンスの強化：**異常を事前に検知することで、長時間の障害を未然に防ぎ、サービス レベル アグリーメント(SLA)や業界規制への準拠を支援します。\n- **顧客満足度の向上：**パフォーマンスの問題への迅速な対応により、サービス中断が最小限に抑えられ、信頼性の高いユーザー エクスペリエンスを提供できます。"},{"question":"AIOpsツールの主な用途","answer":"AIOpsは、単なる問題解決を超えた価値を提供します。[IT運用(ITOps)](https://www.zscaler.com/jp/partners/technology/operations)部門に特化した機能を提供することで、業務の継続性を維持しながら効率化を推進します。\n\n- **インシデント管理の自動化：**チケットの自動起票や再割り当てにより、重要な問題に瞬時に対応できるようになり、解決までのプロセスを迅速化します。\n- **予測分析：**過去のデータと機械学習を活用して、システム障害のリスクを予測し、事前対応を可能にします。\n- **リアルタイムの監視：**イベント データが継続的に取り込まれることで、担当部門は即時対応でき、広範なダウンタイムの回避に向けた自動対応も実現します。\n- **データの可視化：**インタラクティブなインターフェイスによって、複雑なメトリクスが直感的なダッシュボードに整理されるため、パフォーマンスの傾向を簡単に把握、分析できます。"},{"question":"AIOpsがIT運用を簡素化する仕組み","answer":"人工知能を基盤としたシステムは、膨大なデータセットを高速で処理し、エンジニア個人では見つけられないイベントの相関関係を特定することで、作業負荷を軽減します。高度な自動化は、これらの相関関係とパターンをコンテキスト化し、複雑化したIT環境に明瞭さを取り戻す役割を果たします。\n\n- **優先順位の最適化：**インフラ全体のデータを分析することで、AIOpsは緊急性の高いアラートを特定し、担当部門が優先的に対処すべき事項に集中できるようにします。\n- **包括的な可視性：**AIOpsは、ログ、メトリクス、トレースを単一のプラットフォームに集約することで、従来のデバイス、ネットワーク、アプリケーションの監視の壁を解消し、原因と結果の関係を明らかにします。\n- **トラブルシューティングの迅速化：**自動化された根本原因分析により、推測に頼ることなくインシデントの真の原因を特定し、再発防止にもつなげます。\n- **戦略的なリソース活用：**定型業務をバックグラウンドで処理することで、AIOpsは人員をより高度な業務に振り向け、デジタル トランスフォーメーションを加速させます。"},{"question":"IT運用管理の難しさ","answer":"複雑なIT環境の管理は、次々と押し寄せる緊急対応に追われる終わりなき作業のように感じられることがあります。運用担当者は、ユーザーへの影響が出る前に問題の兆候を見極めるために数多くのシグナルを精査しなければなりませんが、その道のりにはいくつもの課題が立ちはだかります。\n\n- **過剰なアラートノイズ：**大量の通知によって、本当に重要な警告が埋もれてしまい、迅速な対応が難しくなります。\n- **データのサイロ化：**データを一元的に可視化できないと、異なるシステム間での事象の相関付けがますます困難になります。\n- **インシデント対応の遅延：**手作業による原因分析は時間がかかるうえ、ヒューマン エラーのリスクがあり、対応の長期化につながります。\n- **リソースの制約：**人員や予算が限られている場合、高度なトラブルシューティング ツールの導入や維持が困難になります。"},{"question":"AIOpsの導入効果が最も高いのはどのような業界ですか？","answer":"金融、医療、eコマース、通信、製造など、IT環境が複雑でデータ量の多い業界では、AIOpsの導入によって稼働時間の向上、運用の効率化、障害の予測、カスタマー エクスペリエンスの向上といった大きなメリットが得られます。"},{"question":"中小企業がAIOpsを効果的に導入するにはどうすればよいですか？","answer":"中小企業は、重要なシステムを対象に絞ったパイロット プロジェクトから開始し、コストを抑えるためにクラウドベースのAIOpsツールを活用するのが効果的です。定型業務の自動化を優先し、効率やインシデント対応の改善が数値で確認できるようになった段階で、段階的に導入を拡大していくことが推奨されます。"},{"question":"AIOpsはDevOpsやアジャイル手法をサポートできますか？","answer":"はい。AIOpsは、実用的なインサイトの提供、高速なフィードバック ループ、自動化の支援を通じて、DevOpsを補完します。これにより、アジャイル手法で動く部門は問題を早期に検出し、ワークフローを効率化しながら、継続的デリバリーを持続できるようになります。"},{"question":"AIOpsを導入するためにIT部門に求められるスキルとは何ですか？","answer":"IT部門には、データ分析、機械学習の基礎知識、自動化、IT運用に関する確かな基礎スキルが求められます。また、分野を越えた連携によって、AIOpsの効果がさらに高まり、導入が促進されます。"},{"question":"AIOpsと従来のIT運用ツールの違いは何ですか？","answer":"AIOpsは、機械学習と分析を活用して、問題の検出、診断、解決を自動化します。一方、従来のツールは、手動による監視やしきい値に基づいたアラート、柔軟性に乏しいスクリプト化されたワークフローに依存する傾向があります。"}]},{"title":"戦略的優位性を得るためのAIの可視性の向上","description":"最新のアプリケーションでAIを戦略的に可視化することで、その可能性を最大限に引き出しましょう。透明性、説明責任、そしてビジネスとの整合性を確保することで、イノベーションと持続的な優位性を実現します。","url":"https://www.zscaler.com/jp/zpedia/ai-visibility","faqs":[{"question":"AIの可視性とセキュリティ向上におけるZscalerの役割","answer":"Zscalerは、AIの利用を観察可能かつ管理可能なものにします。AIアプリ、アシスタント、プロンプト、応答を可視化し、その知見をインライン制御と組み合わせることで、データの漏洩、誤用、ポリシー違反を削減します。広範囲の検出(シャドーAIを含む)とAIとのやりとりの詳しい把握([プロンプト/応答のインサイト](https://www.zscaler.com/jp/products-and-solutions/ai-access-security))の両方を提供するため、組織は「多分大丈夫だろう」という状態から、証拠に基づいたガバナンス体制へと移行できます。また、[SPLX](https://www.zscaler.com/jp/press/zscaler-secures-enterprise-ai-lifecycle-acquisition-innovative-ai-security-pioneer-splx)の機能によって、アクセスにとどまらず、AIライフサイクル全体での可視性を強化しています。組織はAI資産をより早期に検出し、継続的にテストし、開発から展開まで継続的な監視を維持できるようになります。\n\n- [**AIの環境の検出と管理：**](https://www.zscaler.com/jp/products-and-solutions/ai-asset-management)AIモデル、エージェント、サービス、データセット、ベクトル、サポート リソース全体を全方位から把握します。主要なクラウドAIプラットフォームや管理対象外AIサービスまで網羅します。\n- **[インラインのプロンプト対応の制御](https://www.zscaler.com/jp/products-and-solutions/ai-guardrails)を用いたAI使用の保護：**ユーザーベースのアクセス ポリシーと高性能な検査を適用して、プロンプト インジェクション/ジェイルブレークの試みをブロックし、機密データの漏洩を防ぎ、リスクの高いコンテンツをリアルタイムで管理します。\n- **[自動化されたレッドチーム演習](https://www.zscaler.com/jp/products-and-solutions/continuous-automated-red-teaming)****による防御策の継続的検証：**定義済みプローブとカスタム プローブ(マルチモーダル入力を含む)を使用して大規模なテストを実行し、結果を追跡し、AIライフサイクル全体にわたって修復を加速します。\n- [**ガバナンスとコンプライアンス レポート**](https://www.zscaler.com/jp/resources/brochures/ai-policy-compliance-governance.pdf)の強化：**コンプライアンス態勢を継続的に監視し、AIリスクを進化するフレームワークや標準(例：NIST AI RMF、EU AI Act、OWASP LLM Top 10)にマッピングします。また、監査対応可能なレポートを作成し、カスタム ポリシーとの整合性を確保します。\n- [**SecOps**](https://www.zscaler.com/jp/products-and-solutions/security-operations)**におけるAIの可視性の運用化：高度なテレメトリー、サードパーティーのシグナル、AI支援ワークフローを活用することで、アラート疲労を軽減し、調査を迅速化し、脅威をより早く封じ込めることができます。これにより、AIの可視性は、単なるダッシュボードではなく、日々のセキュリティ成果となります。"},{"question":"AIの可視性を向上させる方法(ステップごと)","answer":"単一のツールやダッシュボードではAIの可視性は向上しません。検出、プロンプトに対応した検査、実行を運用成果に結びつける、再現性のあるプログラムが必要です。目標は、AIの採用を遅らせたり社員に回避策を講じさせたりせずにガバナンスとセキュリティを確保できるレベルまで、利用状況を監視可能にすることです。\n\n### ステップ1: AIの利用状況の把握(SaaS＋Web＋API＋組み込み型Copilot)\n\nまずは、組織のどこにAIが存在しているのかを把握するために、実際の使用状況のインベントリーを作成することから始めます。対象となるのは、パブリック生成AIアプリ、SaaSに組み込まれたAI機能、開発者ツール、社内モデルのエンドポイント、そしてエージェント型ワークフローなどです。どのツールを誰が使用しているか(ユーザー、グループ、部署)、どこで使用されているか(場所、デバイス)、そしてどのようにアクセスされているか(ブラウザー、API、プラグイン)を含めてください。「シャドーAI」を早期に発見することを優先し、未承認のツールが目に見えないデータ パスとならないようにします。\n\n### ステップ2:データの漏洩経路(プロンプト、ファイル、コネクター、RAGソース)の分類\n\nAIがどこで使用されているかが分かったら、データがAIの中をどのように流れるかをマッピングしましょう。漏洩経路は以下のように分類します。\n\n- プロンプト テキスト(コピー＆ペースト、タイプ入力)\n- ファイルのアップロード/ダウンロード(文書、スプレッドシート、画像)\n- コネクターと統合機能(アプリ、ストレージ、チケット、メッセージング)\n- RAGソース(インデックス、ベクトル ストア、ナレッジ ベース、データセット)\n\nビジネスに最も関連性の高い機密データの種類(例：ソース コード、個人情報、PCI、PHI)を分類します。その後、機密データ、広範なアクセス、外部モデルのエンドポイント、脆弱なガードレールの組み合わせなど、最もリスクの高い組み合わせを特定します。\n\n### ステップ3:プロンプト対応の検査とログ記録の有効化\n\n可視性は、プロンプト、応答、およびそれらのコンテキスト(ユーザー、アプリ、アクション、ポリシー)といったインタラクションそのものを監視できて初めて、実用的なものになります。プロンプト/応答の抽出と分類を有効にして、次のような質問に答えられるようにします。\n\n- どのような種類のコンテンツが入力されているか？\n- ユーザーは規制対象データを共有しようとしているか？\n- 応答が、有害、不適切、またはポリシー違反の領域に入り込んでいないか？\n\n調査や根本原因分析に支障をきたさないよう、ログの記録は一貫性を保ちつつ、二次的な情報漏洩リスクを低減するためにログへのアクセスを制限します。\n\n### ステップ4:インライン制御(DLP、隔離、許可/ブロック、コーチング)の適用\n\n検査の環境が整ったら、使用するタイミングで制御を適用します。そうすることで、インシデントを未然に防ぐことができます。これは事後の記録に勝ります。インラインでの実用的なアクションに重点的に取り組みます。以下はその例です。\n\n- ユーザー/グループごとに特定のAIアプリまたはアクションを許可/ブロックする\n- 危険な行動だが修正可能な場合、その場でユーザーにコーチング/警告する\n- インラインDLPにより、プロンプトやアップロードを介して機密データが流出するのを阻止する\n- リスクが高いが生産性が重要な場合、インタラクションを隔離/制約する\n\n重要なのは精密な制御です。一律の禁止は避けるようにします。それは、ユーザーが未承認のチャネルでの利用を余儀なくされ、本来構築するはずだった可視性が損なわれるためです。\n\n### ステップ5:態勢レポートと継続的な監視の追加\n\nAIの可視性は、継続的な監視が伴わなければ、確実なものにはなりません。態勢を視覚化して、時間経過に伴う変化(例：新しいアプリの出現、新しいモデル エンドポイント、設定変更、アクセス パスの拡大、繰り返すポリシー違反)を追跡します。この追跡を、ガバナンス レポートと連携させます。観測されたリスクと制御の網羅状況を、組織が重視する(かつ順守を証明すべき)フレームワークや基準に紐付けてレポート化することで、最後に慌ててコンプライアンスに対応する事態を避けられます。\n\n### ステップ6:運用化(SOCプレイブック、GRCの証拠、KPI)\n\n日々のセキュリティやコンプライアンス実務を担う部門に可視性を組み込むことで、実運用で活用します。\n\n- **SOCワークフロー：**プロンプト インジェクションやジェイルブレークの試み、不審な使用状況の急増、高リスクのデータ共有パターンに対応するためのトリアージ ルールとプレイブック\n- **GRCの証拠：**監査対応ログ、制御の証明、手作業による収集を削減できる再現性のあるレポート機能\n- **KPI:**シャドーAIの削減、ポリシー違反の傾向、AI関連の検出事項に対する検出時間/封じ込めまでの時間/修復時間\n\n最後に、継続的なテスト(自動化されたレッド チーム演習を含む)で進捗状況を検証することで、単に動作を監視するだけでなく、AIシステムや脅威が進化しても防御策が機能し続けていることを証明できます。"},{"question":"AIを効果的に可視化するための要素","answer":"AIを効果的に可視化するには、複数の要素が不可欠です。即時の観察、過去の状況把握、そしてアクティビティーをデータや結果と結びつける機能が必要です。さらに、重要なのはすべての指標の収集ではありません。適切なシグナルを収集し、それらをアクションに結びつけることで、AIがそのライフサイクル全体を通して観測可能、制御可能、かつ統制可能になることが大切です。\n\nその機能を整備する実際的な方法は、ファネル状にすることです。\n\n- ### 検出\n    \n    まずは、使用されているすべてのAIアプリ、アシスタント、モデル、サービス、エージェント、パイプラインを特定します。誰も公式に発表していないものも含めます。それらのインベントリーをリネージを含めて作成し、AIエコシステム(クラウド サービス、エージェント、モデル、MCPサービス、サポート インフラ)がどのように連携しているかをマッピングすることで、保護が必要な箇所を正確に把握できます。AIゲートウェイ、SaaS型AIツール、社内エンドポイントからのベースライン テレメトリーをストリームし、企業全体のAI利用状況を単一のビューで把握します。\n- ### 検査(プロンプト対応)\n    \n    可視性は、プロンプト、応答、およびそれらに関連するアクション(コピー/ペースト、アップロード、ダウンロード)といった、インタラクション自体に拡張される必要があります。何が起こったかだけでなく、なぜそれが起こったのかを理解するための十分なコンテキストを取得することで、利用パターンがデータの漏洩、モデルの動作、そしてビジネス成果にどう繋がっているかを、時間の経過とともに関連付けることができます。\n- ### 制御(インライン)\n    \n    こうして得られた知見を、ユーザー、アプリ、リスクに基づいて動作をブロック、許可、または安全に制限できるポリシー制御と組み合わせます。優先するのは、AIトラフィックをインラインで検査し、危険なパターンを特定し、機密データの漏洩を防ぐと同時に、安全でない出力を抑制するガードレールです。貴重なトレーニングデータは、その目的を理解して適切に保護することで、ポイズニングや設定ミス、漏洩から守ることができます。保護対策なしに観察するのは、汚染が広がるのを眺めているのと同じです。\n- ### 統制(態勢/レポート)\n    \n    可視性は、開発段階から展開段階まで維持される必要があり、パイロット段階で途切れることのないようにします。継続的なリスク評価、ガイド付き是正措置、そして手作業による負担なしにポリシーやフレームワークとの整合性を示すガバナンス レポートを重視することで、AIによる可視性が持続可能なものとなります。\n- ### 改善(調整、フィードバック、レッド チーム演習)\n    \n    検出、検査、制御した内容を活用して、継続的な改善を図ります。実際の使用状況に基づいてポリシーと検出方法を調整し、運用での教訓をガードレールとワークフローに反映させます。さらに継続的なレッド チーム演習で防御策を検証することで、時間の経過とともに、モデルの悪用の削減とデータ保護の強化を実現します。"},{"question":"AIの可視性がセキュリティとコンプライアンスを向上させる方法","answer":"セキュリティとコンプライアンスを実現するには、何が起こっているのかを把握することが重要です。誰が何にアクセスし、何が共有されたのか。どのような制御が適用され、何らかの逸脱はあったか、といったことを可視化します。AIの可視化により、変化の激しい環境の現実的な監視を維持しながら、裏付けのある真のデータを明らかにできます。\n\n- **確実な監査証跡の作成：**ユーザー、プロンプト、応答、アプリケーションのログを保持することで、記憶やスクリーンショットに頼ることなく、調査や内部ガバナンスに対応できます。\n- **使用時点でのポリシー施行の強化：**可視性があることで、AIツールにアクセスできる人や、やり取りの方法に関して、[きめ細かな制御](https://www.zscaler.com/jp/products-and-solutions/ai-guardrails)を行うことが可能になります。これにはリスクが高い場合の隔離など、より安全な代替手段も含まれます。\n- **悪意のある、または安全でないAI動作の検出：**プロンプトと出力のパターンを観察することで、プロンプト インジェクションの試み、ジェイルブレーク、有害なコンテンツの生成などの悪用事例を明らかにできます。\n- **進化するフレームワークとの継続的な整合性のサポート：**コンプライアンスは静的なものではありません。要件の変化に合わせて、継続的な監視と証拠収集を行い、組織の内部ポリシーと外部基準とを整合させる必要があります。"},{"question":"AIの可視性の欠如に伴う課題","answer":"可視性の欠如とは、単なる1つの問題ではなく、霧のようなものです。中にいると何とかやり過ごす方法を学んでしまうようになるからです。残念ながら、霧の中では誤った思い込みが蔓延しやすく、誤った思い込みの代償は大きくなります。\n\n1. ### 管理されていないシャドーAIとツールの乱立\n    \n    ビジネスの動きは速く、従業員は今すぐ自分たちに役立つものを積極的に取り入れるでしょう。可視性がなければ、未承認のツールは増殖し、データは予測不可能な方向に流れ、セキュリティ部門は正確に把握できない環境を守ることに終始してしまいます。\n2. ### プロンプトやアップロードによる隠れたデータ漏洩\n    \n    機密データは、明白なダウンロードを通じてのみ漏洩するわけではありません。顧客記録をチャットにコピーしたり、ソース コードをプロンプトに貼り付けたり、締め切りに間に合わせるために「今回だけ」ファイルをアップロードしたりした際に、情報が漏洩するのです。\n3. ### 追跡困難な障害とモデルの誤用\n    \n    AIシステムが有害または誤った出力を生成した場合、その理由を探るため、プロンプト、ポリシー、データ ソース、モデルのバージョン、ユーザーの意図などを把握する必要があります。そうした糸口がなければ、推測するしかなく、推測では規模を拡大できません。\n4. ### コンプライアンスの不確実性と監査への不安\n    \n    規制当局や内部監査担当者にとって、「問題ないと思う」という意見は証拠にはなりません。AIシステムが文書化よりも速いペースで進化する現状では、一貫した監視、レポート、制御の証明がなければ、コンプライアンス対応は大きく混乱します。"},{"question":"AIの可視化の主なメリット","answer":"強力な可視性レイヤーは単なるダッシュボードではなく、機会を逃さずにイノベーションを推進し続けるための手段です。AIの活動を明確に観察できれば、事後的にAIに対応するのではなく、AIを制御できるようになります。\n\n1. ### インシデント対応の加速と明確化\n    \n    問題が発生すると、時間は瞬く間に経過します。可視性を高めることで、「何かがおかしい」と感じてから「これが根本原因だ」と解明できるまでの時間を短縮できます。なぜなら、ログ、プロンプト、使用パターンがすでに記録されているからです。\n2. ### 情報漏洩防止のためのより良い意思決定\n    \n    一律でブロックしたくなる場合もありますが、それでは往々にして誠実に仕事をしている人々が不利になります。AIとのやり取りの状況を可視化することで、生産性を損なうことなく[機密データを保護する](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)、よりスマートな制御を設定できるようになります。\n3. ### パブリックAIとプライベートAIに対する強力なガバナンス\n    \n    AIの導入は、SaaSツール、組み込み機能、社内モデルなど、幅広い分野に広がっています。可視性があれば、パブリックとプライベート両方のAI環境を別々のルールを持つ別々の空間として扱うのではなく、一貫した方法で管理できるようになります。\n4. ### モデルの信頼性と出力品質の向上\n    \n    ユーザーがAIの出力結果を信頼しなければ、AIはツールではなく単に目新しいだけの存在になってしまいます。パフォーマンス、フィードバック シグナル、プロンプトのパターンを可視化することで、ハルシネーションを減らし、情報取得を強化し、結果の信頼性を高めることができます。\n5. ### 業務効率の向上とコスト管理\n\nAIを使用する場合、冗長なツール、重複した導入、不適切なワークフローなどがあると、気付かないうちにコストが積み上がってしまう可能性があります。可視化によって無駄が明らかになり、実際に価値を生み出しているシステムはどれなのかが明確になるため、合理的な統合が可能になります。"},{"question":"AIの可視化が重要な理由","answer":"AIは通常、劇的なクラッシュで機能しなくなるわけではありません。多くの場合、問題は静かに進行します。1つのプロンプト、1つのデータセット、1つの設定ミスが、やがてパターン化して、大きな問題につながるのです。AIの可視化が必要な理由は、それにより、想像上の状況ではなく、現実の状況が明確に見えるようになるからです。\n\n- **これにより**[**隠れた使用状況が明らかになります。**](https://www.zscaler.com/jp/zpedia/what-is-shadow-ai)未承認のアシスタントやモデル エンドポイントの使用があった場合には、それらを可視化して検出することで、追跡されないデータ パスの発生を予防できます。\n- **共有されている内容が明らかになります。**プロンプトレベルのインサイトにより、機密情報の貼り付け、アップロード、あるいは日常業務を通じた間接的な漏洩を把握できます。\n- **これにより、責任の所在を明らかにできます。**AIの動きを部門やワークフロー別にマッピングできると、説明責任が単なる方針表明ではなく、実効性を持って運用できるものになります。\n- **「知らなかった」というリスクを軽減します。**可視性を高めることで、サービス、信頼、収益に悪影響が出る前に、使用量の異常な急増、危険な動作、モデルの急激な変化といった初期の兆候を察知できます。"},{"question":"AIの可視化とは","answer":"AIの可視化とは、AIのアプリ、モデル、ユーザー、エージェント、プロンプト、応答、パイプライン全体において、AIがどこで使用され、どのようなデータにアクセスし、どのように動作するかを把握する実務的な機能です。これにより、AIは漠然とした「ブラック ボックス」から、小さなミスが大きなインシデントに発展しないように測定および管理し、改善することが可能なものに変わります。"},{"question":"AIの可視化における主要なKPIは何ですか？","answer":"AIの可視化における一般的なKPIには、使用中のAIアプリの数(承認済みまたは未承認)、一意のAIユーザーと使用頻度、AIトランザクションの量、プロンプト/応答における機密データの漏洩率(重大度別のDLPヒット率)、ポリシー アクション率(許可/ブロック/伏字化)、リスク別の上位部門/アプリ、危険なAIアクティビティーを検出して封じ込めるまでの平均時間が含まれます。"},{"question":"SaaSにおけるシャドーAIをどのように検出しますか？","answer":"SaaSトラフィックとログにおける未承認AIアプリの使用状況を特定し、AI関連のドメイン/アプリを分類し、アクセスをアイデンティティーおよびデバイス ポスチャーと関連付けることにより、シャドーAIを検出します。次に、観測された使用状況を承認済みのAI一覧と比較し、未知のツール、リスクの高いテナント、管理されていないデータ フローにフラグを立てます。"},{"question":"AIの可視性を確保するために、どのような情報をログに記録すべきでしょうか？","answer":"AIの可視性については、AIを使用したユーザー(ユーザー/サービスのアイデンティティー)、アクセスされたAIアプリ/モデル、アクセスの時刻と場所(デバイス、場所、IP)、関与したデータ(分類ラベル、DLPの一致、アップロード/ダウンロードの方向)、実行されたアクション(許可/ブロック/コーチング/伏字化)、セッション/コンテキストの主な詳細(テナント、ポリシー、リスク スコア)を記録します。またAIポリシーと統合に対する管理上の変更も記録します。"},{"question":"リスクとコスト管理において最も重要なAI可視化指標とKPIは何ですか？","answer":"未承認のAIツールの削減、機密データが含まれるプロンプト/アップロードの減少、インシデント調査(MTTR)の迅速化、責任者/リネージによるAI資産の網羅、コスト シグナル(重複ツール、冗長な展開、主な支出要因)などの成果を追跡します。一貫してより良い意思決定が促され、予期せぬ事態が減少していれば、可視性は「機能して」います。"},{"question":"AIの可視性、AIセキュリティの監視、コンプライアンスのために何をログに記録する必要がありますか？","answer":"誰が、いつ、どこで何をしたか(ユーザー/アプリ/モデル)を記録し、さらにポリシーの決定や分類(例：DLP/モデレーションの結果、アップロード試行、機密データの検出)も記録します。生データの取得範囲を厳密に限定する(必要最小限のアクセス、保持期間の制限、可能な限りの伏字化など)ことで、可視化が新たな情報漏洩の温床とならないようにします。"},{"question":"SaaSのシャドーAIツールや組み込み型AI Copilotをどのように検出しますか？","answer":"AIのトラフィックと使用パターンを、ユーザー、部署、アプリのカテゴリー別にベースライン化し、新たに検出されたAIツール、急激な使用増加、高リスクカテゴリー(例：開発者アシスタント、「無料」チャット ツール、組み込み型Copilot)についてアラートを発するようにします。目標は、「未知のAI」が追跡不可能なデータ パスにならないうちに、それを可視化することです。"},{"question":"生成AIアプリ、プロンプト、データにおけるAIの可視性を迅速に向上させるにはどうすればよいでしょうか？","answer":"3つのシグナルから始めます。(1)使用されているAIの検出(シャドー使用を含む)、(2)プロンプト、アップロード、出力に関するインタラクションレベルの知見(分類付き)、(3)アクティビティーが部門、ツール、ワークフローに結びつくようにするための基本的なリネージ/責任者。"},{"question":"企業のAIセキュリティとガバナンスにおけるAIの可視性とは何ですか？","answer":"AIの可視性とは、AIがどこで使用されているか、誰が使用しているか、どのようなデータが共有されているか(プロンプト、アップロード、出力など)、そしてAIシステムがどのように動作するかを経時的に把握できる機能のことです。これにより、リスクを測定し、ポリシーを徹底し、推測ではなく証拠に基づいてインシデントを調査することができます。"}]},{"title":"AIを活用したSASEとは？メリットやユース ケース","description":"AIを活用したSASEは、AIとSASEを統合した次世代のフレームワークです。その仕組み、AIの役割、そしてメリットおよびユース ケースに関する詳細をご覧ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-ai-powered-sase","faqs":[{"question":"AIを活用したSASEは今後どのような役割を果たしますか？","answer":"[サイバー脅威](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)も働く環境も、ますます複雑化しています。AIを活用したSASEは、パフォーマンスやセキュリティを犠牲にすることなく、その複雑さを管理するための有効な手段です。AIの技術がさらに進化するにつれ、組織が柔軟に対応し、業務を自動化し、リスクを抑えるために、AIはこれまで以上に重要な役割を果たしていくと予測されます。\n\n将来、AIはゼロトラスト フレームワークとより密接に連携していくようになります。ただし、それは人間の判断を代替するのではなく、支えることを目的としています。AIを活用したSASEは、[攻撃対象領域の削減](https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management)からアクセスの合理化、可視性の向上まで、安全に接続された次世代の組織インフラを構築するための鍵となっています。"},{"question":"AIを活用したSASEのユース ケースにはどのようなものがありますか？","answer":"AIを活用したSASEは、デジタル化が進む現代において、組織がアクセスを保護し、パフォーマンスを最適化するための新たな可能性を提供します。ここでは、実際の活用例をいくつか紹介します。\n\n- **リモート ワークのセキュリティ：**AIを活用したSASEは、どこからでも柔軟で安全なアクセスをサポートし、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) ポリシーを大規模に施行します。\n- **クラウド移行のサポート：**組織のクラウド移行において、AIはリスクを軽減し、円滑な移行プロセスをサポートします。\n- **規制順守とデータ保護：**AIはシステムによるデータの処理方法を監視し、複雑な環境で機密データを保護するポリシーを施行します。\n- **インシデント対応の迅速化：**AIは異常なアクティビティーの検出を加速させて、問題が悪化する前に担当部門が対応できるようにします。"},{"question":"AIを活用したSASEと従来のSASEの違いは何ですか？","answer":"AIを活用したSASEは、優れた自動化とリアルタイムの分析を組み込むことで、従来のSASEよりも大きなメリットをもたらします。\n\n**AIを活用したSASE:**\n\n- AIを活用した予防的な脅威インテリジェンス\n- AIによって強化されたゼロトラスト モデル\n\n**従来のSASE:**\n\n- ルールベースの事後対応型\n- 限定的な自動化"},{"question":"AIを活用したSASEのメリットは何ですか？","answer":"AIを活用したSASEは、セキュリティの強化にとどまらず、さまざまなメリットを提供します。クラウド ネイティブ インフラと効率的な自動化を組み合わせることで、組織の俊敏性、回復力、効率性を高めることができます。AIを活用したSASEによって、主に次のようなことが可能になります。\n\n- **セキュリティ態勢の改善：**AIは進化する脅威に合わせてシステムを適応させることで、リスクを徐々に軽減します。\n- **ユーザー エクスペリエンスの向上：**よりスマートなトラフィック処理と中断の減少により、ユーザーのアクセスがスムーズになります。\n- **運用効率：**自動化によって手作業が削減されるため、より価値の高いタスクに集中できるようになります。\n- **スケーラビリティー：**AIツールにより、複雑にすることなく、クラウド アプリ、ユーザー、環境全体に保護を拡張できます。"},{"question":"AIを活用したSASEはどのようにゼロトラスト アーキテクチャーをサポートしますか？","answer":"AIを[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)に統合することで、適応性が高まります。AIは1回限りの検証に頼るのではなく、リアルタイムの状況を反映した継続的な認証とアクセスの決定をサポートします。\n\n- **継続的な認証：**アクセスを許可する前にアイデンティティーを検証し、デバイス ポスチャーを評価します。\n- **適応型のアクセス制御：**動作とコンテキストに基づいて、アクセス権限を動的に変更します。\n- **脅威検出：**脅威を早期に特定することで、組織がより迅速に対応し、リスクに効果的に対処するための具体的な対策を講じられるようにします。"},{"question":"AIはSASEの強化においてどのような役割を果たしますか？","answer":"SASEにおけるAIの最大の価値は、自動化による効率化だけでなく、その拡張性にあります。セキュリティ ツールやセキュリティ部門は、ネットワーク アクティビティーから継続的に学習し、新たなリスクにリアルタイムで適応することで、業務をより効率的かつ効果的に進めることができます。AIがSASEをサポートする主な領域として、次の3つが挙げられます。\n\n- [**脅威検出**](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)**：**AIは潜在的な脅威をより迅速に特定し、優先順位付けすることで、脅威が被害をもたらす前にすばやく効率的に対応できるようにします。\n- **ポリシーの施行：**セキュリティ ポリシーは変動するリスク レベルに基づいてリアルタイムで調整されるため、手動更新の負担が軽減します。\n- **パフォーマンスの最適化：**安全性を損なうことなく、ネットワーク パフォーマンスを合理化できるインサイトを提供します。"},{"question":"AIを活用したSASEの仕組み","answer":"AIを活用した[SASE](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)は、ネットワークとセキュリティを単一のクラウド型サービス モデルに組み合わせたものです。AIは、セキュリティとネットワークの両面で重要な役割を果たします。セキュリティ分野においては、常に変化するセキュリティ リスクに基づくアプリケーションへの適応型アクセスをサポートします。ネットワーク分野では、ネットワーク エクスペリエンスを監視し、パフォーマンスを最適化するための推奨を提供します。この仕組みにより、通常は見過ごされがちなユーザーのトラフィックや行動パターンが可視化され、潜在的な脅威を示唆する異常にフラグを立てることができます。"},{"question":"AIを活用したSASEとは","answer":"AIを活用したセキュア アクセス サービス エッジ(SASE)は、次世代のサイバーセキュリティ フレームワークです。人工知能(AI)とSASEを統合することで、高度な脅威検出、セキュリティの自動施行、ネットワーク パフォーマンスの最適化を実現します。このアプローチではAIを活用してセキュリティを強化すると同時に、ユーザー エクスペリエンスも向上させます。また、クラウド環境、リモート ワーク環境、データ センターでのアクセス制御も効率化します。"},{"question":"AIを活用したSASEはハイブリッド ワーク環境のスケーラビリティーを向上させますか？","answer":"AIを活用したセキュア アクセス サービス エッジ(SASE)は、分散したユーザー、クラウド リソース、エンドポイントを安全に管理できるようにすることで、ハイブリッド ワーク環境のスケーラビリティーを強化します。AIを活用したSASEによって、主に次のようなことが可能になります。\n\n- **動的なネットワーク適応**\n- **大規模な自動セキュリティ**\n- **一元管理**\n- **リソースの最適化**\n- **オンボーディング プロセスの効率化**\n- **予防的な問題解決**"},{"question":"AIを活用したSASEはネットワークの信頼性を向上させますか？","answer":"AIを活用したSASEでは、ネットワーク管理者がネットワーク トラフィックのルーティングを最適化し、セキュリティを維持しながら遅延と輻輳を削減できるため、分散環境やクラウド環境でも、ユーザーにとってより安定した高パフォーマンスなネットワーク エクスペリエンスが実現します。"},{"question":"規制順守のためにAIを活用したSASEを活用できますか？","answer":"はい、AIを活用したSASEは、データ フローの監視、セキュリティ ポリシーの適用、業界の規制への準拠により、規制順守を自動化します。リアルタイムの可視性とレポート作成により、コンプライアンス要件をシームレスに満たすことができます。"},{"question":"AIを活用したSASEは内部脅威にどのように対処しますか？","answer":"AIを活用したSASEは、ユーザーの行動とアクセス パターンを継続的に監視し、内部脅威を示す可能性のある異常を検出します。AIによる分析を活用することで、適応型のセキュリティ制御を行い、リスクが深刻化する前に軽減します。"}]},{"title":"AIセキュリティ ポスチャー管理(AI-SPM)とは | Zpedia","description":"人工知能(AI)セキュリティ ポスチャー管理(SPM)は、AIモデル、データ、リソースのセキュリティを確保するために設計された戦略的アプローチです。","url":"https://www.zscaler.com/jp/zpedia/what-is-ai-security-posture-management-aispm","faqs":[{"question":"AI-SPMのベスト プラクティス","answer":"AI-SPMの導入は一見難しいように感じられるかもしれませんが、いくつかの基本原則を押さえれば、導入プロセスをスムーズに進めることができます。まずは慎重な計画の策定、潜在的な課題についての率直な議論、そして以下のような包括的なセキュリティ プラクティスへの取り組みから始めることが重要です。\n\n- **包括的なリスク評価：**AIのワークフローとデータ パイプラインを詳細に評価し、リスクが最も高い箇所を特定します。\n- **ポリシーに基づくアクセス制御：**[最小特権](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)アクセスを導入し、機密性の高いモデルやデータセットを変更または表示できる関係者を管理します。\n- **継続的な監視：**自動化ツールやセキュリティ ダッシュボードを活用することで、リアルタイムのアクティビティーを監視し、疑わしい行動を早期に検出します。\n- **定期的なモデル テスト：**動的なテストを通じて機械学習の出力を検証し、敵対的な戦術を検出して軽減できるようにします。\n- **透明性のあるガバナンス フレームワーク：**部門間で責任範囲を明確にし、異常発生時に迅速かつ協調的なインシデント対応を可能にします。"},{"question":"AI-SPMのユース ケース","answer":"AIを活用した技術はさまざまな業界に浸透しており、データ分析や自動化、顧客体験のパーソナライズなどに新たな可能性を生み出しています。一方で、これらのAIソリューションのセキュリティと信頼性を確保するには、データ、モデル、インフラを予防的に保護する必要があります。AI-SPMソリューションは、以下の機能を通じてセキュリティと信頼性を強化します。\n\n- **脆弱なポイントの最小化：**AIシステム内のすべてのアクセス ポイント、権限、統合を継続的にマッピングおよび監視し、攻撃者の潜在的な侵入口を減らすことで、全体的な攻撃対象領域を制限します。\n- **AIモデルのライフサイクルの保護：**機械学習モデルの開発環境と展開パイプラインに存在する脆弱性を特定します。\n- **データ プライバシー保護の施行：**顧客データや財務データ、専有研究データなどの機密情報は保存中でも転送中でも完全に監視および保護されます。\n- **堅牢なインシデント対応の提供：**セキュリティ アラートに優先順位を付けることで、潜在的な脅威への対応を迅速化し、侵入による被害を最小限に抑えます。"},{"question":"AI-SPM、DSPM、CSPMの違い","answer":"| **要素** | **AI-SPM** | **DSPM** | **CSPM** |\n|---|---|---|---|\n| **主な目的** | AI/MLシステムとデータの保護 | 多様な環境におけるデータの保護 | クラウド インフラの保護 |\n| **主な機能** | AIのモデルやデータ、インフラの脅威の監視 | データへのアクセス、使用状況、保存状況の追跡 | クラウド構成とコンプライアンスの監視 |\n| **対処する問題** | AIの敵対的攻撃、データ ポイズニング、モデルの窃取、バイアス(偏り) | データ侵害、漏洩、脆弱性 | クラウドの設定ミス、規制順守、データ アクセスのリスク |\n| **提供する価値** | 安全で責任あるAI導入のサポート | あらゆる場所のデータの保護 | クラウドベースの環境におけるコンプライアンスとセキュリティの確立 |"},{"question":"AI-SPMの主要な機能","answer":"AIを活用したセキュリティ ポスチャー管理は、デジタル脅威に対する組織の防御力を強化するための独自の機能を備えています。\n\n- **AI環境の可視化：**AI環境を完全に可視化します。\n- **AIの検出とインベントリー：**AIモデルのアクティビティー、データ リネージ、セキュリティ上の問題を自動的に検出し、インベントリーを作成します。\n- **AIデータ セキュリティ：**AIプロジェクトに保存されているすべてのデータと、AIモデルの調整に使用されるデータを分類し、機密データの偶発的誤用や漏洩を防止します。\n- **AIリネージ：**AIモデルとデータとのやり取りを把握し、AIパイプライン間での機密データの流れを可視化します。\n- **AIリスク管理：**AIデータ ストアに関連するリスク(設定ミス、過剰な権限付与、漏洩など)を把握し、優先順位を付けて修復します。\n- **AIデータ アクセス：**きめ細かなアクセス ポリシーを施行することで、不正なAIアクセスを制限し、モデルの誤用を防ぎ、LLMとの安全なやり取りを確保します。\n- **AIのガバナンスとコンプライアンス：**GDPR、HIPAA、NISTのAIリスク管理フレームワークなど業界標準や規制に準拠したポリシーとベスト プラクティスを適用します。"},{"question":"AIがもたらすリスク","answer":"AIはセキュリティ ポスチャー管理に強力なメリットをもたらす一方で、新たなリスク領域も生み出すため、[リスク管理](https://www.zscaler.com/jp/zpedia/what-is-risk-management)部門は以下の点に注意する必要があります。\n\n- **AI環境の可視性の欠如：**セキュリティ部門は、アクティブなAIツールとサービスを十分に把握できていないため、シャドーAIの展開を特定して潜在的なリスクを管理することが難しくなっています。\n- **シャドーAI:**セキュリティ部門は、どのAIモデルが展開されているのか、それが公式に承認されたものか、適切に保守されているのか、現在のセキュリティ基準を満たしているのかどうかを追跡できていません。\n- **データ ガバナンス：**組織は外部と内部のAIサービスと共有される機密データの監視や制限に課題を抱えていることが多く、それによりデータ漏洩のリスクが高まっています。\n- **設定ミス：**AIサービスの設定が十分に監視されていない場合、機密データが意図せず漏洩したり、不正アクセスが発生したりする可能性があります。その結果、[攻撃対象領域](https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management)が拡大します。\n- **コンプライアンス違反と法的罰則：**AIデータの取り扱いや展開が不適切な場合、GDPRやHIPAAなどの規制[違反](https://www.zscaler.com/jp/zpedia/what-data-breach)につながり、高額な罰金や評判低下につながる可能性があります。\n- **運用のリスク：**AIシステムが誤作動を起こしたり、予期しない結果を出力したりすることがあり、業務が中断される恐れがあります。"},{"question":"AI-SPMが重要な理由","answer":"- AIシステムは重要なビジネス機能を支える一方で、特有の脆弱性に直面しています。\n- Amazon Bedrock、Azure AI SなどのGenAI as a ServiceがAIの導入を加速させています。\n- AIに関する主な脅威には、データ ポイズニング、敵対的攻撃、モデル抽出があります。\n- AIアプリケーションでは、機密データがリスクにさらされるケースが増えています。\n- コンプライアンスには、適切なデータ管理とモデル ガバナンスが求められます。\n- **AI-SPM**は設計から導入までAIを保護し、エコシステム全体のリスクに対応します。\n- AIセキュリティを組み込むことで、イノベーションと組織の評判を守ることができます。"},{"question":"AI-SPMの仕組み","answer":"AIセキュリティ ポスチャー管理は、以下の方法で[AIのサイバーセキュリティ](https://www.zscaler.com/jp/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) リスクに対応します。\n\n- **AIの検出とインベントリー：**Amazon Bedrock、Azure AI Foundry、Google Vertex AIなどの環境をスキャンし、クラウド環境内でトレーニングや調整、展開に関わるすべてのAIモデルおよび関連するリソース、データ ソース、データ パイプラインの完全なインベントリーを作成します。次に、データの分類と検出、データ アクセス パス、AIへの機密データの漏洩の可能性に関するシグナルを相関させ、潜在的な[脆弱性](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)や設定ミスを特定し、ユーザーが隠れたAIリスクを迅速に検出できるようにします。\n- **リスク管理：**AI-SPMは、たとえば個人を特定できる情報(PII)などの機密データや規制対象データを特定および分類することで、リスクやコンプライアンス違反の特定、優先順位付け、修復を可能にします。これらのリスクや違反は、データの持ち出し、AIモデルやリソースへの不正アクセスにつながる可能性があります。また、[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)を活用し、AIモデルの悪意のある呼び出しやAIリソースの潜在的な悪用を検出します。優先度の高いリスクや違反が検出された際にはアラートが生成され、迅速な対応のためのセキュリティに関する推奨事項も提供されます。\n- **コンプライアンスとセキュリティ ポスチャー管理：**[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)やアクセス制御などのAIモデルの安全な構成を確保します。AIとデータ コンプライアンスの態勢を包括的に可視化し、GDPRやHIPAAなどの規制、NIST AI RMF 600-1などのAI固有の基準に対してセキュリティ態勢を自動的にマッピングします。この仕組みによって、コンプライアンス違反への優先対応が可能となり、法的責任に伴うリスクを最小限に抑えます。"},{"question":"AIセキュリティ ポスチャー管理(AI-SPM)とは","answer":"人工知能(AI)セキュリティ ポスチャー管理(SPM)は、AIのモデルやデータ、リソースを保護し、規制を順守するとともに、新たなリスクに対するレジリエンスを確保するように設計された戦略的アプローチです。クラウド環境とAIエコシステムを継続的に評価することで、設定ミス、過剰なデータ共有や権限付与、敵対的攻撃、AIモデルの弱点の悪用から生じるリスクやポリシー違反を特定および修正します。"}]},{"title":"AIセキュリティとは？リスク、脅威、ベスト プラクティス","description":"企業AIの安全な活用を実現するために、AIセキュリティはAIモデル・データ・ユーザーを新たな視点から守ります。リスク、フレームワーク、そしてエンタープライズAIを安全に導入するためのベスト　プラクティスを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-ai-security","faqs":[{"question":"AIセキュリティとは何ですか？","answer":"人工知能(AI)セキュリティとは、データやアルゴリズム、インフラを侵害する脅威からAIシステムを保護することに特化した分野です。これには、侵害対策、データの完全性確保、AIソリューションに対する社会的信頼の維持を目的としたポリシー、テクノロジー、ベスト プラクティスが含まれます。AIがあらゆる業界で勢いを増すなかで、AIセキュリティは信頼性と安心感を維持するうえで不可欠となっています。"},{"question":"どのようなAIアプリケーションが最も頻繁に狙われますか？","answer":"不正検出、推奨システム、画像認識、自然言語処理ツールは、機密データにアクセスでき、侵害された場合にビジネスに広範囲の影響を与えるため、頻繁に狙われます。"},{"question":"AIセキュリティにおいて説明可能性はどのような役割を果たしますか？","answer":"説明可能性は、疑わしい、または予期しないAIの動作を検出、調査しやすくします。透明性の高いモデルにより、セキュリティ部門は結果を検証し、操作や侵害を示唆する可能性のある異常を特定できます。"},{"question":"オープン ソースAIツールはセキュリティの観点からリスクが高いですか？","answer":"オープン ソースAIは、未検証のコード、未知の脆弱性、隠れたバックドアなど、固有のリスクを伴う可能性があります。展開前にこのようなツールを厳密に精査、テスト、監視することで、これらの潜在的な問題を軽減できます。"}]},{"title":"AI活用型のサイバーセキュリティと従来型の違い：効果的なアプローチとは","description":"AIを活用したサイバーセキュリティと従来のサイバーセキュリティの主な違いを解説します。サイバー脅威の検出と防止により効果的なのはどちらのアプローチなのかを検証します。","url":"https://www.zscaler.com/jp/zpedia/ai-vs-traditional-cybersecurity","faqs":[{"question":"AIを活用したサイバーセキュリティと従来のサイバーセキュリティの違いは何ですか？","answer":"- **従来のサイバーセキュリティ：**脅威検出と防止は、事前定義されたルール、シグネチャー、セキュリティ部門の手動の監視に依存します。多くは事後対応型で、既知の攻撃に対応します。\n- **AIを活用したサイバーセキュリティ：**機械学習、自動化、行動分析により、未知の脅威や進化する脅威をプロアクティブに特定します。AIは、明示的にプログラムされなくても、新たな攻撃パターンに適応できます。"},{"question":"サイバーセキュリティ戦略にどのようにAIを実装できますか？","answer":"AIを活用したサイバーセキュリティを実装するには、最初に既存の防御のギャップを評価する必要があります。その後、異常検出、脅威インテリジェンス、インシデント対応などのタスクにAIを活用したツールを統合します。AIとゼロトラスト アプローチ、そして人間による監視を組み合わせることで、保護と効率を最大化する多層型のアプローチが生まれます。"},{"question":"AIはゼロデイ脅威の検出にどの程度効果的ですか？","answer":"AIは、ゼロデイ脅威の検出に非常に高い効果を発揮します。AIは、事前定義されたシグネチャーではなく、行動パターンや異常を分析することで未知の脆弱性をリアルタイムであぶり出します。これは、現代の高度な脅威から組織を効果的に守るために不可欠な機能です。"},{"question":"AIサイバーセキュリティは従来のアプローチよりもコストがかかりますか？","answer":"AIツールには新たな先行投資が必要ですが、反復作業の自動化、手動による監視の削減、サイバー攻撃による財務的損失の最小化といったメリットによって、長期的には大幅なコスト削減が可能となります。そのため、AIは多くの組織にとって費用対効果の高いソリューションとなります。"},{"question":"サイバーセキュリティでAIを使用する際の最大の課題は何ですか？","answer":"サイバーセキュリティにAIを活用する場合、大規模なトレーニング データセットが必要になったり、攻撃者がAIシステムを操作しようとする敵対的なAIの脅威に対処しなければならなかったりします。誤検出は、従来のツールに比べると頻度は低いものの、依然として発生する可能性があります。そのため、人間の監視と専門家による分析でAIツールを補完し、最大限の効果を発揮させることが重要です。"},{"question":"AIは従来のサイバーセキュリティ ソリューションを完全に置き換えることができますか？","answer":"AIを活用したセキュリティは、従来のアプローチを完全に置き換えるほどには進化していません。しかし、脅威が巧妙化するにつれてその役割は大きく変化しています。ファイアウォールやウイルス対策などの従来型のツールは、継続的な検証と動的なポリシーを必要とするゼロトラスト フレームワークでは効果がありません。AIによるリアルタイムの脅威検出と適応型分析をゼロトラスト制御と組み合わせることで、進化する脅威に対するレジリエンスに優れたインテリジェントな防御が可能になります。"},{"question":"従来のシステムと比較して、サイバーセキュリティにAIを使用するメリットは何ですか？","answer":"AIは、リアルタイムの機械学習を活用してゼロデイ脅威などの検出が難しい未知の脅威を特定するため、より高度な脅威検出が可能になります。対応を自動化し、応答時間とヒューマン エラーを削減しながら、進化するリスクに継続的に適応します。そのため、AIは従来のアプローチの機能を強化する、現代のサイバーセキュリティ戦略に不可欠な要素となっています。"}]},{"title":"APIセキュリティとは | 重要性、種類、ベスト プラクティス","description":"ソフトウェア アプリ間の通信を可能にするインターフェイスの完全性、可用性、機密性を保護するための対策であるAPIセキュリティの詳細をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-api-security","faqs":[{"question":"APIセキュリティのベスト プラクティスは何ですか？","answer":"効率的で安定したシステムを維持するためには、強力なセキュリティ対策を実装し、APIを保護することが重要です。予防的な戦略を採用することで、深刻な侵害のリスクを効果的に軽減できます。ここでは、推奨事項を5つ紹介します。\n\n- **継続的なセキュリティ評価の実施：**定期的なペネトレーション テストやコード レビューにより、潜在的なAPIの脆弱性を早期に特定できます。\n- **堅牢な認証と承認の使用：**明確に定義されたロールベースのプロセスで、特定のAPI機能を実行できるユーザーを管理します。\n- [**脅威検出**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)**とログの実装：**リクエスト数の急増など、異常な動作(APIの使用パターンの異常検出など)に注意することで、DoSの試みやその他の不審なアクティビティーを発見できます。\n- **OWASP APIセキュリティの原則の順守：**広く認識されているガイドラインに従うことで、過度のデータ公開やデータ破損などの一般的な攻撃ベクトルにさらされないようにできます。\n- [**ゼロトラスト**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)**の導入：**[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)は、すべての段階で厳格な検証を実施し、意図した当事者のみがAPIを介して安全に情報を交換できるようにします。"},{"question":"APIセキュリティの課題は何ですか？","answer":"APIのセキュリティ対策は、設計の難しさや頻繁な更新作業、さまざまな導入環境が絡み合い、さらに複雑化しているのが現状です。部門によって異なる優先順位も明確な戦略の策定を妨げる要因となることがあります。以下は特に重要な課題となっています。\n\n- **迅速な開発と展開：**頻繁なアップデートにより、コードや構成の脆弱性が見落とされることがあります。\n- **旧式のシステム：**古いアーキテクチャーは、最新のセキュリティ要件に対応していないことが多く、近代化の取り組みを複雑にします。\n- **標準化の欠如：**フレームワークが異なると、セキュリティ ポリシーやツールに一貫性がなくなる可能性があります。\n- **進化する攻撃手法：**技術が進むにつれ、APIを操作または悪用する手法も進化しています。\n- **シャドーIT:**未承認のアプリの使用により、文書化されていないAPIが増えるリスクがあります。"},{"question":"APIエンドポイントの役割とその重要性","answer":"APIエンドポイントは、クライアントがリクエストを送信し、データを受け取るためのデジタル アドレスです。これらのエンドポイントは、ユーザー プロファイルやトランザクション レコードなどのリソースの場所を指定することで、分散したコンポーネント間の焦点を絞ったやり取りを可能にします。多くの場合、1つのAPIには複数のエンドポイントが存在するため、適切に保護されていないと各エンドポイントがセキュリティ ギャップを引き起こす可能性があります。暗号化、認証、詳細なログを通じて[エンドポイントを保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)することで、システム全体の完全性が維持されます。"},{"question":"REST APIセキュリティとは何ですか？","answer":"Representational State Transfer (REST)は軽量かつステートレスで拡張しやすいため、APIで最も広く採用されているアーキテクチャー スタイルとなっています。しかし、普及が進むにつれて、REST APIのセキュリティ上の欠陥を狙う攻撃者も増えています。"},{"question":"APIセキュリティの種類にはどのようなものがありますか？","answer":"APIはその機能やアーキテクチャー スタイル、扱うデータによって異なるため、セキュリティ対策は組織の目標と技術要件の両方に合わせて設計する必要があります。独自のソリューションが必要な場合もありますが、重要な施策は業界全体で共通しています。主に以下の4つが重要視されています。\n\n- **トークンベースのセキュリティ：**通常、OAuth 2.0標準を使用して実装されます。有効なセッションを識別するためのアクセス トークンを発行し、承認されたユーザーとサービスに通信を制限します。\n- [**Transport Layer Security (TLS):**](https://www.zscaler.com/jp/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf)転送中データを暗号化することで、情報の機密保持と改ざん防止が可能になります。\n- **APIゲートウェイのセキュリティ：**単一のエントリー ポイントとして機能するゲートウェイによって、複数のサービスにセキュリティ ポリシーとルールが施行されるため、管理が簡素化されます。\n- **レート制限とスロットリング：**設定された時間枠内のリクエスト数を制御することで、[サービス拒否(DoS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)の試みを軽減できます。"},{"question":"APIセキュリティのリスクにはどのようなものがありますか？","answer":"APIは攻撃の標的となりやすく、小さなミスも大きな問題につながる可能性があります。こうした問題は、不十分なテスト、進行が速すぎる開発サイクル、または重大な設定ミスなどによって発生します。ここでは、主なリスクを4つ紹介します。\n\n- **過度のデータ公開：**必要以上のデータを返すAPIは、攻撃者が悪用できる情報を意図せず提供することがあります。\n- **各機能の権限設定の不備：**権限チェックに不備があると、ユーザーが機密性の高いリソースに不正にアクセスできるようになります。\n- **インジェクション攻撃の脆弱性：**これは、不十分な入力検証、安全性が確保されていない解析、テンプレートの不適切な使用などによって発生します。攻撃者は悪意のあるスクリプトを送信することでこれらの脆弱性を悪用し、APIとその基盤となるシステムを侵害する可能性があります。\n- **セキュリティの設定ミス：**アクセス制御の不備などのヒューマン エラーや見落としは、総当たり攻撃やデータ侵害の侵入口となる可能性があります。"},{"question":"Web APIセキュリティが重要なのはなぜですか？","answer":"デジタル化が進む現代においては、APIのわずかな脆弱性が深刻な[データ流出](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)やダウンタイムを引き起こす可能性があります。特に、クラウド サービスやモバイル アプリ、オンライン プラットフォームで毎日大量のAPIコールが発生し、さらに、ITにおける自動化の導入によってその数が増加している現状を考えると、こうしたリスクは非常に深刻であることは明らかです。Web APIセキュリティを強化することで、今日のインターネット主導の世界における安全なやり取りが確保され、ユーザーと組織両方の資産が保護されます。APIを適切に保護することは、ブランド イメージを守るうえでも重要です。これは、一度でも[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)が発生すれば、世間の信頼を回復不可能なほど損なう恐れがあるためです。"},{"question":"APIとは","answer":"APIは、2つのソフトウェア システムがデータと機能を共有できるようにする構造化されたインターフェイスです。開発者がゼロから構築するのではなく、既存のツールを活用できるように、通信を簡素化および合理化するように設計されています。多くの場合、これらのインターフェイスはプラットフォーム間の連携を促進し、多様なサービスをシームレスに統合できるようにします。この利便性の高さから、組織はより速いペースでイノベーションを起こすことができます。また、適切に管理され、厳格なセキュリティ標準に準拠するAPIは、デジタル エコシステムの安全性と効率性を高めます。"},{"question":"APIセキュリティとは","answer":"アプリケーション プログラミング インターフェイス(API)セキュリティとは、ソフトウェア アプリケーション間の通信を可能にするインターフェイスの完全性、可用性、機密性を保護するための対策を指します。転送中データを保護し、不正アクセスの試みを制限するとともに、適切な承認手段を維持するための戦略と制御を実装します。また、情報の安全性を確保しながら、シームレスなユーザー エクスペリエンスを提供します。"},{"question":"APIセキュリティの脅威の影響を最も受けるのはどの業界ですか？","answer":"APIセキュリティの脅威はほぼすべての業界に影響を与えますが、特にデータ共有、統合、顧客サービスにAPIを多く使用する業界では、その影響が顕著です。主な業界は以下のとおりです。\n\n- **金融サービス**\n- **医療**\n- **eコマースと小売業**\n- **テクノロジー、SaaS**\n- **電気通信**\n- **輸送/物流**"},{"question":"APIセキュリティとアプリケーション セキュリティの違いは何ですか？","answer":"APIセキュリティとアプリケーション セキュリティは密接に関連していますが、それぞれシステムの異なる側面を保護することに特化しています。両者の違いは以下のとおりです。\n\n**APIセキュリティ：**\n\n- エンドポイント、データのやり取り、アクセス制御を保護し、API機能への不正アクセスや悪用を防ぎます。\n- APIに対して適切な認証、承認、暗号化を行い、APIの悪用、インジェクションの脆弱性、データ漏洩などの攻撃から保護します。\n\n**アプリケーション セキュリティ：**\n\n- データベース、ワークフロー、ユーザー インターフェイス、ビジネス ロジックなど、アプリケーション全体のセキュリティを確保します。\n- SQLインジェクションやクロスサイト スクリプティング(XSS)、アプリケーション設計上のその他の侵害などの脆弱性を防止することを目的とします。"},{"question":"APIがサイバー攻撃に対して脆弱になるケースにはどのようなものがありますか？","answer":"API (アプリケーション プログラミング インターフェイス)は現代のアプリケーションに不可欠ですが、不適切なセキュリティ対策や設計上の欠陥により、サイバー攻撃に対して脆弱になる可能性があります。APIが影響を受けやすくなる一般的なケースは以下のとおりです。\n\n- **認証と承認の欠如**\n- **エンドポイントのセキュリティ不足**\n- **インジェクション攻撃**\n- **APIの設定ミス**\n- **APIの過剰な公開**\n- **暗号化の欠如**\n- **オブジェクトレベルの認可の不備(BOLA)**"},{"question":"APIセキュリティは認証だけの問題ですか？","answer":"いいえ、APIセキュリティは認証だけの話にとどまりません。APIセキュリティには、データ転送の保護、入力データの検証、レート制限の適用、トラフィックの監視、そして進化する脅威や誤用に対するAPIの回復力を確保するための堅牢な承認の実装が含まれます。"},{"question":"APIの保護はAPIキーで十分ですか？","answer":"いいえ、APIキーだけでは不十分です。APIキーは識別に役立ちますが、堅牢な暗号化と認証はできません。APIキーをOAuth、HTTPS、適切なアクセス制御などのプロトコルと組み合わせることで、包括的なセキュリティが実現します。"},{"question":"Simple Object Access Protocol (SOAP)とは何ですか？","answer":"SOAPは、構造化された情報をWebサービスでやり取りするためのプロトコルです。メッセージのやり取りにXMLを使用し、さまざまなトランスポート プロトコル上で動作するため、組織レベルのアプリケーションのセキュリティ、信頼性、相互運用性に関する厳格な標準が提供されます。"}]},{"title":"情報漏洩防止の概要と重要な理由 | Zscaler","description":"情報漏洩防止(DLP)が、進化する最新の脅威環境において侵害、内部脅威、コンプライアンスのリスクから機密データを保護する仕組みをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp","faqs":[{"question":"従来のDLPの課題と制限","answer":"- **現代のワークロードに対応できない従来のDLPシステム：**従来のシステムではデータ量の増加に追いつけず、誤警報の多発、管理負担の増加、複雑なデータ フローへの適応困難を招いています。\n- **断片化されたセキュリティによって生じる保護のギャップ：**旧式のDLPソリューションでは、エンドポイント、ネットワーク トラフィック、クラウド アプリケーション間でポリシーの不整合や脆弱性が発生します。\n- **サイロ化したポイント ソリューションによる管理の複雑化：**分断されたシステム全体でポリシーを管理することは、効率的かつ効果的なデータ保護を困難にします。\n- **統合DLPソリューションによる弱点の解決：**最新の手法では、エンドポイント、クラウド、メールなどの各チャネルにわたりデータを包括的に保護し、より広範なカバレッジを実現します。\n- **セキュリティ サービス エッジ(SSE)プラットフォームとの統合による運用の簡素化：**DLPとSSEプラットフォームを組み合わせることで、ポリシー管理を効率化し、保護のギャップを解消しながら、スケーラブルで一貫したセキュリティを提供します。"},{"question":"DLPソリューションと展開方法","answer":"DLPはどのデータ チャネルに対しても機能を適用できます。これは、基本的に各「種類」のテクノロジーが同じであるためです。DLPの種類はそれぞれの用途に応じたユース ケースと捉える方がわかりやすいでしょう。\n\n- **ネットワーク/インラインDLP:**組織のネットワークを通過するデータを監視し、潜在的な漏洩や不審なフローのパターンを特定します。\n- **エンドポイントDLP:**従業員のデバイスに保存されているデータや、そのデバイスを介してアクセスされるデータを保護します。\n- **メールDLP:**メール チャネル経由の機密情報の漏洩を防止します。\n- **クラウドDLP:**パブリック クラウドとハイブリッド クラウド環境で保存された機密データに関連するリスクに対応します。\n- **SaaS DLP:**サードパーティーのSaaSアプリケーション内で使用される組織のデータを保護します。\n\nクラウドとSaaSのユース ケースは比較的最近になって登場したもので、多くの組織が従来のネットワーク、エンドポイント、メールDLPとともにポイント ソリューションを導入していました。しかし、このアプローチはポリシー管理を複雑にし、保護のギャップなどの課題を引き起こす場合があります。"},{"question":"DLPの検出手法","answer":"DLPが適切なタイミングで対応するには、機密データを特定できる必要があります。そのために、DLPテクノロジーは以下のような検出手法を活用しています。\n\n- **従来の分類：**事前定義された辞書とカスタム辞書のパターンを照合することで、クレジット カード番号、PII、PHIなどの機密データを特定し、制御します。\n- **AIを活用した分類：**特に認識が難しいデータの検出を加速します。たとえば、AIモデルは文字起こしされた会話から機密情報をすばやく特定できます。\n- **完全データ一致(EDM):**社会保障番号、クレジット カード番号、口座情報などの参照データとコンテンツを照合します。\n- **インデックス文書一致(IDM):**契約書や機密性の高いレポートなど、インデックス化されたドキュメントとの類似性についてコンテンツをスキャンします。\n- **光学式文字認識(OCR):**スキャンされた画像やPDF内の機密情報を検出します。"},{"question":"DLPの仕組み","answer":"機密データが危険にさらされる要因を理解したところで、次にDLPがどのように保護を提供するかを解説します。\n\nDLPはデータの使用、共有、保存について監視し、制御します。最初にデータを検出し、機密性(財務記録や知的財産など)に基づいて分類を行います。そして、セキュリティ ポリシーを施行し、許可されたユーザーのみがそのデータにアクセス、共有、転送できるようにします。\n\nDLPは暗号化されていないメール、不正なファイル共有、承認されていないチャネルへのデータ送信などのリスクを特定し、データ侵害を防止します。不審なアクティビティーを検出すると、リアル タイムでブロック、暗号化、セキュリティ チームへの通知を実行します。"},{"question":"情報漏洩の発生源","answer":"データ侵害は、標的型攻撃によって発生することもあれば、単純な人為的ミスから発生することもあります。機密情報が侵害される一般的な手口には、以下のようなものがあります。\n\n- **フィッシング詐欺：**攻撃者は悪意のあるリンクや添付ファイルを含む偽のメッセージを送信し、認証情報の窃取やマルウェアの展開を仕掛けます。[フィッシングの詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。\n- **偶発的な情報漏洩：**不適切な相手へのファイル共有、設定ミスのあるデータベース、紛失したデバイスなどによって、機密データが意図せず漏洩することがあります。\n- **ランサムウェア攻撃：**攻撃者は重要なデータを暗号化または持ち出し、それを削除、販売、漏洩すると脅して身代金を要求します。[ランサムウェアの詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)。\n- **AIの悪用：**高度な攻撃者はAIを使って脆弱性をスキャンし、攻撃を自動化するとともに、非常に巧妙なフィッシング メッセージを作成します。[AIを悪用した攻撃の詳細はこちら](https://www.zscaler.com/jp/blogs/product-insights/ai-driven-malware)。"},{"question":"情報漏洩防止のメリット","answer":"DLPは今や単なるセキュリティ ツールではありません。プロセスの効率化、リスクの軽減、信頼関係の構築を通じてビジネスの成長を後押しする重要な役割を担っています。データ セキュリティ戦略の一環として、DLPは以下のようなメリットをもたらします。\n\n- **侵害のリスク軽減：**機密データを特定し、脅威、偶発的な漏洩、不正アクセスから保護します。\n- **可視化：**データがどのようにチャネル間でアクセス、共有、使用されているかを可視化し、脆弱性の特定とリスク管理を強化します。\n- **コンプライアンスの簡素化：**機密データを監視および保護することで、組織が規制要件を順守し、罰金を回避できるようにします。\n- **生産性のサポート：**侵害や情報漏洩による業務の中断を防ぐことで、生産性をサポートします。これにより、ワークフローを維持し、業務を円滑に進めます。"},{"question":"情報漏洩防止が重要な理由","answer":"1. **データは現代の組織に不可欠な要素：**クラウドの採用とモビリティーの向上により、機密データがさまざまな場所に分散しています。そのため、データの保護が一層困難になっています。\n2. **深刻な影響をもたらすデータ侵害：**侵害は金銭的損失、法定刑罰、業務の中断、深刻な信用の失墜につながる可能性があります。\n3. **順守が求められる規制：**GDPR、HIPAA、PCI DSSなどの法律は厳格なガイドラインを課しており、これに違反した場合は監査や罰金が科せられます。\n4. **常に進化する脅威環境：**組織は不十分なアクセス制御や特権アカウントの乱用によって引き起こされる、意図的または偶発的な内部脅威によるリスクの増加に直面しています。\n5. **高度な手口を駆使する外部の攻撃者：**攻撃者はフィッシング、ランサムウェア、さらにはAIを使った攻撃などの高度な手口で脆弱性を悪用します。\n6. **多くの脅威を隠す暗号化：**Webトラフィックの95%以上が暗号化されており、脅威の87%がこの暗号化されたトラフィック内に潜んでいます。そのため、リスクの検出と軽減が困難になります。\n7. **予防的なDLP戦略が不可欠：**機密データを保護するには、自動化されたデータの検出と分類に加え、すべてのデータ チャネルにわたる完全なコンテンツ検査が必要です。\n8. **コンプライアンスの確保と情報漏洩の最小化：**包括的なDLPツールや戦略により、リスクを軽減し、業界の規制をより効果的に順守できます。"},{"question":"DLP (情報漏洩防止)とは","answer":"情報漏洩防止(DLP)は、機密データを不正アクセスや誤用、偶発的な漏洩から保護するサイバーセキュリティ ソリューションです。クラウドとハイブリッド ワークの環境において、DLPは個人情報、財務情報、専有情報などの重要なデータのセキュリティを確保するために不可欠なツールです。"},{"question":"強力なDLP戦略に欠かせない要素は何ですか？","answer":"強力なDLP戦略には、正確なデータ分類、ポリシーの一貫した施行、エンドポイントやクラウド、SaaS、メールの包括的な監視が含まれます。AIを活用した検出、暗号化、IT部門と事業部門間の連携により、DLPがさらに強化されます。"},{"question":"DLPはGDPR、CCPA、その他のデータ法の規制順守をどのようにサポートしますか？","answer":"DLPは、機密データを特定、分類、保護し、規制違反を防止します。監視の自動化、コンプライアンス ポリシーの施行、監査証跡の提供により、データ プライバシー法との整合を容易にします。"},{"question":"BYOD (個人所有デバイスの持ち込み)ポリシーはDLPの効果にどのように影響しますか？","answer":"BYODポリシーでは、管理されていない個人デバイスが企業ネットワークに接続されるため、リスクが高まります。DLPは、デバイスごとの監視、ネットワークベースの制御、暗号化によってこれらのリスクを軽減し、個人と組織のデバイスで一貫した保護を提供します。"},{"question":"従業員のプライバシーを尊重しながら機密データを保護するにはどうすればよいですか？","answer":"自動化されたロールベースの制御を施行することで、従業員を過度に監視することなく機密データを保護できます。また、DLPツールは、暗号化とワークフロー固有のポリシーも活用し、データ侵害を防ぎながらプライバシーを保護します。"},{"question":"人工知能(AI)の進化はDLPにどのような影響を与えていますか？","answer":"AIは、非構造化データ内の機密情報を正確に検出し、ポリシーの動的な施行を自動化することで、誤検知を減らします。これらの技術革新によって、DLPの機能が大きく向上しています。たとえば、LLMによる分類は言語とコンテキストの処理を活用して、非構造化データに隠れている新たな種類の機密データを検出できます。"}]},{"title":"DLPポリシーとは？複数のクラウド環境にわたってデータを保護する仕組み","description":"DLPポリシーは、分類、監視、暗号化、コンプライアンス対応のベスト プラクティスを通じて、マルチクラウド環境の機密データを保護します。その仕組みを紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-are-dlp-policies","faqs":[{"question":"マルチクラウド環境におけるDLPポリシー実装のベスト プラクティス","answer":"アプリケーション、[データ センター](https://www.zscaler.com/jp/zpedia/what-is-data-center)、ユーザー エンドポイントが多数の環境にまたがる環境では、戦略的な計画を採用することが不可欠です。マルチクラウド エコシステムでDLPを効果的に展開するためのアプローチは、次のとおりです。\n\n- **徹底的なリスク評価：**クラウド インフラ、データ リポジトリー、ユーザー フローをマッピングし、潜在的な脆弱性を特定します。\n- **明確なガバナンス構築：**DLPフレームワークをビジネス目標に整合させて、各部門が情報漏洩防止における自らの役割を理解するようにします。\n- **インテリジェントな自動化：**スキャン、分類、ルールの施行をシステムに自動で実行させることで、セキュリティ部門の負荷を軽減し、ポリシーの改善に専念できるようにします。\n- **テストと反復：**特にクラウドベースのサービスが時間と共に進化していることを念頭に、構成の定期的な見直しと更新を行い、新たな脅威に対応できるようにします。"},{"question":"マルチクラウド データ セキュリティにおけるDLPポリシーのメリット","answer":"高度なDLP対策を導入することで、企業はかつてない方法でリソースを保護することが可能です。DLPがもたらす以下のようなメリットは、急速に変化するデジタル環境において重要な支えとなります。\n\n1. **可視性の向上：**複数の環境を同時に監視することで、疑わしい振る舞いを早期に検出します。\n2. [**データ保護**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)**の強化：**統合型の制御により、エンド ユーザーに負担をかけることなく保存データと転送中データを保護します。\n3. **コンプライアンス態勢の改善：**複数のプラットフォーム全体にわたりポリシーを均一に施行することで、監査を簡素化します。\n4. **知的財産の保護：**厳格なルールにより、価値の高い資産を不正な開示や譲渡から保護します。\n5. **ディザスター リカバリー プロセスの合理化：**効率的なバックアップと一貫したポリシー施行により、障害発生後のダウンタイムを最小化します。"},{"question":"効果的なDLPポリシーが持つ重要機能","answer":"すべてのDLPソリューションが同じように作られているわけではありません。堅牢なデータ保護の基盤を確立し、適切なコンプライアンスを実現するには、以下のような特徴を持つDLPを選ぶことが重要です。\n\n- **きめ細かな制御：**細かな設定を行うことで、データの各サブセットに対してどのような保存方法やアクセス方法を適用するかを個別に定義し、すべてのプラットフォームで一貫した適用を確保します。\n- **コンテキスト認識型のポリシー施行：**ユーザーの場所、デバイス、またはシステムの状態に基づいてポリシーを動的に適用することで、誤検知を削減するとともに、防御を強化します。\n- **シームレスな統合：**汎用性の高いソリューションは、既存のクラウドベースのアプリケーション、ID管理ツール、オンプレミス セキュリティ ツールと簡単に統合できます。\n- **レポートの一元化：**統合されたダッシュボードにより、イベント、インシデント、構成を一元的に監視し、コンプライアンス対応のプロセスを簡素化します。"},{"question":"DLPポリシーが複数のクラウド プラットフォームをまたいで機能する仕組み","answer":"[マルチクラウド](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multicloud)環境でDLPポリシーを実装するには、テクノロジーと実務的制御を組み合わせた体系的なアプローチが必要です。以下の各ステップは、DLPソリューションがさまざまなプラットフォームにわたってどのように機能するかを示したものです。\n\n1. **検出と分類**\n    \n    DLPエンジンは、クラウド プラットフォーム内とそれらの間に存在する、エンドポイント、モバイル デバイス、リモート サーバーなどのさまざまなデータ リポジトリーを包括的にスキャンします。このプロセスでは、個人を特定できる情報(PII)や知的財産などの機密データを、規制要件や社内標準に従って特定し、分類します。各データ タイプに正確なラベルを付けることで、後続のDLP制御でコンテキストを認識できるようになり、コンテンツ固有の機密性に応じて制御内容が調整されるようになります。\n2. **ポリシーの施行**\n    \n    データ分類後、DLPポリシーを体系的に適用し、アクセスと使用状況を管理します。ポリシーによって、ユーザーの役割、地理的場所、デバイスのセキュリティ態勢、データのコンテキストを組み合わせて判断し、アクセスを自動的に制限または付与することができます。これにより、許可された個人のみが高リスクのデータセットを取り扱えるようになり、偶発的または意図的な情報漏洩のリスクを最小化します。\n3. **暗号化とトークン化**\n    \n    DLPソリューションは、異なるクラウド インフラ間でデータを移動する際に強力な暗号化やトークン化の技術を活用して機密データを保護します。平文を判読できない形式に変換することで、転送中データおよび保存データの傍受および不正な閲覧を防止します。これらのセキュリティ対策は、データが相互接続された複数のネットワークを通過する可能性があり、各ネットワークの信頼度の異なるマルチクラウド環境において特に重要です。\n4. **継続的な監視**\n    \n    高度な分析や機械学習モデルにより、ユーザー アクティビティーやデータ フローを継続的に監視し、潜在的な脅威を示唆する異常を検出します。通常とは異なるダウンロード、データ窃取の試み、未知の場所からのアクセスなどの疑わしい行動が検出されると、DLPソリューションはセキュリティ部門にリアル タイムで警告を発し、予防措置を自動的に開始します。こうしたプロアクティブなアプローチにより、小規模なインシデントが大規模な[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)に発展することを防ぎ、クラウドでホストされている情報の完全性を維持します。"},{"question":"DLPポリシーが複数のクラウド プラットフォームをまたいで機能する仕組み","answer":"[マルチクラウド](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multicloud)環境でDLPポリシーを実装するには、テクノロジーと実務的制御を組み合わせた体系的なアプローチが必要です。以下の各ステップは、DLPソリューションがさまざまなプラットフォームにわたってどのように機能するかを示したものです。\n\n1. **検出と分類**\n    \n    DLPエンジンは、クラウド プラットフォーム内とそれらの間に存在する、エンドポイント、モバイル デバイス、リモート サーバーなどのさまざまなデータ リポジトリーを包括的にスキャンします。このプロセスでは、個人を特定できる情報(PII)や知的財産などの機密データを、規制要件や社内標準に従って特定し、分類します。各データ タイプに正確なラベルを付けることで、後続のDLP制御でコンテキストを認識できるようになり、コンテンツ固有の機密性に応じて制御内容が調整されるようになります。\n2. **ポリシーの施行**\n    \n    データ分類後、DLPポリシーを体系的に適用し、アクセスと使用状況を管理します。ポリシーによって、ユーザーの役割、地理的場所、デバイスのセキュリティ態勢、データのコンテキストを組み合わせて判断し、アクセスを自動的に制限または付与することができます。これにより、許可された個人のみが高リスクのデータセットを取り扱えるようになり、偶発的または意図的な情報漏洩のリスクを最小化します。\n3. **暗号化とトークン化**\n    \n    DLPソリューションは、異なるクラウド インフラ間でデータを移動する際に強力な暗号化やトークン化の技術を活用して機密データを保護します。平文を判読できない形式に変換することで、転送中データおよび保存データの傍受および不正な閲覧を防止します。これらのセキュリティ対策は、データが相互接続された複数のネットワークを通過する可能性があり、各ネットワークの信頼度の異なるマルチクラウド環境において特に重要です。\n4. **継続的な監視**\n    \n    高度な分析や機械学習モデルにより、ユーザー アクティビティーやデータ フローを継続的に監視し、潜在的な脅威を示唆する異常を検出します。通常とは異なるダウンロード、データ窃取の試み、未知の場所からのアクセスなどの疑わしい行動が検出されると、DLPソリューションはセキュリティ部門にリアル タイムで警告を発し、予防措置を自動的に開始します。こうしたプロアクティブなアプローチにより、小規模なインシデントが大規模な[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)に発展することを防ぎ、クラウドでホストされている情報の完全性を維持します。"},{"question":"マルチクラウド環境におけるデータ保護の課題","answer":"さまざまなクラウド プラットフォームにわたる情報の保護は、特に各環境が異なる仕組みで機能している場合、困難に思われるかもしれません。DLPを実装する前には、多くの組織が[データ セキュリティ](https://www.zscaler.com/jp/zpedia/what-is-data-security)の複雑化や業務効率の低下につながる重大な問題に直面します。\n\n**ポリシーの施行の複雑さ**\n\n無秩序に広がるクラウド ストレージ サービスやオンプレミス データ センターのネットワーク全体にわたってセキュリティ ポリシーを管理する場合、制御が断片化し、ルール適用の一貫性が失われていきます。各プラットフォームには通常、独自の構成設定やアクセスの仕組みがあるため、統一されたポリシーを施行することは困難です。この複雑さが脆弱性につながり、ポリシー施行におけるギャップや重複によって機密データが予期せぬ形で露出するおそれがあります。\n\n**可視性とコンプライアンスのギャップ**\n\nマルチクラウド環境では監視が一元化されていないため、ユーザー アクティビティーやデータの移動をすべてのプラットフォームにわたって一貫して追跡することが困難です。こうした死角は、疑わしい行動や潜在的な情報漏洩の検出を妨げるだけでなく、コンプライアンスの維持も複雑化させます。さらに、プロバイダーごとに標準や要件が異なるために、業界規制の順守や機密データの保護はいっそう困難になります。"},{"question":"DLPポリシーが複数のクラウド環境をまたいで機能する仕組み","answer":"多くのDLPプラットフォームはクラウドベースであるため、複数のクラウド プラットフォームやオンプレミス環境でファイルを保護できます。また、強力な暗号化もサポートしているため、管理者は生成または転送されるデータに暗号化を適用できます。この柔軟な構成により、情報漏洩の可能性が大幅に低減されるとともに、コンプライアンス管理が容易になります。"},{"question":"DLPポリシーの保護対象","answer":"DLPポリシーはさまざまな情報のサブセットを分類するためのものであり、適切に運用することで、知的財産や個人を特定できる情報などの高リスク資産に対してより厳格な制御を実施できます。同時に、データが誤って外部に共有されないようにするプロセスも合理化することが可能です。こうした仕組みにより、セキュリティ部門は生産性と保護を両立できます。"},{"question":"DLPポリシーの概要","answer":"[情報漏洩防止(DLP)](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)は、機密データを漏洩や不正アクセスから保護するためのセキュリティ ソリューションです。DLPポリシーは、クラウド インフラのユーザー アクティビティーを監視することで、保存データと転送中データを監視します。また、個人データを安全に保管し、あらゆる段階で説明責任と完全性を維持します。"},{"question":"マルチクラウド環境におけるDLPの主なメリットは何ですか？","answer":"可視性の向上、コンプライアンスの改善、データ保護です。"},{"question":"クラウドでDLPポリシーを効果的に施行する機能にはどのようなものがありますか？","answer":"きめ細かな制御、コンテキスト認識型の施行、統合があります。"},{"question":"DLPツールは転送中データをどのように保護しますか？","answer":"インラインSSLインスペクションとDLP辞書を活用します。"},{"question":"マルチクラウド データ セキュリティではどのような課題が発生しますか？","answer":"複雑さ、可視性のギャップ、コンプライアンスに関する問題が発生する可能性があります。"},{"question":"DLPポリシーはマルチクラウド環境でどのようにデータを保護しますか？","answer":"DLPポリシーは、プラットフォームで機密データを分類、監視、制御します。"},{"question":"DLPポリシーとは何ですか？複数のクラウド プラットフォームにわたってデータを保護する仕組みはどのようなものですか？","answer":"DLPポリシーは、さまざまな種類の機密データを特定および分類し、データが安全な環境から流出しないようにすることで、複数のクラウド プラットフォームにわたって強力なデータ セキュリティを確保します。このような対策によって、マルチクラウド環境における知的財産の保護、個人データの保護、コンプライアンスが可能になり、最終的には組織の利益を保護することにつながります。"},{"question":"クラウド プラットフォームが進化するなかで、組織はどうすればDLPポリシーを最新の状態に保てますか？","answer":"定期的なポリシーのレビュー、ベンダーによるアップデートとの統合、ITとセキュリティ部門との連携により、DLPポリシーをクラウド プラットフォームの変化に適応させ、新しい機能やサービスが登場しても強力なデータ保護を維持することが可能です。"},{"question":"DLPポリシーがクラウド サービス上でデータの不正共有を検出した場合、どうなりますか？","answer":"DLPポリシーが不正共有を検出した場合、その重大度やポリシー ルールの構成方法に応じて、アクションの自動ブロック、管理者への通知、データの隔離、ユーザーへの説明要求を行うことが可能です。"},{"question":"DLPポリシーは、特定のビジネス ニーズに合わせてカスタマイズできますか？","answer":"はい。DLPポリシーは、規制要件、業界標準、独自のワークフロー ニーズに基づいてカスタマイズすることができます。これにより、社内プロセスやコンプライアンス要件に準拠した保護を、さまざまなクラウド プラットフォームにわたって確保できます。"},{"question":"DLPポリシーは、さまざまなクラウド プラットフォームにわたる機密データをどのようにして特定しますか？","answer":"DLPポリシーは、コンテンツ検査、コンテキスト分析、パターン認識によって機密データを検出し、事前定義されたルールやカスタム ルールを適用することで、クラウド環境内の財務記録、個人データ、知的財産などの情報を保護します。"}]},{"title":"EDRとXDRの比較：主な違い、メリット、ユース ケース","description":"EDRとXDRの違いやメリット、実際の活用例を理解することで、最善のセキュリティ アプローチを判断できるようになります。","url":"https://www.zscaler.com/jp/zpedia/xdr-vs-edr","faqs":[{"question":"EDRとXDRにおける脅威への対応の違いは何ですか？","answer":"- **EDR:**エンドポイントから収集したデータのみを使用して、侵害された端末の隔離、悪意のあるプロセスの停止、ファイルの隔離などの限定的な対応を行います。\n- **XDR:**テレメトリーと統合を活用して、エンドポイント、ネットワーク、クラウドなど複数のレイヤーにわたる連携対応を実現します。たとえば、侵害されたメール アカウントからエンドポイントにマルウェアが感染した場合、XDRは両方の問題を同時に検知し、対応できます。"},{"question":"XDRはEDRのアップグレード版や代替ソリューションですか？","answer":"XDRは、EDRを直接代替するソリューションではありません。EDRを基盤として、エンドポイント セキュリティとネットワーク、クラウド、メール システムからの追加のテレメトリーを組み合わせています。まずはEDRから導入し、環境全体でより広範な可視性や一元化されたセキュリティ分析が必要になった場合はXDRを導入して範囲を広げます。"},{"question":"XDRとEDRの違いは何ですか？","answer":"- **EDR (エンドポイントでの検知と対応):**ノートパソコン、デスクトップ、サーバーなどの個々のエンドポイントを標的とする脅威の検知と対応に特化しています。エンドポイント レベルでリアルタイムの監視、脅威の検出、修復を行います。\n- **XDR (拡張型の検知と対応):**エンドポイントに加えて、メール システム、クラウド リソース、ネットワークなどIT環境全体に保護を拡張します。複数のセキュリティ レイヤーから得られたデータを統合し、検知、調査、対応を一元的に行います。"},{"question":"EDRとXDRを1つのセキュリティ戦略で連携させることはできますか？","answer":"はい、EDRはエンドポイントに特化した基盤として機能し、XDRはEDRを他のセキュリティ レイヤーと統合し、組織のIT環境全体にわたる検出、関連付け、対応の能力を強化します。"},{"question":"EDRよりもXDRが適しているのはどのような組織ですか？","answer":"XDRは、エンドポイント、ネットワーク、クラウド環境全体で統一された可視性と自動化された脅威への対応を必要とする組織に適しています。特に、従来のエンドポイント監視では対応しきれない複雑なマルチベクトルの攻撃対象領域がある組織に最適です。"},{"question":"EDRとXDRは、検知と対応のマネージド サービス(MDR)とどう違いますか？","answer":"EDRとXDRは、エンドポイント内またはシステム全体での脅威の検知と対応に特化したセキュリティ ツールです。これに対し、MDRは専門家がこれらのツールを利用し、組織に代わって脅威を監視、検知、対応するマネージド サービスです。"}]},{"title":"HIPAAセキュリティ ルールとは| Zscaler","description":"HIPAAセキュリティ ルールとは、米国における電子医療データを保護する規制のことで、機密性、正確性、アクセシビリティーを維持するための法的ガイドラインが定められています。","url":"https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule","faqs":[{"question":"HIPAAのコンプライアンス チェックリスト","answer":"前述の要件とベスト プラクティスを念頭に置くとともに、HHSの情報セキュリティ局が提供する10項目のチェックリストを参考にすると、組織でHIPAAを順守するための適切な対策が取られているか確認できます。\n\n- 暗号化を提供するクラウド サービス プロバイダーを利用する\n- コンプライアンス監査を実施する\n- ゼロトラスト モデルを実装する\n- プライバシー設定を行う\n- 2要素認証を使用する\n- セキュリティ ポリシーを確立して施行する\n- クラウドの可視性を維持する\n- クラウドのコンプライアンス、要件、規制を理解する\n- OSに更新プログラムをインストールする\n- 公衆Wi-Fiの使用を避ける\n\n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule)。"},{"question":"サイバーセキュリティにおけるHIPAA","answer":"HIPAAのセキュリティ要件は、ePHIの保護において中心的な役割を果たしており、特に医療業界への攻撃がより頻繁かつ悪質になるにつれてその重要性が増しています。このような状況で医療機関自体と患者を保護するには、[HIPAAに準拠したセキュリティとネットワークの技術](https://cms.zscaler.com/industries/healthcare)、データの完全性、監査の制御を維持することが不可欠です。"},{"question":" HIPAAの主な目的","answer":"- **患者のプライバシーを保護**するために、個人の健康情報の機密性を確保し、不正アクセスを防止する\n- **医療保険の携行性を向上**させることで、患者が医療保険者や雇用主を変更する際に医療保険を維持しやすくする\n- **医療事務を簡素化**するために、請求や支払いといった電子取引を標準化し、事務処理の手続きを迅速化するとともに、文書業務を削減する\n- **ePHIのセキュリティと完全性を強化**するために、患者データの取り扱い、送信、開示、保護に関する基準を確立する\n- **医療詐欺や悪用を抑制**するために、不正行為など、PHIの犯罪的悪用を検出および防止するための基準を強化する\n- **電子医療情報の処理を標準化**することで、医療情報システムの相互運用性を向上させる\n- **HIPAAの対象となる事業体のコンプライアンスを徹底**するために、コンプライアンス違反に対して罰則を科す\n\n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule)。"},{"question":"HIPAAセキュリティ ルールが重要な理由","answer":"HIPAAセキュリティ ルールのコンプライアンス要件は、医療機関がデータ侵害や患者のePHIへの不正アクセスのリスクを軽減するためのフレームワークを設定するものです。医療業界は依然としてサイバー犯罪者の格好の標的となっているため、HIPAAの各ルールを順守することは、攻撃から患者のプライバシーを守り、信頼を維持し、個人情報の窃取を防ぐうえで重要なステップです。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule)。"},{"question":"HIPAAセキュリティ ルールとは ","answer":"HIPAAセキュリティ ルールは、米国における電子保護対象医療情報(ePHI)の機密性、完全性、可用性を維持するための一連の法的基準です。このルールでは、医療機関とそのビジネス アソシエイトに対し、管理、物理、技術の面から対策を実施することで、患者データを保護し、データ侵害のリスクを軽減するよう求めています。違反すると、重大な罰金や処罰が科せられる可能性があります。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule)。"}]},{"title":"IoTセキュリティとは？IoTデバイス セキュリティ ソリューション | Zscaler","description":"IoTセキュリティの概略、組織が直面する課題、IoTデバイスを保護するためのソリューションについて説明します。Zscaler IoTセキュリティで、より安全な企業運営の実現を支援します。","url":"https://www.zscaler.com/jp/zpedia/what-iot-security","faqs":[{"question":"IoTセキュリティのベスト プラクティス","answer":"機密データとアプリケーションを脅威から守るには、IoTデバイスが攻撃の侵入口とならないようなアクセス ポリシーを設定することが重要です。次のようなベスト プラクティスが推奨されます。\n\n- **ネットワーク デバイスを追跡して管理する。**組織が管理対象外のIoTデバイスを許可している場合、エンドポイント エージェントだけでは完全な可視性を得られません。ネットワーク上で通信するデバイスを特定してその機能を把握し、防御をすり抜ける可能性のある暗号化された通信を検査できるソリューションが求められます。\n- **デフォルトのパスワードを変更する。**工場出荷時の認証情報を使い続けると、攻撃者にデバイスを悪用されるリスクが高まります。未承認のIoTデバイスではパスワードを管理できない場合がありますが、管理対象のIoTにおいては、パスワードの変更は最初の基本ステップです。また、従業員が職場に持ち込むデバイスについてのセキュリティ トレーニングの一環としても、これを行う必要があります。\n- **最新のパッチとアップデートを適用する。**特に製造や医療などの業界は、日々のワークフローの中でIoTデバイスを活用しています。これらの承認済みのデバイスについては、新たに確認された脆弱性に関する最新情報を常に把握し、最新のデバイス セキュリティを維持します。\n- **ゼロトラスト セキュリティ アーキテクチャーを実装する。**暗黙の信頼のポリシーを排除し、動的なアイデンティティーベースの認証で機密データへのアクセスを細かく制御します。また、インターネット アクセスを必要とする未承認のIoTデバイスとの間のトラフィックをすべて検査し、プロキシを介してすべての企業データからそれらのデバイスをブロックします。ゼロトラストは、未承認のIoTデバイスがネットワークの脅威となることを阻止する唯一の効果的な方法です。"},{"question":"IoTセキュリティの主な課題","answer":"デジタル トランスフォーメーションを成功させるうえで、IoTデバイスは大きな役割を果たします。そのため、世界中で急速かつ広範囲に普及していますが、残念ながらその性質上、重大なセキュリティ上の課題を生み出す恐れもあります。\n\nIoTデバイスには十分なセキュリティ対策が実装されておらず、多くのデバイスは独自の保護機能をほとんど備えていません。これには次のような理由が考えられます。\n\n- 多くのデバイスには**メモリーと処理能力に制限がある**ため、ファイアウォールや暗号化などのセキュリティ対策を簡単に実装できない。¹\n- **工場出荷時のデフォルトのログイン認証情報は脆弱**である場合が多く、攻撃者に簡単に破られる可能性が高い。この点が見落とされると、重大な脆弱性につながる。\n- **古いデバイスに対するベンダーのサポートが十分でない**と、ファームウェアやソフトウェアでセキュリティの重要なアップデートが遅れる可能性があり、デバイスにパッチを適用できない場合がある。\n- **デバイス全体の標準化が困難**という新しいテクノロジーに共通する課題により、1つのセキュリティ ソリューションですべてのIoTを保護できない場合がある。\n\nIoTデバイスはデバイス自体のセキュリティ以外に、セキュリティと運用にも次のような問題を生じさせる可能性があります。\n\n- デバイスはネットワークやクラウドだけでなく、デバイス同士で通信するため、**新しい攻撃ベクトルが多く発生**する。\n- IoTデバイスからの**データ流入に関する問題が拡大**したことで、既存のITインフラとセキュリティ インフラに過大な負担をかける可能性がある。\n- 個人情報や知的財産などの**データの収集に関するプライバシーの懸念**があり、特にどのようなデータが収集され、どのように使用されるのかが明確ではない場合、この懸念が強い。"},{"question":"IoTセキュリティの種類","answer":"IoTセキュリティは、いくつかのカテゴリーに分けて考えることができます。\n\n- **デバイスのセキュリティ対策**は、安全なブート手順を確保することでデバイスをサイバー攻撃から保護します。具体的には、脆弱性のパッチ適用等安全なファームウェアのアップデートを確実に行い、安全な通信プロトコル(TLS/SSL等)を利用します。多くのデバイスのセキュリティ対策には、組織のIT部門が行うデバイスのメンテナンス、更新、監視等のデバイス管理も必要です。\n- **ネットワークのセキュリティ対策**は、デバイスやネットワークへの不正アクセスをブロックするファイアウォール、データがユーザーとデータ センター間のインターネットを通過する際にデータを暗号化するVPN、サイバー攻撃を検出して防止する侵入防止システム(IPS)、[分散型サービス拒否](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)攻撃を阻止するDDoSセキュリティ等が挙げられます。\n- **クラウドのセキュリティ対策**には、データ ストレージの保護、アクセス制御、暗号化などが含まれます。多くのIoTデバイスは収集したデータをクラウドに保存するため、データを適切な場所に保管するための強力なセキュリティ、暗号化、認証が不可欠です。\n\nもう1つの対策は、IoTセキュリティだけに限定されるものではありませんが、IoTデバイスを保護するうえで重要な鍵となるものです。それは、許可されたユーザーとデバイスのみがIoTデータにアクセスできるようにする、アイデンティティーとアクセスの強力な管理です。"},{"question":"IoTセキュリティの仕組み","answer":"安全なIoTエコシステムを維持するには、デバイス自体のセキュリティに加え、デバイスが接続するネットワーク、データの保存と分析を行うクラウド、クラウド サービスのセキュリティを考慮する必要があります。IoTセキュリティ全体を強化する代表的な対策をいくつか見てみましょう。"},{"question":"IoTセキュリティが重要な理由","answer":"大量のIoTデバイスが企業ネットワークと通信するようになったことで、組織の攻撃対象領域は拡大の一途をたどっています。こうしたデバイスのほとんどはIT部門の管理をすり抜けています。同時に、ハッカーは新たな攻撃ベクトルを利用して侵略的で巧妙なサイバー攻撃を仕掛けています。\n\nハイブリッド ワークの普及によって、オフィスで作業する従業員は減少傾向にありますが、IoTデバイスはネットワークに接続されたままとなっています。デジタル サイネージやネットワーク プリンターなどはデータを更新し、機能を実行し、コマンドを待機し続けるため、セキュリティ侵害を受ける可能性があります。\n\nIoTのセキュリティやポリシーを十分整備できている組織はほとんどありません。しかし、効果的なゼロトラスト アーキテクチャーとポリシーを実装すれば、どんな組織でもIoTのセキュリティ態勢を改善できます。"},{"question":"モノのインターネットのメリットとデメリット","answer":"IoTデバイスは、あらゆる組織に次のようなメリットをもたらします。\n\n- **リアルタイムのデータとインサイト：**IoTデバイスは、リアルタイム データを収集して分析することで、組織が情報に基づいた意思決定を行うのに役立ちます。\n- **効率性と生産性の向上：**データの収集と処理が自動化されるため、従業員は他の重要な業務に集中できます。\n- **コスト削減と収益向上：**意思決定の強化、時間の節約、生産性の改善が可能になり、支出を削減して収益を向上させることができます。\n\nしかし、ビジネスの観点から次のような懸念もあります。\n\n- **セキュリティとプライバシーのリスク：**IoTデバイスに組み込まれたセキュリティは十分ではない場合が多く、また、他の手段で保護したり、アップデートしたりすることも簡単ではありません。こうした状況にもかかわらず、IoTデバイスは大量のデータを処理して保存しています。\n- **進まない標準化：**IoTデバイスは多種多様なプロトコル、オペレーティング システム、コード言語、ハードウェアを利用しているため、セキュリティが複雑になり、他のシステムとの互換性に問題が生じる可能性があります。\n- **可視性の課題：**ネットワーク上のIoTデバイスの大部分がIT部門に把握されていない可能性があります。これがシャドーITとして知られる問題です。組織が効果的に監視できていない場合、こうしたデバイスは簡単には検出できません。\n\nIoTは多くのメリットを実現する一方、セキュリティ リスクを増大させる恐れもあります。この事実を理解して、防御を強化するための最善の方法を把握しておく必要があります。"},{"question":"IoTデバイスとは","answer":"IoTデバイスとは、インターネットに接続し、データを収集して送信できるデバイスのことです。これには、製造、医療、小売などの業界で幅広く使用されている膨大な数の産業用機械、センサー、スマート デバイスなども含まれます。IoTデバイスは、データの収集と統合、自動化と時間節約対策による効率性の向上、リモートでの監視と操作の実行で組織を支援します。"},{"question":"IoTセキュリティとは何ですか？","answer":"IoTセキュリティとは、モノのインターネット デバイス(カメラ、ATM、プリンターなどのコネクテッド デバイス)とそれらが利用するネットワークを保護するために導入された対策とテクノロジーを指します。世界中の組織がモノのインターネット デバイスを幅広く利用しているにもかかわらず、多くのIoTデバイスはサイバーセキュリティを考慮した設計にはなっていません。その結果、脆弱性が生まれ、組織は重大なセキュリティ リスクにさらされる可能性があります。"},{"question":"IoTに対する一般的な脅威にはどのようなものがありますか？","answer":"IoTの脅威には、デバイスの脆弱性、マルウェア攻撃、安全性の低いネットワークなどがあります。"},{"question":"セキュリティ上の問題が最も多いのはどのようなIoTデバイスですか？","answer":"当然ながら、インターネット経由で簡単にアクセスでき、十分なセキュリティ対策を実装していないIoTデバイスが最もセキュリティ上の問題を抱えています。これには次のようなデバイスが含まれます。\n\n**–** ルーターやカメラ等の**スマートホームデバイス**  \n**–** ICS/SCADAシステムやIIoT等の**産業用デバイス**  \n**–** ペースメーカーやインスリンレギュレーター等の**医療用スマート デバイス**  \n**–** GPSや車載診断システム等の**車載デバイス**  \n**–** インターネットに接続する**個人用スマートデバイスおよび玩具**"},{"question":"IoTセキュリティのメリットとデメリットは何ですか？","answer":"IoTの保護自体に考慮すべきマイナス面はありません。IoTデバイスを使用することで、次のようなメリットを得られます。\n\n–**リアルタイムのデータとインサイト：**IoTデバイスはリアルタイムのデータを収集して分析することで、組織が情報に基づいた意思決定を行えるようにします。  \n–**効率性と生産性の向上：**データの収集と処理が自動化されるため、従業員は他の重要な業務に集中できます。  \n–**コストの削減と収益の向上：**意思決定の強化、時間の節約、生産性の改善が可能になり、支出を削減して収益を向上させることができます。\n\nただし、IoTには次のようなデメリットもあります。\n\n–**セキュリティとプライバシーのリスク：**IoTデバイスに組み込まれたセキュリティは十分ではない場合が多く、また、他の手段で保護したり、アップデートしたりすることも簡単ではありません。こうした状況にもかかわらず、IoTデバイスは大量のデータを処理して保存しています。  \n–**進まない標準化：**IoTデバイスは多種多様なプロトコル、オペレーティング システム、コード言語、ハードウェアを利用しているため、セキュリティが複雑になり、他のシステムとの互換性に問題が生じる可能性があります。"},{"question":"IoTデバイスにはどのようなものがありますか？","answer":"これまで以上に多くのデバイスがモノのインターネットとして機能するようになり、仕事でもプライベートでもさまざまな目的でインターネットに接続しています。代表的な例として次のようなデバイスが挙げられます。\n\n–**家庭用スマート デバイス：**ドアベル、サーモスタット、照明、アラーム、冷蔵庫、AIアシスタントなど  \n–**ウェアラブル フィットネス機器や医療機器：**スマート ウォッチ、血糖値トラッカー、患者モニターなど  \n–**産商業用デバイス：**製造ロボット、物流システム、在庫追跡装置など  \n–**車載デバイスおよびスマート シティー デバイス：**GPSや交通センサーなど"},{"question":"IoTのプライバシーとセキュリティとは何ですか？","answer":"IoTのプライバシーとセキュリティは、IoTデバイスによって収集された個人データを不正なアクセスや使用、開示から保護し、攻撃や悪意のあるアクセスからデバイスを保護することです。例えば、暗号化、認証とアクセス制御、セグメンテーション、コンプライアンス制御などがこれに該当します。"}]},{"title":"IoTセキュリティにおいてゼロトラストが重要な理由とは | Zscaler","description":"ゼロトラストによって、デバイスを分離し、最小特権アクセスを適用しながら、脅威のラテラル ムーブメントを阻止し、IoTセキュリティを強化することが可能です。その仕組みをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/why-zero-trust-is-critical-for-iot-security","faqs":[{"question":"IoTセキュリティにおいてゼロトラストが重要な理由とは","answer":"すべてのデバイスが潜在的な脅威ベクトルとなる現代の高度に接続された環境を保護するにあたり、ゼロトラストはIoTセキュリティにおいて不可欠な存在となっています。ゼロトラストでは、同一のIoTネットワーク内であっても、接続可能なすべてのデバイスに対して、アプリケーションやデータにアクセスする前にその正当性の検証を求めます。境界を信頼するのではなく、アイデンティティー、コンテキスト、リスクを用心深く確認することでIoTセキュリティを維持し、死角を最小限に抑えるとともに、侵入のリスクを軽減します。"},{"question":"IoTセキュリティにおけるゼロトラストの基本原則","answer":"IoTセキュリティにゼロトラストを適用することは、デバイスや接続のそれぞれに対してプロアクティブな姿勢を取ることを意味します。システム全体でデバイスや接続を精査することで、組織はネットワークとそこに接続された重要な資産をより適切に保護できます。\n\n- **動的なデバイスの**[**アイデンティティー管理：**](https://www.zscaler.com/jp/zpedia/what-is-identity-and-access-management)検証可能な資格情報に基づき、すべてのIoTノードを継続的に認証および承認します。\n- **自動化されたポリシーの施行：**セキュリティ ソリューションによってルールを自動的に適用することで、リスクの高い接続を減らし、異常が脅威に発展する前に検知できるようにします。\n- **アイデンティティーベースのマイクロセグメンテーションと安全な接続：**アイデンティティーおよびコンテキスト認識型の暗号化された接続をデバイスごとに確立し、承認されたリソースへのアクセスのみを許可します。\n- **通信経路の分離：**IoTデバイス間に論理的な分離を適用し、不正アクセスの試みが環境全体に拡散しないようにします。\n- **継続的な監視と異常検出：**デバイスの振る舞いを継続的に監視することで、確立されたベースラインからの逸脱を検出し、侵害の兆候となる不審なアクティビティーを迅速に特定し、警告します。"},{"question":"IoTネットワークでゼロトラストを展開する際の課題","answer":"IoT環境におけるゼロトラストの導入は、慎重な計画を要する課題を伴います。一定の労力が必要になるのは当然ですが、適切な準備を行うことで以下のような課題を軽減できます。\n\n- **従来のデバイス：**古いデバイスは最新のファームウェアやオペレーティング システムの機能を備えておらず、保護が難しくなる場合があります。\n- **リソースの制約：**軽量のIoTデバイスはメモリーや処理能力が限られていることが多く、高度なセキュリティ対策を講じるうえで制約となる場合があります。\n- **進化する脅威環境：**攻撃者は防御を回避する手口を常に生み出しているため、継続的な警戒とタイムリーな更新が必要です。\n- **セキュリティと使いやすさの両立：**厳格なポリシーはユーザー エクスペリエンスを妨げる可能性があり、生産性を維持するには慎重な調整が必要です。"},{"question":"IoTのゼロトラスト通信のユース ケース","answer":"ゼロトラスト アーキテクチャーを導入することで、さまざまな業界の組織がIoT環境を保護し、運用効率とビジネス アジリティーの向上を実現しています。ゼロトラストの原則によってIoTセキュリティの課題を解決し、競争優位性を獲得した企業の例を以下に紹介します。\n\n**製造業**\n\n[Kubota Australia](https://www.zscaler.com/jp/customers/kubota-australia)は、4G SIMカードを搭載したAndroidベースのRFスキャナーにゼロトラスト接続を導入することで倉庫の運用に革新的な変化をもたらしました。各拠点に専用のワイヤレス インフラを設置する必要がなくなったのです。Zscaler Private Accessによって、同社のスキャナーはあらゆる種類の接続を介して中央のSAP ERPシステムと安全に通信できるようになり、インフラなしで倉庫の運用を即時開始することが可能になりました。\n\n**物流**\n\n[XPO](https://www.zscaler.com/jp/customers/xpo)は、従来のVPNとファイアウォールをゼロトラスト アーキテクチャーに置き換えることで、300か所以上のサービス センターのセキュリティを変革しました。運転手やドック作業員が貨物のスキャンや追跡に使用する約20,000台のAndroidハンドヘルドIoTデバイスを保護しています。これにより、現場とビジネス環境の両方ですべてのIoTトラフィックを対象にマルウェアの脅威を検査できるようになり、10億件以上の脅威がブロックされ、5,000万件のポリシー違反が防止されました。\n\n**エネルギー**\n\n[MOL Group](https://www.zscaler.com/jp/customers/mol-group)は、スマート本社ビル、製油所、小売ネットワーク、データ センターのデバイスなどのすべてのIoTトラフィックをゼロトラストでルーティングすることで、サイバー レジリエンスを強化しました。エネルギー大手である同社は、一元的なロトラスト ポリシーにより、インフラ全体のサーバーやIoTデバイスからのインターネット トラフィックをフィルタリングし、1か所で包括的に可視化しています。"},{"question":"ゼロトラストIoTアーキテクチャーを効果的に導入する方法","answer":"ゼロトラストの実現にあたって、すべての組織に適した万能な手段は存在しませんが、以下の基本に従うことでIoTセキュリティを大幅に強化できます。\n\n1. **資産の徹底的なインベントリー化：**すべてのデバイスをカタログ化し、システム全体における各ノードの権限、機能、役割を把握します。\n2. **スマート セグメンテーションの導入：**明確に定義されたゾーンにより、環境内での不正なラテラル ムーブメントを防止します。\n3. **コンテキスト認識型のポリシーの活用：**デバイス ポスチャー、ユーザー アイデンティティー、場所、脅威レベルに関するリアルタイムのデータに基づいて意思決定を行います。\n4. **継続的な監視の採用：**ネットワーク トラフィックとユーザーの行動を追跡し、異常が発生した場合に権限を迅速に調整します。\n5. **AI/MLを活用したユーザー行動分析：**人工知能(AI)と機械学習(ML)を活用することで、ユーザーの行動を詳細に確認し、進化するIoT環境に適応します。\n6. **ZTNAソリューションの導入：**接続の試行をすべて検証するツールを展開し、許可されたエンティティーのみが重要なリソースにアクセスできるようにします。\n\nこれらの手順を採用することで、IoTインフラを保護し、常に進化する脅威に対応しながら、接続が進む世界を形作るテクノロジーへの信頼を高めることができます。"},{"question":"ゼロトラストIoTは従来のIoTセキュリティとどのように異なりますか？","answer":"従来のIoTセキュリティは、多くの場合、ネットワーク内に信頼できるゾーンがあるという仮定の下、境界防御や固定的なルールに依存します。対照的に、ゼロトラストIoTは信頼を前提とせず、すべてのデバイスの通信に対して継続的な認証、最小特権アクセス、きめ細かな制御を適用します。"},{"question":"ゼロトラストによって、IoTを使用する組織のコンプライアンス レポートはどのように改善されますか？","answer":"ゼロトラスト フレームワークでは、すべてのデバイスの通信に対して詳細なログと監査証跡を生成します。これによって、透明性を担保するとともに、実証可能なセキュリティと説明責任を求める規制への準拠を支援します。"},{"question":"ゼロトラストでは、ネットワーク内のIoTデバイス間の通信をどのように処理しますか？","answer":"ゼロトラストは厳格なアクセス制御を適用し、IoTデバイスが指定されたシステムやアプリケーションのみと通信できるようにすることで、脅威のラテラル ムーブメントやデバイス間の不正な通信を防止します。"},{"question":"多くのIoTデバイスが強力な認証機能を備えていない状況に対して、ゼロトラストのアプローチではどのように対処するのですか？","answer":"ゼロトラストでは、デフォルトの資格情報が弱いデバイスに対しても継続的な認証とアクセス検証を求めることで、デバイスに組み込まれたセキュリティが突破された場合や、更新されなかった場合のリスクを最小限に抑えます。"}]},{"title":"ITセキュリティとOTセキュリティの比較：主な違い","description":"ITセキュリティとOTセキュリティの基本(リスク、戦略、統合インフラの保護におけるゼロトラストの役割など)を解説します。","url":"https://www.zscaler.com/jp/zpedia/it-vs-ot-security-understanding-key-differences","faqs":[{"question":"ITシステムとOTシステムは同じツールで保護できますか？","answer":"ファイアウォールや侵入検知システムなどの一部のセキュリティ ツールは、ITとOT両方のネットワークに適用できます。ただし、OTシステムには、固有の運用要件や物理的プロセスに対応した専用のツールやプロトコルが必要です。さらに、OTシステムは更新やパッチによるダウンタイムを許容できないため、異なるセキュリティ アプローチが求められます。"},{"question":"ITセキュリティとOTセキュリティの違いとは","answer":"IT (情報技術)セキュリティは、メール サーバーや社内データベースなどのコンピューター ネットワーク内のデータ、アプリケーション、システムの保護に重点を置いています。一方、OT (運用技術)セキュリティは、物理的な機器、産業プロセス、重要インフラ(製造システム、電力網、輸送ネットワークなど)を保護します。"},{"question":"企業はITとOTのセキュリティ ギャップをどのように埋めることができますか？","answer":"ITとOTの部門連携を促進し、[統合可視化ツール](https://www.zscaler.com/jp/products-and-solutions/vulnerability-management)を導入して両ネットワークを監視し、アクセス制御に[ゼロトラスト](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte) アプローチを採用し、OT特有のサイバー セキュリティ リスクに関する従業員教育に投資することで、ITとOTのセキュリティを統合できます。"},{"question":"ITとOTのセキュリティ戦略の違いは何ですか？","answer":"ITセキュリティはデータの機密性を重視し、暗号化、アクセス制御、境界型セキュリティに重点を置いています。一方、OTセキュリティは、システムの可用性、完全性、安全性に重点を置いており、産業プロセスを中断することなく継続的かつ安全に実行できるようにします。"},{"question":"OTセキュリティがITセキュリティと同様に重要になっているのはなぜですか？","answer":"産業システムのデジタル化と相互接続が進むことで、OT環境はこれまで以上にサイバー攻撃に対して脆弱になっています。OTシステムを狙った脅威は、業務の重大な中断、安全上のインシデント、重要インフラへの損害を引き起こす可能性があります。そのため、OTセキュリティは組織にとって最優先事項となっています。"}]},{"title":"MITRE ATT&CKフレームワークとは？メリットや課題など","description":"MITRE ATT&CKフレームワークは、世界的に認められたサイバーセキュリティ フレームワークです。攻撃の戦術、技術、手順(TTP)という観点で、攻撃者の行動を分類し、詳細に説明しています。この記事ではMITRE ATT&CKフレームワークについて紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-mitre-attack-framework","faqs":[{"question":"アイデンティティーを中心としたゼロトラスト サイバーセキュリティにおけるMITRE ATT&CKの役割は何ですか？","answer":"デジタル環境の変化と多様化に伴い、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) サイバーセキュリティ モデルの概念が急速に注目を集めています。従来のオフィスの外で働く従業員が増加するなか、組織はオンプレミス サーバー、クラウド環境、SaaSソリューションなど、あらゆる場所に存在するデータの保護を迫られています。攻撃者の手口に関する詳細な分析を提供するMITRE ATT&amp;CKフレームワークは、まさにこのニーズに対応するものであり、アイデンティティーに基づく正確なセキュリティ制御の施行を支援します。"},{"question":"MITRE ATT&CKフレームワークを導入するにはどうすればよいですか？","answer":"MITRE ATT&amp;CKの採用を形式的な作業で終わらせず、組織のセキュリティ フレームワーク全体の中で有意義な要素として機能させるためのステップは以下のとおりです。\n\n1. **現在のセキュリティ態勢の評価：**まずは、既存の防御のギャップを特定することから始めます。プロセス、ツール、関連データを徹底的に見直し、フレームワーク活用することで大幅に改善できる領域を明らかにします。\n2. **既知の脅威のATT&amp;CKへのマッピング：**過去のインシデントを分析し、攻撃者の行動を認知されているTTPにマッピングします。これによって、環境内で最も頻繁に攻撃が成功しているベクトルと至急改善が必要なセキュリティ制御を明らかにします。\n3. **監視とアラートの構成：**脅威検出ツールを導入または改善し、MITRE ATT&amp;CKの技術に合致するパターンを認識できるようにします。ネットワーク トラフィックとエンドポイント データの継続的な検査によって、疑わしいアクティビティーが発生した際にタイムリーな通知を受けられます。\n4. **組織全体でのトレーニングの提供：**目標は共通理解を持つことが目標です。セキュリティ部門だけでなく、[コンプライアンス](https://www.zscaler.com/jp/privacy-compliance/overview)、アクセス制御、IT運用をサポートする他の部門ともフレームワークの詳細を共有します。\n5. **反復と更新：**新たな脅威が表面化したり、アーキテクチャーに変更があったりした場合は、フレームワークのマッピングやプロセスを更新し、効果的な防御範囲を維持します。定期的な再評価により、サイバーセキュリティ プログラムを内部の変化と外部の脅威の両方に対応させることができます。"},{"question":"MITRE ATT&CKフレームワークの課題と限界は何ですか？","answer":"MITRE ATT&amp;CKは有益なフレームワークであるものの、考えられるすべてのサイバー攻撃シナリオに対して有効なわけではありません。責任を持って導入するには、慎重な計画を立てるとともに、内在する以下のような弱点を認識しておく必要があります。\n\n- **複雑な導入：**環境全体をフレームワークにマッピングすることは、セキュリティを担当する人員が限られている組織にとって、大きな時間的負担となる可能性があります。\n- **継続的なメンテナンス：**攻撃者は常に新たな戦術を開発しているため、フレームワークを更新し、担当部門に対しては定期的なトレーニングを実施する必要があります。\n- **既知の脅威が偏重される可能性：**新たなエクスプロイト戦略は、必ずしも既存の分類に一致するとは限りません。\n- **リソースの制約：**技術データを収集して包括的にマッピングする場合、予算や人員が限られる小規模な組織にとって負担となる可能性があります。\n- **コンテキストのギャップ：**TTPは攻撃手法についてのインサイトを提供するものの、より広範な動機や標的の環境に対する影響は明示されていない場合もあります。"},{"question":"MITRE ATT&CKマトリクスのユース ケースにはどのようなものがありますか？","answer":"MITRE ATT&amp;CKマトリクスを活用することで、組織はあらゆる実用的なユース ケースでサイバーセキュリティ態勢を強化し、脅威管理を合理化できます。特に効果的なユース ケースには以下のようなものがあります。\n\n- **脅威インテリジェンスの統合：**内部および外部の脅威インテリジェンスをMITRE ATT&amp;CKの技術に沿った形で調整することで、脅威をコンテキスト化し、新たな攻撃パターンに効果的に対応できます。\n- **インシデント対応の最適化：**MITRE ATT&amp;CKマトリクスを活用することで、セキュリティ部門は攻撃者の行動を迅速に特定し、実際の技術に基づいて封じ込めと修復の措置に優先順位を付けることができます。\n- **セキュリティ制御の評価：**既存の防御をMITRE ATT&amp;CKの技術にマッピングすることで、防御範囲のギャップを特定し、重大な脆弱性に対処するテクノロジーに戦略的に投資できます。\n- **レッド チーム演習とペネトレーション テスト：**MITRE ATT&amp;CKをレッド チーム演習の指針として適用することで、攻撃者のリアルな行動シナリオを取り入れ、潜在的な攻撃者の行動を評価に正確に反映し、防御を検証できます。"},{"question":"MITRE ATT&CKフレームワークを活用するメリットは何ですか？","answer":"また、標準化された用語に基づいて組織のツール、プロセス、担当部門を統一し、インシデント対応を合理化するとともに、徹底した防御を推進できます。結果として、以下のようなメリットを得られます。\n\n- **脅威検出の強化：**攻撃者の行動を実際の技術にマッピングすることで、セキュリティ部門は悪意のある行動をより迅速に特定できます。\n- **セキュリティ投資の優先順位付け：**実際のTTPに合わせることで、リソースを最も効果的に割り当てるための指針が得られます。\n- **連携の改善：**組織内の担当部門や業界パートナー間で共通の言語を持つことで混乱が減少し、迅速かつ協調的な対応が可能になります。\n- **情報に基づいたパッチ管理：**悪用されることの多い欠陥に対してサイバー脅威インテリジェンスを活用することで、攻撃が成功するリスクを軽減できます。"},{"question":"MITRE ATT&CKフレームワークはどのようにサイバーセキュリティ防御に対応していますか？","answer":"MITRE ATT&amp;CKフレームワークは、攻撃者の行動リストを提供するだけでなく、継続的な監視と警戒を促進します。脅威は急速に進化するため、攻撃者が組織の環境に侵入する方法や環境内を移動する方法を知ることで、狙われる可能性の高い脆弱性の検出に集中できます。過去の侵入から得たインテリジェンスを新たなデータと組み合わせることで、セキュリティ担当者は戦略をリアル タイムで改善できます。"},{"question":"MITRE ATT&CKフレームワークの構造はどのようなものですか？","answer":"MITRE ATT&amp;CKフレームワークの中核的な機能は、攻撃者の行動を明確かつ体系的な段階に分類することであり、セキュリティ担当者はこれを重大な脆弱性の特定と対処に役立てることができます。フレームワークの構造は複数のマトリクスに分かれており、それぞれ攻撃者の行動の異なる範囲に対応しています。各マトリクスはさらに細分化され、攻撃者の行動をモジュールとして把握できるようになっています。"},{"question":"MITRE ATT&CKフレームワークとは","answer":"MITRE ATT&amp;CKフレームワークは、世界的に認められたサイバーセキュリティ フレームワークであり、攻撃者の行動を分類し、詳細に説明するものです。攻撃の戦術、技術、手順(TTP)を体系的なナレッジ ベースとしてまとめています。攻撃者が環境へのアクセスや環境内の移動に使用するさまざまな手口を示しており、組織はこれを活用することで、潜在的な脅威に対する理解を深めて防御に優先順位を付け、最終的にサイバー脅威に対する検知、分析、対応の能力を向上させることができます。"},{"question":"レッド チームとブルー チームはどのようにMITRE ATT&CKフレームワークを活用していますか？","answer":"レッド チームとブルー チームは、MITRE ATT&amp;CKフレームワークを活用し、実際の攻撃のシミュレーションを行って防御することで、組織のサイバーセキュリティを強化します。各チームの活用方法は以下のとおりです。\n\n- **レッド チーム(攻撃側のアプローチ):** ATT&amp;CKの戦術と技術を活用することで、攻撃者の動作を模倣し、ネットワーク防御をテストします。\n    - 例：フィッシング キャンペーンやラテラル ムーブメントを開始し、攻撃者の動作を再現します。\n- **ブルー チーム(防御側のアプローチ):** ATT&amp;CKの技術を活用することで、ネットワーク アクティビティーの侵害の痕跡を積極的に検索します。\n    - 例：異常なプロセスの作成や権限昇格の試行を監視します。"},{"question":"エンタープライズ、モバイル、ICSのATT&CKマトリクスの違いは何ですか？","answer":"MITRE ATT&amp;CKフレームワークには、エンタープライズ、モバイル、ICSの3つのマトリクスがあり、さまざまな環境やシステムに合わせて調整されています。それぞれの主な違いは以下のとおりです。\n\n- **エンタープライズ マトリクス：**企業ネットワークにおける攻撃者の戦術と技術を対象とします。\n- **モバイル マトリクス：**スマートフォンやタブレットなどのモバイル デバイスへの攻撃に特化しています。\n- **ICS (産業用制御システム)マトリクス：**SCADA、製造、電力網、公共事業などの産業システム向けに調整されています。"},{"question":"MITRE ATT&CKフレームワークにおけるATT&CKは何の略ですか？","answer":"MITRE ATT&amp;CKフレームワークにおける**ATT&amp;CK**は、**Adversarial Tactics, Techniques, and Common Knowledge (攻撃の戦術、技術、共通知識)**を指します。このフレームワークは、攻撃者がシステムに侵入するために使用する手法を文書化し、分類することを目的としています。"},{"question":"MITRE ATT&CKとサイバー キル チェーンの違いは何ですか？","answer":"MITRE ATT&amp;CKは、攻撃者の特定の行動に焦点を当てた実際の攻撃に基づく詳細なナレッジ ベースです。一方、サイバー キル チェーンは、攻撃の流れをより広範かつ直線的に示したものです。MITRE ATT&amp;CKは、脅威の検知と対応およびセキュリティ改善のためのよりきめ細かなマッピングを提供します。"},{"question":"MITRE ATT&CKはどのくらいの頻度で更新されますか？また、更新への対応が重要なのはなぜですか？","answer":"MITRE ATT&amp;CKは、新たな脅威を反映するために年に複数回更新されます。常に最新のバージョンに準拠することで、攻撃手法の進化に防御を適応させ、堅牢なセキュリティを維持できます。"},{"question":"MITRE ATT&CKフレームワークとAIを活用した脅威検出にはどのような関係がありますか？","answer":"AIを活用した脅威検出では、MITRE ATT&amp;CKの体系的な知識を活用して攻撃者の行動を認識することで、高度な攻撃に対する自動的な識別と対応を強化します。"},{"question":"MITRE ATT&CKはリスク管理においてどのような役割を果たしますか？","answer":"MITRE ATT&amp;CKは攻撃者の戦術と技術を特定することで、組織における脆弱性評価、軽減策の優先順位付け、実際のサイバー脅威に対する防御の強化を可能にします。"}]},{"title":"SaaSセキュリティ ポスチャー管理(SSPM)とは | Zscaler","description":"SaaSセキュリティ ポスチャー管理(SSPM)により、検出、施行、修復を通じて継続的なサイバーセキュリティ リスク評価とコンプライアンスの監視を一元化できます。","url":"https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm","faqs":[{"question":"Zscaler Advanced SSPMのソリューション","answer":"Zscaler Data Protectionスイートの一部である[Zscaler Advanced SSPM](https://www.zscaler.com/jp/products-and-solutions/saas-security)は、包括的な統合ソリューションとしてSaaSアプリやSaaSプラットフォーム全体にわたって完全なセキュリティを提供し、データの可視化、ポスチャー管理、ガバナンスに対応します。Advanced SSPMは、以下のような機能を通じてSaaSのリスクを迅速に特定し、脅威によるデータや組織の侵害を防ぎます。\n\n- **危険な設定ミスの特定：**情報漏洩や侵害につながりかねないセキュリティ ギャップや危険な統合から機密データを保護します。\n- **危険な統合や使われていない統合の廃止：**すべてのSaaSプラットフォームの統合を精査し、リスクの高い接続を解除することで攻撃対象領域を縮小します。\n- **ゼロトラスト アクセスの適用：**SaaSへのアクセスに最小特権の原則を必ず適用し、過剰な特権を持つアイデンティティーや許可を取り消します。\n- **セキュリティ態勢とコンプライアンスの維持：**SaaSセキュリティを継続的に監視し、組織全体でコンプライアンスを維持します。\n\nZscaler Advanced SSPMは、SaaSデータの検出と保護、アイデンティティーのリスクへの対処、SaaSクラウドのセキュリティ態勢の強化、危険なアプリケーション統合の管理を通じて、SaaSセキュリティの完全な制御を実現します。\n\n詳細は[デモを依頼](https://www.zscaler.com/jp/products-and-solutions/advanced-sspm#request-a-demo)してご確認ください。"},{"question":"SSPMのユース ケース","answer":"SSPMはSaaS環境全体で継続的な監視、脅威検出、施行、脆弱性と設定ミスの修復を行うことで、以下を実現します。\n\n- 地域や業界の標準とベンチマークへの**準拠を管理**\n- データ侵害や不正アクセスなどにつながる**リスクを軽減**\n- **脆弱性評価を実施**し、セキュリティ ギャップを特定して解消\n- シャドーITに関連するセキュリティ リスクを**検出して評価し、軽減**\n- 侵入時のセキュリティ上の問題が与える**影響の評価**と修復\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)"},{"question":"SSPMの主なメリット","answer":"**SaaSデータの特定と保護：**SaaSアプリに送信されるデータやSaaSアプリ内のデータを完全に可視化し、きめ細かなポリシーを施行してリスクの高い外部公開を制御します。\n\n**アイデンティティー リスクへの対応：**ゼロトラスト アプローチを活用して過剰な権限付与を排除し、リスクの高いユーザー プロファイルによるSaaSアプリやデータへのアクセスを制限します。\n\n**SaaSクラウド ポスチャーの強化：**SaaSプラットフォームを継続的に監視して危険な設定ミスを検出し、ヒューマン エラーや見落としが原因で発生したリスクの高い構成ドリフトを修正します。\n\n**リスクの高いアプリ統合の管理：**SaaSのシャドーITを詳細に検出することでリスクの高いサードパーティー アプリの統合やアドオンを特定し、監査します。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)"},{"question":"SSPMの主な機能","answer":"SSPMの1つ以上の機能を担う、重要なソリューションとツールの一部を以下に紹介します。\n\n- [**クラウド アクセス セキュリティ ブローカー(CASB):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)ユーザーとクラウド サービスの間に配置され、セキュリティとコンプライアンスを制御します。また、情報漏洩防止、脅威対策、アクセス制御などの機能も提供します。\n- **アイデンティティーとアクセス管理(IAM):**ユーザーのアイデンティティー、ロール、権限を管理し、最小特権アクセス制御を施行します。\n- [**情報漏洩防止(DLP):**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp) SaaSアプリ内の機密情報の特定と保護、データ流出の防止、コンプライアンスの遵守を行います。\n- **セキュリティ情報とイベント管理(SIEM):** SaaSアプリからイベントとログを収集および分析し、潜在的なセキュリティ インシデントやポリシー違反を特定して対応します。\n- **データ暗号化ツール：**通常、SaaSアプリ自体に組み込まれており、保存データ(ストレージ内)と転送中データ(エンドポイントとサービス間)をエンコードして不正アクセスから保護します。\n- **脆弱性管理ツール：**SaaSアプリをスキャンして脆弱性や設定ミスを検出し、セキュリティ リスクを事前予防的に軽減します。\n- **アプリケーション プログラミング インターフェイス(API)セキュリティ ツール：**APIベースの統合の一環として、SaaSアプリが他のシステムとやり取りするデータを保護します。\n- **ゼロトラストの原則：**最小特権アクセス制御と厳格なユーザー認証によって確立されたコンテキストに基づくセキュリティ ポリシーを施行し、暗黙の信頼を排除します。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)"},{"question":"SSPMの仕組み","answer":"SSPMは、以下の重要な機能を提供します。\n\n- **継続的な監視：**アイデンティティー、権限、設定ミス、統合、アドオンなど、機密データやSaaSのセキュリティ上のリスクを瞬時に可視化します。\n- **構成評価：**SaaSアプリのセキュリティ構成がベスト プラクティスに従っていること、また関連する業界や地域のコンプライアンス標準に準拠していることを確認します。\n- **修復と対応：**リスク トリアージやガイド付きの自動化されたポリシー施行などでセキュリティ ギャップを解消し、サイバー攻撃の潜在的な影響を最小限に抑えます。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)\n\n###"},{"question":"企業がSSPMを必要とする理由","answer":"簡単に言えば、SSPMツールを導入することでSaaSアプリケーションとデータをより適切に保護して管理できるようになるからです。同時に、より効率的かつ効果的に以下を実現できます。\n\n- 可視性を強化し、きめ細かなポリシーを施行することで、**SaaSデータを特定して保護**\n- [最小特権アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)制御を確立して実施し、**アイデンティティーのリスクに対処**\n- 設定ミスや構成ドリフトに対応することで、**SaaSクラウド ポスチャーを強化**\n- [シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)を洗い出して監査し、**リスクの高いアプリ統合を管理**\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)"},{"question":"SaaSセキュリティ ポスチャー管理(SSPM)とは ","answer":"SaaSセキュリティ ポスチャー管理(SSPM)は、SaaSアプリとデータを保護するためのアプローチです。検出、施行、修復の機能を通じ、継続的なサイバーセキュリティ リスク評価とコンプライアンスの監視を一元的に行います。効果的なSSPMソリューションは、展開されているSaaSのセキュリティ態勢に関する重要な可視性を提供し、組織がクラウド サービスを継続的に利用できるようにすることで、業務の加速化と合理化を実現します。[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-saas-security-posture-management-sspm)"}]},{"title":"SaaSセキュリティとは | 課題、ベスト プラクティス、テクノロジー","description":"SaaSセキュリティの重要性、課題、ベスト プラクティス、主なテクノロジーについて詳しく解説します。さらに、SaaSプラットフォームのセキュリティを強化する方法も紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-saas-security","faqs":[{"question":"主なSaaSセキュリティ ポスチャー管理テクノロジーとはどのようなものですか？","answer":"単一のテクノロジーだけでは、SaaSアプリをあらゆる角度から保護することはできません。SSPMにおいて1つまたは複数の機能を担う重要なソリューションとツールの一部を以下に紹介します。\n\n- [**クラウド アクセス セキュリティ ブローカー(CASB)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)\n- [**アイデンティティーとアクセス管理(IAM)**](https://www.zscaler.com/jp/zpedia/what-is-identity-and-access-management)\n- [**情報漏洩防止(DLP)**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)\n- **セキュリティ情報とイベント管理(SIEM)**\n- **データの暗号化**\n- [**脆弱性管理**](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)\n- [**アプリケーション プログラミング インターフェイス(API)セキュリティ**](https://www.zscaler.com/jp/zpedia/what-is-api-security)\n- [**ゼロトラストの原則**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust#core-principles)"},{"question":"SaaSセキュリティ ポスチャー管理(SSPM)とは","answer":"SaaSセキュリティ ポスチャー管理(SSPM)は、組織のSaaSアプリケーションおよびデータの安全を維持するためのソリューションです。検出、適用、修復の機能を通じ、継続的なサイバーセキュリティ リスク評価とコンプライアンスの監視を一元的に行います。効果的なSSPMソリューションは、展開されているSaaSのセキュリティ態勢に関する重要な可視性を提供し、クラウド サービスの使用を継続して、業務の加速および合理化を実現します。"},{"question":"SaaSセキュリティのベスト プラクティスとは何ですか？","answer":"SaaSエコシステムが同じである組織はないため、SaaS環境でデータ セキュリティを確保するために実行すべきすべての手順を単純なリストで網羅することはできません。\n\n- **SaaSのセキュリティ リスクに関する従業員教育**\n- **すべてのSaaSアカウントへの多要素認証(MFA)の適用**\n- **ゼロトラストに基づく堅牢なアクセス制御の維持**\n- **継続的なユーザー アクティビティー監視の導入**\n- **SaaSベンダーのセキュリティ対策の把握**\n- **明確なインシデント対応計画とディザスター リカバリー計画の確立**\n- **効果的なSaaSセキュリティ ポスチャー管理(SSPM)ソリューションへの投資**"},{"question":"SaaSセキュリティの主なリスクと課題は何ですか？","answer":"ここで、SaaSアプリの使用に伴う具体的なセキュリティ リスクと課題をいくつか見てみましょう。\n\n- **仮想化のリスク**\n    - テナント間のデータの不十分なセグメンテーション\n    - ハイパーバイザー レイヤーの悪用可能な脆弱性\n    - 仮想マシン(VM)のオーバープロビジョニングや構成ミス\n- **アイデンティティー管理とアクセス制御**\n    - アイデンティティーとアクセス管理(IAM)の脆弱性や侵害\n    - 多要素認証(MFA)を追加していないシングル サインオン(SSO)\n    - アクセス制御の不足や構成ミス\n- **不十分な標準化**\n    - クラウド プロバイダー間の相互運用性と統合の問題\n    - 環境間のデータ転送\n    - コンプライアンス上の課題\n- **データのレジデンシーとガバナンス**\n    - 主権とレジデンシーに関する規制(GDPRなど)\n    - 顧客とSaaSプロバイダー間の[責任共有](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)\n    - IT部門の管理範囲外にデータを置く未承認のアプリ(シャドーIT)"},{"question":"SaaSセキュリティが必要な組織","answer":"**あらゆる組織というのが端的な答えです。**SaaSは全世界の業務環境で爆発的に普及しています。メール、データ ストレージ、コラボレーション ツール、コミュニケーション ツールなど多岐にわたり、1社で利用されているSaaSアプリの数は平均で130に上ります(Vendr、2023年)。Gmail、Microsoft 365、Slackなどの一般的なアプリは、組織のほぼすべての従業員が使用している場合もあります。その場合、膨大なデータをクラウドに置き、潜在的な侵入口を膨大に抱えていることになります。"},{"question":"SaaSセキュリティが重要な理由","answer":"SaaSアプリは、生産性向上を支援する機能を持ち、場所や時間を問わずアクセスできるため、ユーザーに重宝されています。また、コスト予測、展開、拡張、保守がしやすいため、組織にも評価されています。クラウド化やモバイル化の世界的な流れのなかでSaaSが爆発的な成長を遂げているのも不思議ではありません。"},{"question":"SaaSセキュリティとは","answer":"SaaSセキュリティとは、承認済みおよび未承認のSaaSアプリケーションでホストされている機密データを保護する仕組みを指します。Software as a Serviceモデルは、クラウドの導入が広く進むなかで爆発的に拡大し、組織や顧客のデータは新たなタイプのマルウェアや脆弱性にさらされています。大きな損失を招くデータ侵害を防ぐには、SaaSプロバイダーのネイティブ ツール以上の効果的なセキュリティが必要です。"},{"question":"SaaSアプリケーションを標的とする脅威にはどのようなものがありますか？","answer":"SaaSアプリケーションは、広く使用されており、機密データが扱われているため、サイバー犯罪者の標的となりがちです。主な脅威は以下のとおりです。\n\n- [データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)\n- [内部脅威](https://www.zscaler.com/jp/zpedia/what-are-insider-threats)\n- [マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)と[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)\n- APIの脆弱性\n- [シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)\n- 設定ミス\n- DDoS 攻撃\n- [サプライ チェーン攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)"},{"question":"SaaSセキュリティはクラウド環境で何を保護しますか？","answer":"SaaSセキュリティはサイバー脅威に対して脆弱なクラウド環境の重要な要素を保護し、データ、ユーザー、アプリケーションの安全性を確保します。その主な目的は、Software as a Serviceプラットフォームに固有のリスクを軽減することです。主要な保護領域は以下のとおりです。\n\n- **データ：**暗号化とコンプライアンス制御により、不正アクセス、侵害、漏洩から機密情報を保護します。\n- **ユーザー アクセス：**厳格な認証、承認、アイデンティティー検証を適用し、アカウントの乗っ取りや内部脅威を防止します。\n- **アプリケーション：**SaaSプラットフォームの脆弱性を特定し、悪用やマルウェアの挿入から確実に保護します。\n- **API接続：**SaaS機能にとって重要でありながらも標的にされやすいサードパーティーの統合とAPIを保護します。\n- **コンプライアンス：**組織がGDPRやHIPAAなどのデータ セキュリティに関する規制要件を順守できるようにします。\n- **脅威の検出と防止：**アクティビティーを監視して異常な動作を特定し、資格情報の窃取やランサムウェアなどの攻撃を防止します。"},{"question":"SaaSセキュリティを優先する必要があるのはなぜですか？","answer":"Gartnerの見積もりによると、2023年の時点で、クラウド セキュリティの失敗の75%以上はアイデンティティー、アクセス、権限の不適切な管理に起因するものです。このデータは、SaaSを利用する組織はSaaSセキュリティを重視するべきであると警鐘を鳴らしています。SaaS環境におけるデータ侵害の主な原因は依然として構成ミスであり、侵害発生時の損失が増大するなか、これを防止することは不可欠と言えます。"},{"question":"SaaSセキュリティとSecurity as a Serviceの違いは何ですか？","answer":"SaaSセキュリティ ツールは、組織のデータの整合性を維持しながら、SaaSアプリを安全に使用するのに役立ちます。一方、Security as a Service (SECaaS)は、ファイアウォールやウイルス対策、脅威検出などのセキュリティ機能をクラウド サービスとして提供します。SaaSセキュリティは特にSaaSアプリケーションを保護しますが、SECaaSは基本的にインターネット経由で提供可能なすべてのセキュリティ機能で構成できます。"},{"question":"SaaSとは何ですか？","answer":"Software as a Service (SaaS)は、インターネット経由でアプリやサービスを提供するクラウド コンピューティング モデルです。SaaSベンダーがソフトウェアのホストと保守を行い、ユーザーはWebブラウザーからアクセスします(ただし、ダウンロード可能なアプリを提供するベンダーも存在します)。組織や個人ユーザーは、導入の容易さやスケーラビリティー、費用対効果、ユビキタスなアクセスを理由にSaaSアプリを高く評価しています。"}]},{"title":"SASEとCASBの比較：統合セキュリティ アーキテクチャーを構築する方法","description":"セキュア アクセス サービス エッジ(SASE)とクラウド アクセス セキュリティ ブローカー(CASB)は、境界のない環境向けに設計されたクラウド ネイティブの制御を統合しながら、最新の脅威に直接対処します。","url":"https://www.zscaler.com/jp/zpedia/sase-vs-casb","faqs":[{"question":"SASEとCASBの導入における課題","answer":"SASEとCASBには多くのメリットがありますが、これらの統合には課題も伴います。ここでは、高度なセキュリティ アーキテクチャーを展開する際に考えられる課題を紹介します。\n\n- **複雑な統合：**ネットワークの構成要素とCASB間のシームレスな通信を確保するには、専門家レベルの構成が必要となる場合があります。\n- **変更管理：**古いハードウェアからクラウド ネイティブ モデルに移行するには、さまざまな関係者からの賛同と最新のトレーニング プログラムが必要です。\n- **データ移行の懸念：**重要なデータやアプリケーションを新しいプロセスやプロバイダーに移行する場合、不適切に処理するとダウンタイムや潜在的な脆弱性が発生する可能性があります。\n- **コストとリソースの配分：**SASEとCASBを同時に展開すると予算と人員に負担がかかり、優先順位の再評価を余儀なくされる可能性があります。"},{"question":"SASEとCASBを統合したアーキテクチャーのメリット","answer":"SASEとCASBを同時に展開することで、組織のセキュリティが単一の統合フレームワークに効率的に集約されます。ここでは、この統合による主なメリットを4つ紹介します。\n\n- **セキュリティ管理の一元化：**データ、ユーザー、クラウド インターフェイスを監視するための単一のコンソールにより、管理の一貫性を促進し、運用負荷を軽減します。\n- **脅威検出の強化：**SASEはリアルタイムでトラフィックの関連付けを行い、CASBはアプリケーションレベルの異常を深く掘り下げます。これにより、攻撃に対する強力な防御を構築します。\n- **コンプライアンスの簡素化：**統合ソリューションにより、統一されたポリシーを施行し、データ主権の問題と規制要件に対応します。\n- **ユーザー エクスペリエンスの向上：**SASEの分散型クラウド接続ポイントによって遅延が抑えられ、CASBが監視するワークフローも高速化されるため、生産性が向上します。"},{"question":"SASEとCASBの主な違い","answer":"**SASEとCASBの比較**：\n\n| **機能** | **SASE** | **CASB** |\n|---|---|---|\n| **主な焦点** | ネットワーク機能とセキュリティ機能をクラウド ネイティブ アーキテクチャーに統合。 | クラウド アプリケーションのアクセス制御とデータ保護。 |\n| **主な機能** | SD-WAN、SWG、FWaaS、ZTNA、一元化されたポリシーの施行。 | 可視化、DLP、コンプライアンス管理、脅威の監視。 |\n| **実装方法** | 分散したPoPを介してネットワーク エッジに展開されるのが一般的。 | ユーザーとクラウド サービス間のセキュリティ レイヤーとして機能。 |\n| **対応範囲** | リモート ワークと拠点全体のトラフィックをエンドツーエンドでカバー。 | SaaS、IaaS、その他のクラウドベースのワークフローの詳細な監視。 |\n| **差別化要因** | ネットワークの最適化とセキュリティ対策の両立。 | クラウド アプリに対するきめ細かなデータ保護とポリシー制御。 |"},{"question":"SASEフレームワークにおけるCASBの役割","answer":"包括的なセキュリティ インフラを構築するうえで、CASBはオンプレミスとクラウド プラットフォーム間のギャップを埋めるために重要な役割を果たします。非常に多くのデータが世界中の境界を行き交うため、SaaSトラフィックの完全性を確保することはますます複雑になっています。ここでは、SASEの仕組みのなかでのCASBの役割、そしてパフォーマンスとセキュリティを両立するための他の主なSASEの構成要素とCASBの連携について解説します。\n\n**SASEの構成要素としてのCASB**\n\nSASEの展開において、CASBはSaaSやその他のクラウド ネイティブ サービスに対する重要な管理機能を提供します。ユーザー アクティビティーを監視し、ポリシーを施行するとともに、クラウドに保存されることが多い機密データを保護します。また、CASBは情報漏洩防止機能と暗号化機能を備えており、広範なSASEフレームワークの一部として規制順守をサポートします。CASBポリシーをネットワーク層に適用することで、機密性の高いリソースに対する完全かつエンドツーエンドのガバナンスを確保できます。\n\n**CASBと他のSASEの構成要素がもたらす相乗効果**\n\nCASBは、セキュアWebゲートウェイ(SWG)とスムーズに統合され、悪意のあるWebトラフィックをブロックし、リスクレベルに応じてコンテンツをフィルタリングします。ZTNAと組み合わせることで、アイデンティティーベースのアクセス ルールを強化し、ユーザー権限を必要なものだけに制限します。CASBの[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)機能は、多様な環境に一貫した制御を適用することで、SASEの[マイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)機能を補完します。これらの対策を講じることで、ワークロードに変化や拡大が生じても、リアルタイムの脅威検出とポリシーの施行が可能になります。"},{"question":"SASEとCASBが重要な理由","answer":"デバイスがどこからでも接続できる現代では、セキュリティ対策を一貫して行うことは非常に困難です。しかし、SASEとCASBを組み合わせることで、拡大し続ける[攻撃対象領域](https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management)によって生じるセキュリティ脆弱性を効果的に防御できます。組織が事業を拡大し、リモート ワーク環境に移行しながら、さまざまなクラウド サービスを展開するなかで、どちらの技術も可視性とコンプライアンスの根本的なギャップに対応します。SASEはエンドツーエンドのネットワーク パフォーマンスに対応し、CASBはクラウド ポスチャーについて優れた洞察を提供します。この2つの技術の組み合わせにより、あらゆる段階で悪意のあるアクティビティーを阻止する統一された防御壁が形成されます。\n\nそれでも、SASEとCASBを展開するだけでは不十分であり、組織はそれらを戦略的に統合する必要があります。また、多くの組織は、統合ソリューションのない階層化されたインフラでは死角が生じて悪用される可能性があることも認識しています。SASEの包括的なアプローチとCASBのクラウド アクセス制御に特化した機能を組み合わせることで、データとアプリケーションの安全性と俊敏性を確保し、アクセス可能な状態に保つことができます。この相乗効果により、IT部門は[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の原則を効果的に適用し、複雑さを軽減しながら、進化する脅威に対して強力なセキュリティ対策を維持できます。その結果、多様で予測不可能な課題に対応できる、レジリエンスに一層優れた環境が実現します。"},{"question":"CASBの主なメリット","answer":"クラウド プラットフォーム全体にわたる堅牢な監視を求める組織は、強力なデータ保護機能を持つCASBを選ぶ傾向があります。ここでは、CASBが組織全体のクラウド ポスチャーを改善する方法を3つ紹介します。\n\n- SaaSの使用状況とデータ フローをきめ細かく可視化し、意思決定者がアプリケーション アクティビティーの詳細な内訳を把握できるようにします。\n- すべての機密データのアクセスと共有に対してルールベースのポリシーを施行することで、機密性の高いクラウド データの保護を強化します。\n- データ ガバナンスのために組み込まれている制御により、GDPR、HIPAA、PCI DSSなどのフレームワークへのコンプライアンスを簡素化します。"},{"question":"CASBとは","answer":"クラウド アクセス セキュリティ ブローカー(CASB)は、Software as a Service (SaaS)やその他のクラウドベースのアプリケーションの可視性、制御、保護を提供します。ユーザー アクティビティーを監視し、[情報漏洩防止(DLP)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)ポリシーを適用するとともに、HIPAAやPCI DSSなどの標準の順守をサポートします。ユーザーとクラウド サービス間のトラフィックを分析および規制することで、機密データを[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)から保護します。クラウド セキュリティにおける重要なレイヤーとして、既存の組織向けセキュリティ ツールとシームレスに統合され、地理的に分散したワークロード全体の防御を強化します。\n\nまた、CASBによって、従業員が承認済みアプリと未承認アプリをどのように使用しているかが可視化されるため、セキュリティ部門はその情報を活用してプロトコルを調整できます。同時に、管理者はユーザー アイデンティティー、デバイス ポスチャー、場所などのコンテキストに基づき、きめ細かなセキュリティ制御を設定することが可能です。さらに、高度な分析を通じて異常な動作を検知し、脅威の拡大を未然に防ぎます。CASBは、一貫した監視と合理化されたレポート作成を通じて、組織全体のセキュリティ対策を強化します。"},{"question":"SASEの主なメリット","answer":"SASEは、ポリシー施行を簡素化し、リモート ワークを保護するための理想的なアーキテクチャーです。ここでは、SASEを導入することで得られる3つの重要なメリットを紹介します。\n\n- 統合ソリューションによって、IT管理が簡素化されます。管理者は単一の中央コンソールからポリシーを定義し、更新できます。\n- 世界中に分散したリモート ワーカーに対応できる拡張性を通じて、ユーザーの場所やデバイスの種類を問わず一貫したパフォーマンスを確保します。\n- 分散したポイント オブ プレゼンス(PoP)、効率的なトラフィック ルーティング、組み込みの[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)により、クラウドのパフォーマンスとセキュリティを強化します。"},{"question":"SASEとは","answer":"[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)は、重要なネットワーク サービスとセキュリティ サービスを統合し、包括的なクラウド ネイティブ アーキテクチャーを構築します。従来のようにセキュリティ対策を複数のハードウェア デバイスに分散させるのではなく、クラウドに一元化することで、ポリシーの一貫性を確保し、管理を合理化します。また、[ソフトウェア定義型広域ネットワーク(SD-WAN)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)を中核に据え、ユーザーの場所とアプリケーションのニーズに基づいてトラフィックをインテリジェントに送信します。こうした機能を一つのソリューションに集約し、強力なネットワーク セキュリティを提供します。\n\n基本的に、SASEは5つの主な機能に基づいて統合アプローチを構築しています。それは、SD-WAN、[セキュアWebゲートウェイ(SWG)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[クラウド アクセス セキュリティ ブローカー(CASB)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[Firewall as a Service (FWaaS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)、[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)です。各要素は、パケットレベルのセキュリティ チェックからユーザー認証まで、組織の運用におけるさまざまな側面に対応します。これらの機能を統合することで、高リスクの可能性がある接続の可視性を高め、寄せ集めのセキュリティ ツールによる複雑さを軽減できます。最終的に、SASEにより、セキュリティ部門がハイブリッド ワーク環境において生産性を損なうことなく、コンテキスト認識型の一貫した保護を提供できるようになります。"},{"question":"CASBはどのように未承認のアプリを保護しますか？","answer":"CASBは、クラウド アクティビティーを監視し、シャドーITのトラフィック パターンを分析することで未承認のアプリの使用を特定し、保護します。検出されると、未承認のアプリケーションのリスクを評価し、アクセスのブロック、データ アップロードの制限、管理者への警告などのセキュリティ ポリシーを施行します。この予防的なアプローチにより、潜在的なデータ漏洩が抑えられ、機密データが保護されます。また、承認されたアプリのみが組織内で使用されるように制御されるため、未承認クラウド サービスに伴うセキュリティおよびコンプライアンス リスクが軽減されます。"},{"question":"CASBとSASEはどのように暗号化されたトラフィックに対応しますか？","answer":"CASBとSASEは、暗号化されたトラフィックを復号、検査、再暗号化することで、セキュリティとコンプライアンスを確保します。クラウド アプリケーションとの間で送受信されるSSL/TLS暗号化データを傍受し、脅威やポリシー違反を分析してから、安全に宛先へ転送します。このプロセスにより、セキュリティ制御を回避する暗号化されたトラフィックに対しても可視化と制御が可能になり、暗号化されたセッション内のマルウェアやデータ漏洩、不正なアクティビティーを検出できます。"},{"question":"CASBはどのようにクラウドへの不正アクセスをブロックしますか？","answer":"CASBは、セキュリティ ポリシーをリアルタイムで施行することで、クラウドへの不正アクセスをブロックします。ユーザーを認証し、アクセス試行を監視しながら、シングル サインオン(SSO)や多要素認証(MFA)などの方法でアイデンティティーを検証します。アクセス要求がセキュリティ基準を満たさない場合、CASBは接続をブロックまたは制限できます。さらに、異常な動作を検出し、アラートを自動的に発したり、ブロックしたりして、許可されていないユーザーや危険なデバイスが機密性の高いクラウド リソースにアクセスできないようにします。"},{"question":"CASBはどのようにSaaSの可視性を向上させますか？","answer":"CASBは、クラウド アプリケーション全体のユーザー アクティビティーを監視および分析することで、SaaSの可視性を向上させます。誰が、いつ、どこから、どのSaaSアプリにアクセスしたかを把握し、プラットフォーム内のデータ移動を追跡します。この包括的な可視性を活用することで、組織はシャドーITを検出し、セキュリティ ポリシーを施行しながら、機密データを保護できるようになり、クラウドベースのサービスに対する制御とリスク管理がより強固になります。"}]},{"title":"SASEとVPN:安全なリモート ワークに適したソリューションとは","description":"セキュア アクセス サービス エッジ(SASE)と仮想プライベート ネットワーク(VPN)の違いについて詳しく解説し、今後より優れた選択肢となるのはどちらかを検討します。","url":"https://www.zscaler.com/jp/zpedia/sase-vs-vpn","faqs":[{"question":"クラウド アプリケーションを保護するにはVPNで十分ですか？","answer":"いいえ、VPNはクラウド アプリケーションを効果的に保護するようには設計されておらず、内部ネットワークへの安全なトンネリングのみを提供し、クラウド環境でのユーザーの活動に対する可視性や制御が不十分な場合があります。SASEにはCASBやSWGといったクラウドネイティブのセキュリティ サービスが含まれており、こうしたサービスはクラウド アプリケーションの保護と機密データ ポリシーの施行に特化した設計となっています。"},{"question":"リモート ワーカーにとってSASEはVPNの代わりになりますか？","answer":"はい、SASEは、クラウド リソース、SaaSアプリケーション、内部システムへの安全でシームレスなアクセスを提供することで、リモート ワーカーにとってVPNの代わりとなります。VPNは通常、ネットワーク全体への広範なアクセスを提供しますが、SASEはユーザーやアプリケーション固有のアクセス ポリシーを施行し、ゼロトラスト セキュリティ モデルをサポートします。"},{"question":"現代のビジネスにおいてSASEがVPNよりも好まれるのはなぜですか？","answer":"SASEは以下の機能を提供するため、現代の分散型環境により適しています。\n\n- **拡張性：**クラウドベースのアーキテクチャーは、リモート ワークとハイブリッド ワークをボトルネックなくサポートします。\n- **ゼロトラスト：**特定のリソースにアクセスするユーザーに対して、アイデンティティーベースのきめ細かな制御を確保します。\n- **包括的なセキュリティ：**セキュアWebゲートウェイ(SWG)、ゼロトラスト ネットワーク アクセス(ZTNA)、クラウド アクセス セキュリティ ブローカー(CASB)など、VPNにはないネットワーク セキュリティ機能を統合しています。  \n    VPNが有益なケースもありますが、クラウド ワークロードのパフォーマンス、拡張性、詳細なセキュリティの点で十分に機能しません。"},{"question":"SASEとVPNの違いは何ですか？","answer":"- **VPN (仮想プライベート ネットワーク):**ユーザーのデバイスと組織のネットワーク間に暗号化されたトンネルを作成し、内部リソースへの安全なアクセスを提供します。ただし、通常はクラウドベースのインフラに対する柔軟性と包括的なセキュリティが欠けています。\n- **SASE (セキュア アクセス サービス エッジ):**ネットワークとセキュリティのサービスを統合したもので、クラウドを通じて提供されます。ゼロトラストの原則に沿った拡張性の高い最新のアプローチを採用し、内部リソースだけでなく、クラウド アプリ、SaaSソリューション、インターネット トラフィックにも安全にアクセスできます。"},{"question":"SASEと従来のネットワーク セキュリティの違いは何ですか？","answer":"従来のネットワーク セキュリティは、境界ベースでオンプレミス システムへのアクセスの保護に重点を置いており、クラウド ネイティブな運用を保護できません。SASEは、分散した従業員向けに構築されたクラウドベースのインフラにセキュリティとアクセスの機能を統合し、境界型セキュリティの制約を排除します。"},{"question":"IPsecとSASEの違いは何ですか？","answer":"インターネット プロトコル セキュリティ(IPsec)は、VPNトンネルを介したネットワーク通信を保護するために設計された暗号化プロトコルです。一方、SASEは、セキュリティとネットワークの機能を組み合わせることで、暗号化にとどまらず、高度なアクセス制御、リアルタイムの脅威検出、クラウドベースのリソースとのシームレスな統合を提供します。"},{"question":"SASEでファイアウォールを置き換えることはできますか？","answer":"SASEはファイアウォールに完全に取って代わるものではありませんが、SASEによってファイアウォール機能の提供方法は大きく変わります。SASEは、オンプレミスのアプライアンスを利用することなく、スケーラブルなクラウド サービスとしてファイアウォール機能を提供し、他のセキュリティ ツールを統合して分散環境全体に保護を拡張します。"}]},{"title":"SASEとZTNAの比較：SASEにおけるZTNAの役割","description":"SASEフレームワークにおけるゼロトラストの役割、現代の組織が安全でスケーラブルなクラウド セキュリティのためにSASEとZTNAを必要とする理由をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/sase-vs-ztna","faqs":[{"question":"SASEとは","answer":"[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)は、ネットワーク セキュリティに対する革新的なアプローチであり、さまざまなサービスを統合し、クラウド型アーキテクチャーに集約します。この手法は、ネットワークとセキュリティの機能を統合し、分散型環境の複雑さを軽減します。SASEソリューションの核となるのは、ネットワーク アクティビティーの発生元に近い場所でセキュリティを適用し、増加するユーザー モビリティーを管理するうえで必要な俊敏性を組織に提供する仕組みです。SASEはクラウドベースであるため、ポリシーをシームレスに適用し、より高速な接続を提供しながら、組織の変化に適応できます。煩雑なハードウェアのアップデートは必要ありません。\n\nSASEアーキテクチャーは[ソフトウェア定義型広域ネットワーク(SD-WAN)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)、[セキュアWebゲートウェイ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[クラウド アクセス セキュリティ ブローカー(CASB)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[Firewall as a Service (FWaaS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)、[ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)などのさまざまな機能を組み合わせて構成されています。SD-WANは、ソフトウェア定義のネットワーク オーバーレイを使用してトラフィック ルーティングを効率化し、遅延の軽減と帯域幅の最適化をサポートします。セキュアWebゲートウェイは、インターネットに向かうリクエストをフィルタリングし、CASBは、クラウド サービスにアクセスするユーザーに対するセキュリティ ポリシーを施行します。Firewall as a Serviceはスケーラブルなフィルタリングと検査を通じてアプリケーションとデータを保護し、ZTNAはアイデンティティーとコンテキストに基づいて内部リソースへのアクセスを正確に制御します。"},{"question":"SASEフレームワークにおけるZTNAの役割","answer":"セキュア アクセス サービス エッジ(SASE)とゼロトラスト ネットワーク アクセス(ZTNA)により、従来のセキュリティ モデルは大きく様変わりしました。クラウドネイティブなネットワークときめ細かなアクセス制御を組み合わせることで、組織は分散型環境をより効果的に保護できるようになっています。ハイブリッド ワークやリモート ワークの普及が進むなか、こうした統合テクノロジーは現代のセキュリティの最前線にあります。"},{"question":"SASEの主なメリット","answer":"SASEを導入することで以下のようなメリットが得られるため、組織のセキュリティ態勢とネットワーク パフォーマンスを大幅に改善できます。\n\n- **リモート ワークのためのセキュリティ統合：**SASEは拠点、ホーム ネットワーク、モバイル デバイスなどのさまざまな環境で一貫したポリシーベースの保護を提供し、セキュリティ部門によるガバナンスを容易にします。\n- **ユーザーとクラウド サービス間の距離を短縮し、パフォーマンスを最適化：**世界中に戦略的に配置されたポイント オブ プレゼンスを活用することで、トラフィックの移動距離を短縮し、遅延を軽減します。\n- **従来のオンプレミス セキュリティよりも優れた拡張性とコスト削減：**クラウド型ソリューションを迅速に展開し、高額なハードウェアの運用負荷を負担することなく成長のニーズに対応できます。"},{"question":"ZTNAとは","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) ネットワーク アクセス(ZTNA)は、「決して信頼せず、常に検証する」セキュリティ アプローチであり、保護されたリソースへのあらゆるリクエストに対して認証を要求します。このアプローチは境界に重点を置いた従来のソリューションとは異なり、ネットワーク内であっても本質的に信頼できるユーザーやデバイスは存在しないという前提に立っています。アクセスの可否は、ユーザーのアイデンティティーとデバイス ポスチャーに基づいて判断され、許可されたユーザーのみに[最小特権アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)が付与されます。\n\n実用的な観点から見ると、ZTNAはネットワーク全体ではなく、特定のアプリケーションやデータへのアクセスを許可します。この対象を絞った接続により、アカウントやデバイスが侵害された場合でも、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)を防ぎ、不正アクセスを封じ込めます。ZTNAは、きめ細かなレベルでセグメンテーションを実施することで、組織全体のリスク プロファイルを大幅に低減し、大規模な侵害の可能性を減らします。"},{"question":"ZTNAの主なメリット","answer":"ZTNAは、ユーザーやデバイスが組織のリソースにアクセスする方法とタイミングを正確に制御できるツールを提供することで、セキュリティ アーキテクトをサポートします。これには以下のような機能も含まれます。\n\n- **ネットワーク リソースへのアクセスに対するきめ細かな制御：**管理者は必要最低限のアクセスのみを許可するポリシーを設計できます。そのため、不正なアクティビティーを効果的に封じ込めることが可能になります。\n- **内部攻撃対象領域の削減：**ZTNAは重要な資産の周囲にマイクロペリメーターを配置することで、ラテラル ムーブメントを防止し、1つのシステムで発生した侵害が他のシステムに波及しないようにします。\n- **オフィス ワーク、ハイブリッド ワーク、リモート ワーク環境に最適：**リモート ユーザーが自宅、出張先、オフィスのどこにいても、同じゼロトラストの原則が適用されます。"},{"question":"SASEとZTNAが重要な理由","answer":"従来の境界型セキュリティでは、現代の企業が抱える課題に対応するのが難しくなっています。特にリモート ワークの需要が急増する環境において、その能力の限界が浮き彫りになっています。従業員はさまざまな場所から業務を行い、無数のクラウド サービスを活用しているため、明確に定義された企業ネットワークの「エッジ」という古い概念はもはや通用しません。現在、多くの組織があらゆるユーザー、デバイス、場所に対してシームレスに保護を拡張できる、動的かつスケーラブルなソリューションの導入を優先しています。\n\nSASEとZTNAは、こうした緊急性のあるニーズにクラウドネイティブならではの精度で対応します。SASEはネットワーク管理者によるセキュリティの統合を可能にし、ZTNAはアイデンティティーに基づいた内部リソース制御を強化します。この2つを組み合わせることで、単一のフレームワークにおいて防御力の向上、一貫したユーザー エクスペリエンス、管理の簡素化が実現します。"},{"question":"SASEフレームワークにおけるZTNAの役割","answer":"ZTNAは、最新のセキュア アクセス サービス エッジ アーキテクチャーの中核をなす存在です。SWGやCASBなどの他のテクノロジーと連携し、重要な資産にアクセスするユーザーに対して多層的かつ包括的な保護を提供します。\n\n**SASEの主な構成要素であるZTNA**\n\nZTNAは、大規模なSASEアーキテクチャー内の「アクセス制御」機能を担い、承認されたユーザーのみがプライベート アプリケーションに安全に接続できるようにします。ユーザーとデバイスの検証に特化するため、その動作範囲は広範なVPNや境界型ファイアウォールよりも厳密かつ絞られています。一方、Firewall as a ServiceやセキュアWebゲートウェイなどの他のサービスは、インターネット向けWebトラフィックに対する脅威に対応します。これらのセキュリティ対策が連携することで、現代のサイバー攻撃に対する堅牢で包括的な防御を構築します。\n\n**ZTNAとSASEの統合**\n\nZTNAは、内部のワークフローやマイクロサービスにまで安全な接続を提供し、ゼロトラスト ポリシーを適用することで、全体的な攻撃対象領域を大幅に削減します。ZTNAがアプリケーションへのアクセスを監視する一方で、SASEの他のレイヤー(SD-WANやCASBなど)は、ネットワークの最適化、SaaSのガバナンス、一貫したポリシーの施行に重点を置いています。この統合ソリューションにより、データ、デバイス、アプリケーション層のトラフィックがエンドツーエンドで検査、認証、承認されます。ZTNAとSASEを統合することで、トップクラスのセキュリティと合理化された直感的な接続を両立できます。"},{"question":"SASEとZTNAの主な違い","answer":"| **要素** | **SASE** | **ZTNA** |\n|---|---|---|\n| **焦点** | ネットワークとセキュリティを統合したポートフォリオ | ゼロトラストに基づく厳格なアプリケーションレベルのアクセス モデル |\n| **中核要素** | SD-WAN、SWG、CASB、Firewall as a Service、ZTNA | 認証、アプリケーション セグメンテーション、コンテキストに応じたポリシーに基づくアクセス、リアルタイムのデバイス ポスチャー チェック |\n| **主なユース ケース** | 拠点、脅威対策、ユーザー接続、クラウドベースのフィルタリング | アプリケーションへの安全なユーザー アクセス、ラテラル ムーブメントの制御 |\n| **拡張性** | 一貫したポリシー施行とグローバル展開をサポートする設計 | ユーザー数の変動に柔軟に対応しながらも、アプリケーションレベルの制御に特化 |\n| **導入モデル** | 統合セキュリティ サービス(SASEソリューション)を備えたクラウドネイティブ フレームワークとして提供 | より広範なSASEアプローチの一部として、またはSASEアプローチとは別に提供され、アイデンティティーベースのアクセスに特化 |"},{"question":"SASEフレームワーク内にZTNAを展開するメリット","answer":"完全に構築されたSASE環境にZTNAを展開することで、ユーザー中心の堅牢なセキュリティを求める組織は以下のような大きなメリットが得られます。\n\n- **セキュリティの強化：**ZTNAは厳格なアクセス制御と相互認証を提供します。許可されたユーザーとデバイスのみがリソースにアクセスできるようにすることで、セキュリティ態勢を大幅に向上させます。\n- **IT運用の簡素化：**一元化された単一のコンソールにより、セキュリティ ポリシーとアクセス ポリシーを統合します。そのため、セキュリティ部門はすべてを1か所で管理できます。\n- **ユーザー エクスペリエンスの向上：**ZTNAがクラウド アクセス セキュリティ ブローカーやその他のクラウドベースのソリューションに組み込まれているため、接続の速度と信頼性が上がります。\n- **各業界での活用：**医療、金融、小売業はこれらの統合ソリューションを活用することで、分散した従業員を保護し、規制を順守するとともに、シームレスなデータ保護を確保できます。"},{"question":"ZTNAとSASEの導入における課題","answer":"このような次世代アーキテクチャーを展開する場合、組織は慎重な対応を要する以下のような課題に直面する可能性があります。\n\n- **従来の複雑な環境：**オンプレミス システムや古いハードウェアからの移行は、特に多額の技術的負債を抱える組織にとって時間がかかる場合があります。\n- **文化的な抵抗：**一部の部門が従来の境界型セキュリティからの移行に消極的である場合、内部で意見の対立が生じ、導入が遅れることがあります。\n- **統合の難しさ：**ZTNAやSASE、その他のセキュリティ ツールを既存のインフラに連携させるには、専門知識や広範なパイロット プロジェクトが必要となる場合があります。\n- **継続的なメンテナンス：**展開が成功した後も、新たな脅威に対応し、効果的に拡張するには、継続的な監視と更新が必要です。"},{"question":"ZTNAを展開することで、従来のVPNは不要になりますか？","answer":"ほとんどの最新のクラウドとハイブリッド環境において、ZTNAは従来のVPNよりも優れたセキュリティと柔軟性を提供します。そのため、多くの組織がSASEフレームワーク内でZTNAを展開し、VPNを廃止しています。"},{"question":"ZTNAをSASEに統合することで、クラウド導入の課題に直面している組織にどのようなメリットがありますか？","answer":"ZTNAをSASEに統合することで、組織はクラウドとオンプレミスのリソースで可視性の向上、一貫したポリシーの施行、適応型アクセス制御を実現できます。これにより、管理を簡素化しながら、進化するクラウド セキュリティ リスクに対応できます。"},{"question":"ZTNAは、SASEアーキテクチャー内のリモート アクセス セキュリティをどのように改善しますか？","answer":"ZTNAは「決して信頼せず、常に検証する」というアプローチを採用し、ユーザーのアイデンティティーとコンテキストを厳密に検証した後にのみ、承認されたアプリケーションへのアクセスを許可します。この仕組みにより、リスクが最小限に抑えられると同時に、SASEフレームワークの基でアプリケーションへのリモート アクセスが強力に保護されます。"}]},{"title":"SASEとゼロトラスト：セキュリティ アプローチの違い","description":"現代のセキュリティにおいて、SASEとゼロトラストは互いに異なる性質を持つものの、脅威の軽減、ユーザー エクスペリエンスの向上、拡張性の強化を図るうえで補完し合う存在でもあります。その詳細をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/sase-vs-zero-trust","faqs":[{"question":"SASEとゼロトラストを組み合わせるメリット","answer":"ゼロトラストSD-WANを完全なSASEフレームワークに組み込むことで、真のゼロトラストSASEを実現し、以下のことを達成できます。\n\n- **セキュリティの強化：**継続的な検証と暗黙の信頼の排除により、従業員、拠点、クラウド全体のサイバー リスクを軽減します。\n- **生産性の向上：**クラウドへの直接接続を提供するゼロトラスト接続は、分散したユーザーに高速かつ安全なアクセスとシームレスなエクスペリエンスを提供します。\n- **コストの削減：**セキュリティ ツールとネットワーク ツールをクラウドネイティブのゼロトラスト プラットフォームに統合することで、複雑さ、テクノロジー コスト、運用負荷を削減します。"},{"question":"ゼロトラストとSASE:類似点と相違点","answer":"| **要素** | **SASE** | **ゼロトラスト** |\n|---|---|---|\n| **目的** | セキュリティと接続をサービスとしてエッジで総合的に提供 | 最小特権の原則に基づくセキュリティと接続をサービスとしてエッジで総合的に提供 |\n| **アーキテクチャーの方向性** | ほとんどのSASE製品はゼロトラストとは相反するネットワーク中心のアーキテクチャーを構成 | ネットワーク中心のモデルから脱却し、ゼロトラストの原則を採用 |\n| **対象エンティティー** | 組織の従業員が対象 | すべての従業員、拠点、クラウドにわたるAny-to-Anyのゼロトラスト通信を提供 |\n| **セキュリティの焦点** | ネットワークの保護に特化し、脅威の侵入とデータ流出を阻止 | ネットワークではなくリソースへの直接接続を保護することでリスクを最小化 |\n| **リスクの低減** | 通常はファイアウォールなどの境界ベースのツールを利用しているため、リスクが増加 | セキュリティと接続をネットワークから切り離し、ラテラル ムーブメントなどのリスクを軽減 |\n| **展開** | 多くの場合、パブリック クラウド(AWS、Azure、GCPなど)に仮想アプライアンスとして展開 | 専用のセキュリティ クラウドからクラウドネイティブ サービスとして提供 |\n| **管理** | アプライアンスのメンテナンスが伴い、複雑なファイアウォール ルールの使用が必要 | 変更の実装(パッチ適用など)はベンダーが担い、誰が何にアクセスできるかはビジネス ポリシーで決定 |"},{"question":"SASEとは","answer":"[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)は、ソフトウェア定義型広域ネットワーク(SD-WAN)機能と[セキュリティ サービス エッジ(SSE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)を組み合わせたネットワークとセキュリティのパラダイムであり、以下のソリューションを統合するプラットフォームを構成します。"},{"question":"ゼロトラストとは","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、「決して信頼せず、常に検証する」という重要な前提に基づくアーキテクチャーです。デフォルトではいかなるエンティティー(ユーザー、ワークロード、コネクテッド デバイス)にも信頼を与えず、代わりにトラフィックを仲介して、コンテキストとリスクに基づいてエンティティーを継続的に検証したうえでアクセスを許可します。"},{"question":"SASEとゼロトラストが重要な理由","answer":"SASEとゼロトラストが生まれた背景には、従来のセキュリティと接続方法につきまとう課題があります。従来の戦略は、クラウドベースのアプリとリモート ユーザーの間で安全な接続を提供できるような設計にはなっていなかったのです。"},{"question":"SASEとゼロトラストの比較","answer":"SASEとゼロトラスト アーキテクチャーは、いずれもサイバー リスクを軽減し、ユーザー エクスペリエンスを向上させることを目的としていますが、目標に対する両者のアプローチは異なります。SASEは、ネットワークとセキュリティを統合し、ユーザーやクラウド アプリにできるだけ近い「エッジ」で提供されます。一方、ゼロトラストは、Any-to-Anyの通信に対し、コンテキストベースのセキュリティを最小特権の原則に基づいてエッジで提供します。"},{"question":"ゼロトラストとVPNの違いは何ですか？","answer":"ゼロトラストは、各セッションのユーザー アイデンティティー、デバイス、コンテキストに基づいてアクセスを検証して許可します。一方、VPNは、暗号化されたトンネルを介して広範なアクセスを提供します。VPNはネットワークへの直接接続も提供しますが、ゼロトラストはネットワークへのアクセスは提供せずにアプリへの直接接続を提供します。VPNとは異なり、ゼロトラストはユーザーを継続的に検証するため、デバイスや脅威が分散した現代の環境により適しています。"},{"question":"SASEはゼロトラストの代わりになりますか？","answer":"いいえ。SASEはゼロトラストに代わるものではありません。どちらもセキュリティと接続の強化を目的としていますが、SASEは従来のネットワーク中心のアーキテクチャーを採用していることが多く、ネットワークへのアクセスの保護に特化しています。一方、ゼロトラストはITエコシステム全体のリソースへの直接接続を保護し、最小特権の原則に基づくAny-to-Anyの接続を優先します。ゼロトラストの原則はSASEを補完すると同時に、SASEの限界を克服するものです。"},{"question":"SASEを導入すれば、自動的にゼロトラストになりますか？","answer":"いいえ。SASEを導入しても自動的にゼロトラストにはなりません。SASEのアーキテクチャーはゼロトラストの原則をサポートはするものの、ゼロトラスト方式できめ細かなアクセス制御と検証を適用するためには明示的な構成が必要です。つまり、アイデンティティーとコンテキストを検証したうえで、許可されたエンティティーにネットワークではなくリソースへの直接接続を提供できるようにする必要があります。"},{"question":"Zscalerが提供しているのはゼロトラスト ソリューションですか？それともSASEソリューションですか？","answer":"Zero Trust Exchange™は、ゼロトラストの原則をSASEアーキテクチャーと統合し、安全なユーザー アクセス、最適化されたネットワーク、包括的な脅威対策を提供します。アイデンティティー、コンテキスト、ポリシー制御を統合することで、分散環境全体でシームレスな保護を確保しながら、攻撃対象領域とラテラル ムーブメントのリスクを最小化します。"}]},{"title":"SASEにおけるDLPの役割：クラウドファースト ネットワークでのデータ保護","description":"DLPは、分散したネットワークとユーザーを一貫性のある効果的な方法で保護します。DLPが機密データを保護する仕組みと、SASEの導入効果を高める理由についてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/protect-data-with-dlp-sase","faqs":[{"question":"DLPとSASEの統合がもたらす運用上のメリット","answer":"SASEにDLPを統合することで、ITワークフローを簡素化し、従来型ツールに伴う負担を軽減できます。主な運用上のメリットは以下のとおりです。\n\n- **管理の簡素化：**データ ポリシーの策定と施行に関する統一的なアプローチによって、重複を排除し、ワークフローを統合できます。\n- **可視性の向上：**統合ダッシュボードによって、すべてのシステムにおけるデータ フロー、脅威、コンプライアンス状況を一元的に把握できます。\n- **迅速なインシデント対応：**自動化とアラートの集中管理により、担当部門はリスクを迅速かつ正確に特定し、対応できます。\n- **コスト削減：**統合プラットフォームにより、複数のポイント ソリューションへの依存を減らし、コストと複雑性を抑制します。\n- **正確な検知：**完全データ一致(EDM)などの高度な手法により誤検知を減らし、IT部門が実際の脅威への対応に集中できるようになります。"},{"question":"SASEにおけるDLPの戦略的メリット","answer":"- **セキュリティ戦略の変革：**DLPをSASEに統合することで、組織のセキュリティ アプローチを変革し、予防的な保護と適応性を優先する体制に移行できます。\n- **ゼロトラストの原則の実装：**検証済みのユーザーと信頼できるデバイスのみが機密データへアクセスできるようにすることで、クラウド中心の環境で生じる暗黙の信頼によるリスクを低減します。\n- **一貫した保護の実現：**オンプレミス、クラウド、エンドポイントといったあらゆる環境でのデータ保護を可能にします。\n- **統一されたポリシーの施行：**一元的なポリシー施行によって、異なるチャネルやプラットフォーム間でセキュリティ対策の一貫性を確保します。\n- **リアルタイム分析の活用：**担当部門に動的なインサイトを提供することで、リスクの優先順位付け、新たな脅威への適応、効率的な対応を可能にします。\n- **事業成長に合わせた拡張：**組織のニーズの変化に適応できる、拡張性の高いセキュリティ ソリューションを提供します。"},{"question":"SASE導入におけるDLPのユース ケース","answer":"DLPは、SASEフレームワークの中で、一般的な脅威や脆弱性に対する実践的な対策を提供します。たとえば、以下のような場面で役立ちます。\n\n- **データ流出の防止：**過剰な共有、設定ミス、高リスクのアプリ(生成AIなど)を通じてユーザーから意図せぬデータ漏洩が起こることを防ぎます。  \n    **SaaSアプリケーションの保護：**CRMやコラボレーション ツールなどのSaaSプラットフォーム内の機密データが不正に共有または公開されることを防ぎます。\n- **BYODワークフローの保護：**管理外の個人デバイスやアプリへのデータ転送をブロックし、モバイルおよびリモート ワーク環境でのコンプライアンスを確保します。\n- **フィッシングとランサムウェアの阻止：**暗号化されたトラフィックを通じて隠れて行われるデータの持ち出しを検知し、攻撃者の試みが成功する前に阻止します。"},{"question":"DLPをSASEフレームワークに組み込む理由","answer":"従来のDLPツールでは、クラウドを活用する現代の環境に対応しきれません。ソリューションのサイロ化によってセキュリティ ギャップが生まれ、ポリシー管理が複雑化し、機密データの保護はいっそう難しくなります。統合型DLPをSASEフレームワークに組み込むことで、データ セキュリティの一元化、リアルタイムの脅威検知の強化、拡張性と適応力に優れたセキュリティを実現し、こうした課題を解決できます。\n\n主なメリットは以下のとおりです。\n\n- **統一された一貫性のあるポリシー：**エンドポイント、クラウド アプリ、メール、SaaS全体で適用します。\n- **リアルタイム検査：**暗号化トラフィック内を含め、転送中データと保存データを検査します。\n- **クラウドベースの拡張性：**組織の成長に合わせて可視性と制御を合理化できます。\n- **ポリシーの自動調整：**ユーザーの行動、デバイスの信頼性、アクセス リスクに応じた処理が行われます。"},{"question":"DLPとSASEに注目が集まる理由","answer":"現代のコンピューティング環境において、機密データは変化するリスクや課題にさらされています。主に以下のような要因を背景として、強力なDLPソリューションやSASEソリューションの導入が加速しています。\n\n- **データの分散：**機密データはエンドポイント、SaaSプラットフォーム、クラウド サービスにまたがって存在するため、追跡と保護が難しくなっています。\n- **リモート ワークとBYOD：**ハイブリッド ワークやBYODポリシーによって、管理対象外のデバイスや安全が確保されていないアクセス ポイントが組織のネットワークに持ち込まれ、攻撃対象領域が拡大しています。\n- **規制順守：**一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA)などのデータ プライバシー法により、違反時には高額な罰金が科されます。\n- **従来ツールの限界：**DLPの従来のポイント ソリューションは、多くの場合、セキュリティの断片化、管理ポリシーの不整合、管理コストの増加を招きます。\n- **暗号化トラフィック：**Webトラフィックの95%以上が暗号化されており、[脅威の87%以上](https://www.zscaler.com/jp/campaign/threatlabz-encrypted-attacks-report)が暗号化チャネルに潜んでいるため、検査はいっそう難しくなっています。\n- **高度な脅威：**分散型ネットワークにおける脆弱なデータや保護されていないチャネルを狙った高度なランサムウェア、フィッシング、内部脅威が増加しています。"},{"question":"SASEとは","answer":"セキュア アクセス サービス エッジ(SASE)は、セキュリティとネットワークを単一のクラウド型プラットフォームに統合するセキュリティ フレームワークです。SASEは、SD-WAN、セキュアWebゲートウェイ(SWG)、クラウド アクセス セキュリティ ブローカー(CASB)、Firewall as a Service (FWaaS)、[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)などを統合することで、エンドポイント、SaaS、クラウドにわたってリソースへの安全なアクセスを提供します。SASEは、従業員が分散した現代の環境向けに設計されており、リスクを低減しながらIT運用を簡素化します。\n\n詳細はこちら：[SASEとは](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)"},{"question":"DLPとは何ですか？","answer":"情報漏洩防止(DLP)は、機密データを不正アクセス、誤用、または偶発的な漏洩から保護するセキュリティ技術です。DLPソリューションは、転送中データ、保存データ、使用中データを発見、分類、監視し、ポリシーを施行することで漏洩を防ぎます。機密データへのアクセスや共有を許可されたユーザーのみに限定することで、リスクを低減し、コンプライアンス要件への準拠を支援します。\n\n詳細はこちら：DLPとは"},{"question":"SASEの導入におけるDLPの重要な役割とは","answer":"セキュア アクセス サービス エッジ(SASE)は、クラウドファースト環境で分散型ネットワーク、ユーザー、データを保護しようとする現代の組織にとって中核的なフレームワークとなりました。このフレームワークの中で、情報漏洩防止(DLP)は、あらゆるチャネルにわたる機密情報を保護するうえで重要な役割を果たします。SASEの導入にあたって効果的なDLPを組み込むことで、組織はより一貫性と拡張性に優れた効果的な方法で重要なデータを保護できます。"},{"question":"SASEフレームワークにおけるDLPはコンプライアンス対応にどのように役立ちますか？","answer":"SASEフレームワークにおいて、DLPは規制対象データの不正共有を防止するポリシーを施行し、GDPR、HIPAA、PCI DSSといった基準への準拠を自動化します。機密データの利用状況を可視化し、監査対応レポートを生成し、重要な規制順守を徹底することで罰金のリスクを低減します。"},{"question":"DLPをSASEと統合する主なメリットは何ですか？","answer":"DLPをSASEに統合することで、分散ネットワーク全体にわたる統合型のデータ保護、管理の簡素化、リアルタイムのポリシーの施行が実現します。ハイブリッド環境でのデータ保護の複雑さを軽減し、コンプライアンス対応を強化しながら、ユーザーやアプリが従来の境界外で稼働する場合でも機密情報を保護します。"},{"question":"DLPポリシーはSASEアーキテクチャーでどのように機能しますか？","answer":"SASEアーキテクチャーにおけるDLPポリシーは、ユーザー、デバイス、クラウド アプリケーション間を移動するデータを監視し、機密データを自動的に特定、保護する役割を担います。SASEによるネットワークレベルでの制御とDLPを組み合わせることで、ユーザーがどこで業務を行っていても、すべてのトラフィックに対して一貫したポリシーを施行し、情報漏洩や不正アクセスを防止できます。"}]},{"title":"SASEの導入における基本とは：最新の働き方を実現するためのネットワーク保護","description":"SASE導入の基本を紹介します。クラウド型のネットワークとセキュリティによって、ハイブリッド環境を簡素化し、分散した従業員の生産性を向上させることが可能です。その仕組みをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/understanding-basics-sase-implementation","faqs":[{"question":"適切なSASEソリューションの選定","answer":"SASEソリューションを選定する際には、技術的なニーズと運用上の目標のバランスを取ることが重要です。展開を簡素化し、パフォーマンスを最適化しながら、セキュリティと接続の要件に対応するための機能を重視します。\n\n評価にあたっては、以下を提供するベンダーを探すようにします。\n\n- **クラウド ネイティブ アーキテクチャー：**世界中のハイブリッド勤務の従業員のニーズに対応できる、高パフォーマンスかつシームレスな拡張性を提供します。\n- **アイデンティティーに基づく統合型のセキュリティ：**ゼロトラストとリアルタイムの脅威検出を組み合わせて、すべての接続に対して実用的な保護を提供します。\n- **グローバルなポイント オブ プレゼンス：**ユーザーの場所を問わず、可能な限り近い場所のPoPを通じて高速かつ一貫したアクセスを提供します。\n- **一元管理と可視化ツール：**ポリシーを施行し、アクティビティーを監視しながら、環境全体にわたる実用的なインサイトを提供します。\n- **きめ細かなポリシー制御：**コンプライアンス要件を満たすように調整し、進化するビジネス ニーズに対応します。\n- **柔軟な従量制の価格モデル：**組織の成長に合わせてコストを調整し、不要な負荷を排除します。"},{"question":"SASEの導入における基本とは","answer":"今、セキュア アクセス サービス エッジ(SASE)によって、組織のネットワークとセキュリティのアプローチに変革が起こっています。SASEは、ネットワークとセキュリティの機能をクラウド型プラットフォームに統合することで、ハイブリッド環境や分散した従業員に対応するスケーラブルなソリューションを提供します。この記事では、組織におけるSASE導入の取り組みを自信を持って始められるよう、その基本について解説します。"},{"question":"SASEとは","answer":"[SASE](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)は、セキュリティとネットワークを統合し、クラウドベースの統一フレームワークを提供します。すべてのトラフィックを本社のデータ センターにバックホールする必要がある従来の「城と堀」の集中型アーキテクチャーに代わるものとして設計されています。ハイブリッド ワークとクラウド サービスによって現代の運用が大きく変わり続けるなか、SASEは、パブリック クラウド、プライベート データ センター、SaaSプラットフォームにわたって、柔軟かつ効率的で安全なアクセスを提供します。\n\nSASEの重要な特長は、ユーザーやデバイスにより近いインターネットの「エッジ」に、分散された安全な接続ポイントを設けている点です。エッジ ロケーションでは、ゼロトラストの原則が適用され、すべての接続がセキュリティの観点から検証、監視されます。SASEは、中央のハブへの依存を減らすことで、リモート ワークやハイブリッド ワークのパフォーマンスを向上させると同時に、堅牢な脅威対策も維持します。"},{"question":"SASEアーキテクチャーの主な構成要素","answer":"効果的なSASEアーキテクチャーでは、以下に挙げるすべての中核要素が連携し、包括的なセキュリティと最適化された接続が提供されます。\n\n- [**ソフトウェア定義型広域ネットワーク(SD-WAN):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)トラフィックを最適な経路でインテリジェントに誘導し、分散環境において信頼性の高いアクセス、パフォーマンスの向上、レイテンシーの低減を実現します。\n- **セキュアWebゲートウェイ(SWG):**セキュリティ ポリシーを施行し、悪意のあるWebサイトへのアクセスをブロックしながら、Webトラフィックを監視してデータ漏洩を防ぎます。これにより、ユーザーをWebベースの脅威から保護します。\n- **クラウド アクセス セキュリティ ブローカー(CASB):** SaaSアプリケーションの可視性と制御を拡張し、不正アクセス、シャドーIT、安全でないデータ共有などのリスクを軽減します。\n- **Firewall as a Service (FWaaS):**クラウドを介してスケーラブルなファイアウォール対策を提供し、分散したユーザー、ワークロード、デバイスに対してセキュリティ ポリシーの施行を可能にします。\n- [**ゼロトラスト ネットワーク アクセス(ZTNA):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)検証済みのユーザー、デバイス、プライベート アプリケーションのみにアクセスを許可することで、VPNの代替となります。明示的に認証されない限り、すべての接続はデフォルトで拒否されます。\n- **一元管理と監視ツール：**IT部門はすべてのネットワーク、デバイス、ユーザーに一貫したポリシーを施行しながら、アクティビティーの可視性を維持できます。"},{"question":"SASEが保護を強化する仕組み","answer":"SASEは、単なる統合や利便性だけを目的としたものではありません。その本質は、組織のセキュリティ態勢を強化しながら、一貫性のある高パフォーマンスのアクセスを拡張することにあります。SASEは、以下のような機能や特長を通じてそれを実現します。\n\n- **リアルタイムの脅威検出：**すべてのトラフィックをリアルタイムで分析し、ランサムウェアやフィッシングなどの悪意のあるパケットがネットワークに侵入する前に阻止します。\n- **統一されたポリシー管理：**一元的なセキュリティ フレームワークにより、ユーザーやデバイス全体にわたる一貫したポリシー施行を可能にし、設定ミスやポリシーのドリフトのリスクを軽減します。\n- **一元的な可視性：**包括的な可視性とログ管理により、ネットワーク トラフィック、エンドポイント アクティビティー、リモート ユーザーの行動に関する高度なインサイトを取得し、監査の簡素化やコンプライアンスの確保を可能にします。\n- **シームレスな拡張性：**柔軟なクラウド ネイティブ インフラ上に構築されており、物理的なインフラに比べわずかなコストで拡張し、どのような人数のユーザーに対しても高いパフォーマンスを提供できます。\n- **ゼロトラストの実現：**リアルタイムのコンテキストに基づいて信頼性を継続的に評価し、状況が変化してもセキュリティを確保します。\n- **デジタル トランスフォーメーション：**どこにあるリソースに対しても安全で高速なアクセスを提供します。そのため、ハイブリッド ワークや高度なクラウド導入を採用する組織にとって、SASEは不可欠な存在となっています。"},{"question":"SASE導入の計画：手順とベスト プラクティス","answer":"SASE導入を成功させるには、慎重な計画と先を見越した準備が必要です。戦略的な整合性を明確化してギャップを特定し、以下のような段階的なアプローチを取ることで、リスクを最小化するとともに投資の価値を最大化できます。\n\n**ステップ1: SASEの目標と要件の定義**  \n導入の成功とはどのようなものかを明確にします。セキュリティの簡素化、リモート アクセスの強化、クラウド接続の改善など、何を目標にするのかを確認したうえで、パフォーマンス、セキュリティ、コンプライアンスのニーズを定義し、これらが組織全体の目標と合致するよう調整します。\n\n**ステップ2:インフラとセキュリティ ギャップの評価**  \n既存のネットワークやセキュリティのアーキテクチャーを把握し、古いVPNソリューション、レイテンシーの問題、効果的でないポリシーなどの課題を特定します。使用中のツール(特に旧式のシステム)の詳細なインベントリーを作成し、SASEモデルと互換性があるかを評価します。\n\n**ステップ3: SASEベンダーとソリューションの選定**  \n信頼性、拡張性、世界展開、統合などの要素からソリューション プロバイダーを評価します。自社の目標を達成するには単一ベンダーのプラットフォームが適しているのか、複数のベンダーを利用した柔軟なアプローチが必要なのかを検討したうえで、グローバルなポイント オブ プレゼンス(PoP)、堅牢なゼロトラスト機能、シンプルな従量制の価格モデルを提供するベンダーを探します。\n\n**ステップ4: SASEの設計と段階的な展開**  \n段階的な展開を計画します。たとえば、従来のVPNをZTNAに置き換える、SD-WANを拠点に展開するなど、影響の大きい領域から始めます。重要な要素は制御された環境でテストし、展開を拡張する前に構成を改善します。\n\n**ステップ5:テスト、移行、最適化**  \nパイロット段階では、接続、セキュリティの適用、拡張のプロセスを徹底的にテストします。担当部門が確信を持てたら、従来のシステムからSASEに完全に移行します。パフォーマンス指標を継続的に監視し、ニーズの変化に応じてポリシーを最適化し続けます。"},{"question":"SASE導入の一般的な課題とその解決策","answer":"**従来のシステムの統合と複雑さ**  \n**課題：**ファイアウォールやVPNなどの従来のシステムをSASEソリューションと統合することは難しいため、移行は複雑で手に負えないと感じられる場合があります。\n\n**解決策：**ハイブリッド移行戦略から始め、移行期間中は従来のシステムをSASEと並行して稼働させます。たとえば、VPNをZTNAに置き換える、SD-WANを導入して拠点の接続を改善するなど、優先度の高いユース ケースから取り組みます。\n\nVPNのリプレースに関する詳細は[こちら](https://www.zscaler.com/jp/products-and-solutions/vpn-alternative)\n\n---\n\n**専門知識と可視性の欠如**  \n**課題：**IT部門がSASEアーキテクチャーを構成および管理するために十分な専門的スキルを持っていない場合、完全な可視化を実現することは難しい場合があります。\n\n**解決策：**SD-WAN、ZTNA、クラウド型セキュリティなどのSASEの要素に合わせたコースで、IT部門をトレーニングします。さらに、統合型の監視機能を備えたSASEソリューションを導入するようにし、エンドポイント、ワークロード、ユーザーの一元的な可視化と包括的な監視を実現します。\n\n---\n\n**セキュリティとパフォーマンスの両立**  \n**課題：**セキュリティを強化すると、特にビデオ会議やSaaSツールなどのリアルタイム アプリケーションの場合、ネットワークのパフォーマンスが低下したり、レイテンシーが増加したりする恐れがあります。\n\n**解決策：**業務に不可欠なトラフィックを優先しながら堅牢な保護を維持できるよう、セキュリティ ポリシーを最適化します。グローバルに分散したPoPと簡単に構成できるQoSを備えたSASEフレームワークを選択することで、重要なアプリのレイテンシーを軽減できます。\n\n---\n\n**変化への抵抗**  \n**課題：**変化には困難が伴い、段階的に展開するか、大規模展開するかの判断が不確実性を生み出します。\n\n**解決策：**SASEがどのように拡張性、リモート アクセス、セキュリティを強化するかについて明確に伝えることで、社内の賛同を得ます。段階的な展開でも、リモート ワークや拠点接続などにおいて速やかにメリットを得られ、摩擦やリスクを軽減できます。\n\n---\n\n**コンプライアンスと規制の複雑さ**  \n**課題：**特に複数の法域で事業運営している場合、GDPR、HIPAA、PCI DSSなどの規制を順守するには、複雑な対応が必要になる可能性があります。\n\n**解決策：**コンプライアンス部門や法務部門と連携し、SASEフレームワークを必要に応じてカスタマイズします。地域内のデータ ストレージ、きめ細かなポリシー制御、統合された監査対応などの機能を備えたソリューションを優先することで、データ主権とプライバシーに関する法律を順守できます。"},{"question":"SASEにおける単一ベンダーと複数ベンダーのアプローチの比較","answer":"単一ベンダーと複数ベンダーどちらのソリューションにするかを検討する際には、シンプルさと拡張性を考慮することが重要です。複数ベンダーのソリューションには柔軟性がある一方で、統合、管理の断片化、ポリシー施行における一貫性の欠如などが問題となる傾向があります。これらの問題は、SASEの目標に反するだけでなく、展開の遅れ、長期的なコストの増加、運用効率の低下につながる可能性があります。\n\n対照的に、単一のベンダーによるアプローチは、フレームワーク全体でシームレスな統合を実現します。一貫性、信頼性、拡張性を提供することで、展開の簡素化、統合管理、より優れたセキュリティとパフォーマンスの両立を可能にし、運用の効率化と将来に備えたインフラの整備に役立ちます。"}]},{"title":"SD-WAN、SSE、SASEの違いとは：ニーズに適したソリューションの選択","description":"このガイドでは、SD-WAN、SSE、SASEという3つの技術について、その主な違いを解説します。組織の要件に適したソリューションの選択にお役立てください。","url":"https://www.zscaler.com/jp/zpedia/sd-wan-vs-sse-vs-sase","faqs":[{"question":"リモート ワーカーやハイブリッド ワーク環境にとって最適なのはどのサイバーセキュリティ ソリューションですか？","answer":"- **SD-WAN:**拠点が分散したオフィスに有用ですが、クラウド アプリケーションにアクセスするリモート ワーカーに対して十分なセキュリティは提供されません。\n- **SSE:**場所を問わず、クラウドとWebベースのリソースへの安全なアクセスを提供するため、リモート ワーカーに最適です。\n- **SASE:**ハイブリッド ワーク環境に最適です。SD-WANによる最適化された接続と、SSEによる堅牢なセキュリティを統合しています。"},{"question":"クラウドファーストのインフラに移行する組織にとって最適なのはどのサイバーセキュリティ ソリューションですか？","answer":"- **SD-WAN:**複数拠点でネットワークのパフォーマンスをセキュリティよりも優先する組織に適しています。\n- **SSE:**リモート ワーカーとクラウド アプリケーション向けにクラウド セキュリティを強化したい組織に最適です。\n- **SASE:**クラウドファーストのアプローチに最適です。単一のフレームワークで最適化された接続と堅牢なセキュリティを提供し、拡張性と展開の容易さを確保します。"},{"question":"SD-WAN、SSE、SASEの違いは何ですか？","answer":"- [**SD-WAN (ソフトウェア定義型広域ネットワーク):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan) WANリンクを介してトラフィックをインテリジェントにルーティングすることで、複数の場所や拠点を最適化し、安全に接続することに特化しています。ネットワークのパフォーマンス、信頼性、および基本的なセキュリティ機能を重視しています。\n- [**SSE (セキュリティ サービス エッジ):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)セキュアWebゲートウェイ(SWG)、ゼロトラスト ネットワーク アクセス(ZTNA)、クラウド アクセス セキュリティ ブローカー(CASB)など、クラウド中心のセキュリティ サービスを提供します。SSEは、ネットワーク機能を持たずセキュリティの提供に特化しています。\n- [**SASE (セキュア アクセス サービス エッジ):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase) SD-WANネットワークとSSEセキュリティを統一されたフレームワークに統合し、拠点、リモート ワーカー、クラウド リソースに対して最適化された接続とクラウド型セキュリティを提供します。"},{"question":"SASEは単にSD-WANとSSEを統合しただけのものですか？","answer":"確かにSASEは基本的にSD-WANとSSEを統一された単一のフレームワークに統合したものです。ただし、SASEの真の価値は、ネットワークとセキュリティのサービスをシームレスに統合し、現代の組織が抱える進化するニーズに対応するアーキテクチャー設計にあります。集中管理とスケーラビリティーを提供することで、セキュリティおよびネットワーク管理を簡素化します。"},{"question":"SD-WAN、SSE、SASEのセキュリティ アプローチの違いは何ですか？","answer":"- **SD-WAN:**トラフィックの暗号化やファイアウォールの統合などの基本的なセキュリティ機能を提供しますが、完全な保護は外部のセキュリティ ツールに大きく左右されます。\n- **SSE:**リモート ワーク、クラウド アプリ、Webトラフィックに関連する現代の課題に合わせて調整された、クラウドベースの包括的なセキュリティ サービス(ZTNA、SWGなど)を提供します。\n- **SASE:** SD-WANの基本的なセキュリティ機能とSSEの高度な機能を統合し、単一のプラットフォームを通じてセキュリティとネットワークを組み合わせたアプローチを提供します。"},{"question":"SD-WANはSSEやSASEと統合できますか？","answer":"- **SD-WANとSSE**は本質的には統合されていませんが、SD-WANをサードパーティーのクラウド セキュリティ ソリューション(SSE)と連携させて併用されています。\n- **SASE**は、SD-WANとSSEを統合する単一の統一アーキテクチャーとして明確に設計されており、展開と管理を簡素化しつつ、包括的な接続性とセキュリティを提供します。"},{"question":"SD-WAN、SSE、SASEは、現代のITの課題にどのように対処しますか？","answer":"- **SD-WAN:**分散ネットワーク全体で効率的なトラフィック ルーティングとWANの最適化を確保することで、パフォーマンスと接続の課題を解決します。\n- **SSE:**ユーザー、デバイス、アプリケーションに対してクラウドベースの集中保護を提供することで、特にハイブリッド ワーク環境におけるセキュリティ課題に対処します。\n- **SASE:** SD-WANとSSEを統合することで、パフォーマンスとセキュリティの両面に同時に対応し、分散インフラやクラウド中心の展開を行う組織に最適です。"}]},{"title":"SD-WANとMPLS | コスト、パフォーマンス、セキュリティについての解説","description":"コスト、柔軟性、パフォーマンス、セキュリティ、スケーラビリティーなど、SD-WANとMPLSの違いについて解説します。自社に最適なソリューションを見極めるためのポイントとあわせてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/sd-wan-vs-mpls","faqs":[{"question":"SD-WANとMPLSの動向から導かれるWANソリューションの未来","answer":"SASEやゼロトラストの登場によってWANに変革が起きており、ネットワークとセキュリティを統合する形で分散した従業員の環境をサポートできるようになっています。クラウドの導入が拡大するなか、MPLSのような従来型のWANでは柔軟性やスケーラビリティーの要件を満たすことはできません。そこで、SD-WANはクラウドへの直接接続と高度なセキュリティを提供する現代的なソリューションとして好まれる選択肢となってきています。\n\nとはいえ、従来のSD-WANはすべてのIPネットワークに共通の暗黙の信頼を前提としているため、制限のないラテラル ムーブメントが可能になり、ランサムウェアのようなサイバー脅威の拡散を助長します。あらゆる場所のユーザー、サーバー、IoT/OTデバイスに対応する本当の意味で安全なSD-WAN接続を実現するには、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)と組み合わせることが不可欠です。"},{"question":"MPLSと比較したSD-WANのメリット","answer":"- **低コスト：**高額な専用回線の代わりにパブリック インターネットを活用します。\n- **高い柔軟性：**仮想化インフラにより迅速な変更が可能です。\n- **高いパフォーマンス：**重要なトラフィックを優先し、バックホールを排除します。\n- **シンプルな運用：**ゼロタッチ プロビジョニングで構成を自動化します。\n- **セキュリティの強化：**エンドツーエンドの暗号化トンネルとクラウド セキュリティを統合します。\n- **SASEのサポート：**[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)などのネットワーキングおよびクラウド セキュリティ ソリューションと統合し、最新の環境を実現します。"},{"question":"MPLSとSD-WANの違い：正しい選択をするための観点","answer":"SD-WANとMPLSのどちらを選ぶべきかは、最終的に組織のニーズと優先事項によって決まります。検討すべき主なポイントは以下のとおりです。\n\n- **コスト：**MPLSは高額な専用回線を利用します。一方、SD-WANはコスト効率の高いブロードバンド インターネットを活用することでコストを削減します。\n- **パフォーマンス：**MPLSは低遅延の一貫したパフォーマンスを提供するため、リアルタイム アプリケーションに最適です。一方、SD-WANはトラフィックを動的にルーティングして高いパフォーマンスを実現しますが、その品質はインターネットの接続環境に左右されます。\n- **セキュリティ：**MPLSはプライベート接続を提供しますが、暗号化機能が組み込まれていません。一方、SD-WANは暗号化トンネルとクラウドベースのセキュリティを統合しており、変化の激しいセキュリティ重視の環境により適しています。\n- **スケーラビリティー：**SD-WANは仮想インフラを活用することで新たな拠点にも迅速に展開することができ、スケーラビリティーに優れています。一方、MPLSは柔軟性に欠け、拡張には多大な時間とコストを要します。\n- **クラウドとリモート ワーク：**MPLSはクラウド アプリやリモート ユーザーへの対応が難しく、集約型のルーティングによって遅延やコストが発生する傾向があります。一方、SD-WANはローカル インターネット ブレイクアウトやクラウドとのシームレスな統合によって、高いパフォーマンスを提供します。"},{"question":"SD-WANとMPLSの違い","answer":"以下はこの内容を表形式でまとめたものです。\n\n| **カテゴリー** | **SD-WAN** | **MPLS** |\n|---|---|---|\n| **ネットワーク設計** | 接続の組み合わせは任意で、仮想的かつ柔軟 | 静的な専用の物理インフラに依存 |\n| **スケーラビリティーとコスト** | 非常にスケーラブルで、費用対効果の高いブロードバンド インターネットを活用 | スケーラビリティーは限定的で、高額な専用回路を使用 |\n| **パフォーマンス** | インテリジェントなルーティングにより遅延が削減され、リアルタイムのアプリのパフォーマンスが改善 | 集中型のルーティングによって遅延が増加する可能性がある |\n| **管理** | ゼロタッチ プロビジョニングと最小限の専門知識で簡単に導入可能 | 設定が複雑で専門知識が必要 |\n| **冗長性** | 組み込みの冗長性とフェイルオーバーのメカニズム | 専用バックアップ回線が必要 |\n| **トラフィックの最適化** | 動的なQoSで、アプリケーション対応型ルーティング | 静的なQoSで、最適化は限定的 |\n| **セキュリティ** | 暗号化が組み込まれ、クラウド セキュリティやゼロトラストと簡単に統合 | プライベートであるものの、暗号化には追加のソリューションが必要 |"},{"question":"MPLSのメリットとデメリット","answer":"パブリック インターネット接続と比較して信頼性が高く、遅延が少ないほか、重要なアプリに優れたQoSを提供できる\n\n✖️ SD-WANのような最新ソリューションと比較してコストが高く、柔軟性に欠け、クラウドに対応するうえで制約が生じる\n\n[MPLSの詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)"},{"question":"MPLSの主な特長","answer":"- **ラベルに基づくルーティング：**ラベルを使用して、あらかじめ定義された最適な経路でトラフィックを転送します。\n- **サービス品質(QoS):**重要なアプリのトラフィックを優先処理します。\n- **低遅延：**従来のルーティング プロセスを回避することで遅延を低減します。\n- **スケーラビリティー：**大規模ネットワークに対応する高いデータ処理能力をサポートします。\n- **セキュリティ ギャップ：**暗号化には別途対策が必要です。"},{"question":"MPLSの仕組み","answer":"MPLSは、各ルーターが次のホップを個別に判断するIPルーティングとは異なり、ラベルを使用してあらかじめ定義された経路でトラフィックを転送します。MPLSルーターは類似のデータ パケットをまとめて処理することで、ネットワークの輻輳や遅延を軽減します。ただし、MPLSにはセキュリティ機能が組み込まれておらず、トラフィックをセキュリティ スタックにバックホールする必要があり、結果として遅延が長くなる可能性があります。"},{"question":"MPLSとは","answer":"マルチプロトコル ラベル スイッチング(MPLS)は、IPアドレスの代わりにラベルを使用してデータ パケットをルーティングするプライベートWANサービスです。これらのラベルによってパケットの経路が制御され、従来のルーターごとの転送に比べ高速なデータ配信が可能になります。MPLSは遅延の最小化、パケット ロスの低減、重要なトラフィックのQoS向上を実現します。また、顧客のトラフィックはパブリック インターネットとは分離され、プライバシーが確保されます。"},{"question":"SD-WANのメリットとデメリット","answer":"✔️ 従来型のWANやハイブリッドWANと比較してラストマイル コストが低く、信頼性が高まり、管理を簡素化できる\n\n✖️ MPLSのようなプライベートWANソリューションに比べて攻撃対象領域が広く、保護が難しくなるため、各拠点に追加のファイアウォールが必要になる場合が多い"},{"question":"SD-WANの主な特長","answer":"- **スマート ルーティング：**トラフィック パスを最適化し、アプリのパフォーマンスを向上させます。\n- **安全なトンネル：**暗号化されたオーバーレイを使用してデータを保護します。\n- **トラフィックの最適化：**ビジネス ニーズに基づいてQoSを担保します。\n- **マルチパス サポート：**ブロードバンド、LTE、その他の接続を組み合わせます。\n- **集中制御：**WANの管理と監視を簡素化します。"},{"question":"SD-WANの仕組み","answer":"SD-WANは、最適な経路を動的に選択してトラフィックをルーティングすることで、アプリケーションのパフォーマンスを向上させます。暗号化されたVPNトンネルを使用してデータを安全に転送し、ビジネス ポリシーに基づいてトラフィックを優先制御することで、サービス品質(QoS)を確保します。これにより、拠点からデータ センター、SaaSアプリ、クラウド サービスへの安全な直接接続が可能になります。"},{"question":"SD-WANとは","answer":"ソフトウェア定義型広域ネットワーク(SD-WAN)は、ルーティング プロトコルとオーバーレイ トンネルを活用し、ブロードバンド インターネットやセルラー回線、衛星通信など、さまざまなタイプのネットワークをまたいで拠点間を安全に接続します。オンプレミスのデータ センターからクラウドへの移行が進むなか、従来のプライベートWANに代わる効率的な手段として注目されています。"},{"question":"SD-WANとMPLSの違いとは","answer":"SD-WANは複数のインターネット接続を通じて仮想プライベート ネットワークを提供するのに対し、MPLSはプライベート ネットワーク サービスとして通信事業者によって提供されます。現在、多くの組織では、MPLSよりSD-WANの方が費用対効果や柔軟性に優れていると考えられています。"},{"question":"SD-WANとMPLSは連携できますか？","answer":"はい。SD-WANはMPLS回線を仮想オーバーレイの一部として利用できるため、既存のMPLSインフラを利用し続けながら、その欠点を補うことが可能です。"},{"question":"SD-WANがMPLSよりも優れた選択肢となるのはなぜですか？","answer":"SD-WANは複数の接続タイプを利用できる一方、MPLSは固定的な回線を利用します。このためSD-WANはコスト効率、柔軟性、セキュリティに優れ、分散型の組織や従業員にとって、より適した選択肢となります。"},{"question":"SD-WANはMPLSの代わりになりますか？","answer":"SD-WANは多くの場合においてMPLSの代替となります。しかし、MPLS固有のコンプライアンスやプライバシー要件がある組織では、両者を併用することもできます。必要に応じて、MPLS回線をSD-WANの経路として活用することも可能です。"}]},{"title":"SD-WANにかかるコストとは | Zpedia","description":"SD-WANのコストの詳細と、SD-WANを利用してセキュリティやパフォーマンスを損なうことなくネットワーク効率を最適化し、経費を削減する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/how-much-does-sd-wan-cost","faqs":[{"question":"SD-WANのコストの計算方法","answer":"SD-WANのコストを正確に見積もるには、ネットワークで接続された環境に関する基本情報を収集する必要があります。まず、SD-WANを採用する拠点の数と日々必要となる帯域幅を確認します。さらに、環境内で実行されているアプリケーションの種類(特に、中断のないパフォーマンスが求められる重要なアプリケーション)を明確にします。これらの項目を定義することで、ベンダーからの見積もりを比較、検討するための基準を作ることができます。\n\n次に、現在のネットワーク インフラを精査し、ソフトウェア定義のアプローチに移行するための準備が整っているかを評価します。すでに複数のインターネット接続を維持している場合は、SD-WANによってよりコスト効率の高い構造に統合できる可能性がないかを検討してください。同時に、徹底したセキュリティ、オーケストレーション、分析などの高度なモジュールによって、全体的な予算が変わる可能性があることにも注意が必要です。こうした機能が最終的な見積もりにどのように反映されるかをベンダーに確認し、想定外の出費を避けるようにします。\n\n最後に、SD-WAN展開後に考えられる生産性向上とコスト削減をどのように扱うのかを検討します。一部の組織は複数の拠点にわたってプロビジョニングを簡素化することで、リソースや従業員の時間を節約し、目には見えない効率を具体的なROIに変換しています。また、従業員とエンド ユーザーのエクスペリエンスの質を向上させることで、SD-WANのメリットを実感している組織も存在します。これらのリターンを総所有コストの一部として考慮し、最終決定を下します。"},{"question":"SD-WANにかかるコストとは","answer":"事業継続性を確保するために信頼性の高い接続が必要とされる環境では、より優れた対応力と回復力を持つネットワークを実現するための各ステップを円滑に進める必要があります。SD-WANは、管理の簡素化、効率性の強化、ダウンタイムの削減を可能にします。しかし、その総コストや、こうしたネットワーク トランスフォーメーションが組織の予算状況に見合った効果を発揮するのかという点については議論の余地が残ります。"},{"question":"SD-WANの定義とコストが重要な理由","answer":"[ソフトウェア定義型広域ネットワーク(SD-WAN)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)は、複数の場所でユーザーやデバイスを安全に接続するための仮想アーキテクチャーです。専用回線のみに頼るのではなく、インターネット ブロードバンド、MPLS、4G/5Gなどの多様な接続を活用し、トラフィックをインテリジェントにルーティングします。このアプローチにより、柔軟性と俊敏性が向上し、ネットワーク インフラの使用を効率化できます。現代の組織の多くは複数の拠点で事業を運営しているため、このフレームワークを採用することで、複雑さを最小限に抑えながら最適なパフォーマンスを維持できます。\n\nSD-WANには、管理の簡素化やトラフィックの動的なルーティングなど、明らかなメリットがあるものの、その価格は展開モデルや機能によって大きく異なります。SD-WANの採用を検討するIT担当者は、すべての支出がパフォーマンスの向上と長期的なコスト削減につながることを望んでいます。SD-WANのコストと戦略的な目標のバランスを確保するには、ネットワーク トラフィックを最適化するだけでなく、重要なアプリケーションやデータの保護も可能にするソリューションを見つける必要があります。こうした財務上の影響を事前に評価することで、予算やリソースの不必要な負担を回避できます。"},{"question":"SD-WANのコストの内訳：支出項目","answer":"SD-WANの総コストには多くの要素が関係しています。ハードウェアへの投資からサブスクリプション ライセンスといった支出項目を把握することで、予算の内訳が明確になります。SD-WANの総コストに影響するのは主に以下の4つの要素です。\n\n- **アプライアンスとハードウェアのコスト：**選択するベンダーやアーキテクチャーによって、物理デバイスの機能、処理能力、セキュリティ機能は異なります。展開シナリオによっては、追加のファイアウォール アプライアンスが必要となる場合もあります。\n- **ライセンスとサブスクリプション料金：**月額または年額のサブスクリプションには多くの場合、ソフトウェア機能、クラウド管理ポータル、継続的なアップデートなどが含まれています。\n- **サポートとメンテナンス：**高度なテクニカル サポート、サービス レベル アグリーメント、定期的なパッチ適用は、パフォーマンスの安定に寄与する一方で、繰り返し発生する支出の増加にもつながります。\n- **展開と統合：**導入支援、従業員向けトレーニング、ローカル エリア ネットワーク(LAN)との統合には、外部の専門家や社内の労力が必要となる場合があります。"},{"question":"SD-WANのコストに影響を与える主な要因","answer":"前述の項目は、発生する支出に対するものなのかを説明するものですが、SD-WANの価格を決めるより広範な要因については十分にカバーできていません。より大まかなレベルで見ると、価格モデルは通常、以下の4つの要素を考慮して決まります。\n\n- **拠点数：**拠点の数が増えるほど、当然のことながらより多くのアプライアンス、帯域幅、監視が必要となるため、コストも増加します。\n- **帯域幅の要件：**大量のデータや高度なセキュリティ サービスを扱う組織は、通常、より多くの費用を支払って堅牢な接続を確保します。\n- **セキュリティ機能：**ファイアウォールや暗号化されたトンネルを組み込んだSD-WANは高額になることがありますが、そのコストは多くの場合、将来発生する[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)による損失を防ぐ形で還元されます。\n- **管理と可視性：**管理を一元化し、きめ細かな制御を提供するSD-WANほど、ライセンスやサポートが高額になる可能性があります。"},{"question":"SD-WANと従来のWANのコスト比較","answer":"| **要素** | **SD-WAN** | **従来型のWAN** |\n|---|---|---|\n| **ハードウェアにかかる初期費用：** | 中程度から高額(ベンダーによる) | 特殊なデバイスを使用するため高額 |\n| **継続的なメンテナンス** | 自動更新(サブスクリプション料金に含まれる) | 高額なハードウェア更新サイクルが必要 |\n| **スケーラビリティー** | オンデマンド型のため動的かつスケーラブル | 固定回線やMPLSにより限定的 |\n| **帯域幅使用** | インテリジェントなトラフィック ルーティング(使用量に応じて課金) | 容量固定(必要以上の料金を支払うことになる可能性がある) |\n| **セキュリティ統合** | 多くはSD-WANアーキテクチャー内でシームレスに統合 | スタンドアロンのファイアウォールやVPNが必要 |"},{"question":"SD-WANのコストを最適化するための戦略","answer":"コストの最適化にあたって、すべての組織に適した万能な手段はありません。トラフィック パターン、成長曲線、ユーザーのニーズはネットワークによって異なります。価格を抑えるには以下の4つの方法があります。\n\n- **帯域幅の適正化：**実際の使用パターンを分析し、必要以上の容量の費用を支払わないようにします。\n- **インターネット ブロードバンドの活用：**ブロードバンド接続とインテリジェントなルーティングを組み合わせることで、MPLS回線への依存を大幅に低減できます。\n- **サービスの統合：**セキュリティとネットワークを単一のSD-WANベンダーにまとめることで、請求処理が簡素化され、ツール間の重複を削減できます。\n- **ゼロトラストの採用：**ゼロトラスト セキュリティ フレームワークを採用することで、異なる拠点やユーザーを安全に接続する方法を合理化します。また、ポリシーの統合と一元的な可視性を通じて、コストをさらに削減できます。"},{"question":"SD-WANの価格モデル","answer":"SD-WANを検討する組織の多くは、さまざまな価格体系を目にすることになります。各モデルは異なるビジネス ニーズを対象としており、設備投資や運用支出の予算に合わせた柔軟なソリューションを提供します。一般的なアプローチは以下の3つです。\n\n1. **サブスクリプションベースのモデル：**通常はハードウェア、ソフトウェア、サポートがまとめてサブスクリプション料金に組み込まれます。月々のコストを予想でき、簡単に拡張できることを求める企業にとって、魅力的な選択肢です。ただし、ベンダーによっては最低でも一定期間の契約を求められることがあります。\n2. **設備投資モデル：**組織がハードウェアを一括購入し、さらに永続ライセンスも取得します。継続的なメンテナンス費用は低く抑えられる一方、初期費用は高くなります。機器を自社で完全に制御できることを望む大規模な組織では、このモデルが好まれる場合があります。\n3. **ハイブリッド モデル：**一部のベンダーは、ハードウェアをリースしながらソフトウェア プラットフォームはサブスクリプションとする、サブスクリプションと一括払いを組み合わせたモデルを提供しています。費用の予測可能性と所有権のバランスを求める場合、このハイブリッド ソリューションを通じて柔軟な予算管理が可能になります。"},{"question":"SD-WANはMPLSネットワークよりも低コストですか？","answer":"はい、SD-WANは一般にMPLSよりも低コストです。これは、高額なプライベート回線の代わりに安価なインターネット接続を使用でき、ハードウェアに依存するインフラを必要とせず、管理が簡単なためです。SD-WANは、帯域幅コストを削減するとともに、最新のネットワーク要件に対応するための、より柔軟でスケーラブルな方法を提供します。"},{"question":"SD-WANのコストの見直しまたは再交渉はどのくらいの頻度で行うべきですか？","answer":"SD-WANのコストは年1回またはビジネス要件の大幅な変更のたびに見直すことが賢明です。トラフィックの増加、拠点の追加、新たなアプリケーションのニーズなどは、いずれも継続的な費用や契約条件に影響を与える可能性があります。"},{"question":"SD-WANによって既存のネットワーク費用は削減されますか？","answer":"SD-WANに切り替えると、ブロードバンドやLTE接続を利用することで従来のMPLSや専用回線のコストを削減できますが、削減できる額はさまざまです。ネットワークや管理にかかるその他の費用は、構成やプロバイダーとの契約内容によって変わる可能性があります。"}]},{"title":"SEOポイズニングとは？判別のためのサイン、リスク、対策のヒント","description":"SEOポイズニングは、検索エンジンを操作してマルウェアの拡散や認証情報の窃取に利用する手法です。その仕組み、影響、身を守る方法を紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-seo-poisoning","faqs":[{"question":"SEOポイズニングによる被害を防ぐZscaler Managed Threat Hunting","answer":"[Zscaler Managed Threat Hunting](https://www.zscaler.com/jp/products-and-solutions/managed-threat-hunting)は、SEOポイズニングに対する重要な防御線として機能し、エキスパートが主導するAI活用型のセキュリティにより、侵害された検索結果の背後に潜む巧妙な操作や悪意のあるペイロードを検出します。Zscalerは、世界最大のセキュリティ クラウドで高度な脅威を継続的に監視することで、組織が被害を受ける前に高度な攻撃を検知し、阻止できるよう支援します。Zscalerのアプローチは、不正なサイト、資格情報の窃取、マルウェアから従業員をプロアクティブに保護し、以下のような重要なメリットを提供します。\n\n- **SEOポイズニング キャンペーンの追跡と無効化：**グローバルな脅威インテリジェンスとカスタムの機械学習モデルを活用します。\n- **アラート疲れの軽減：**1日あたり数十億件ものトランザクションから、充実したコンテキストを含むセキュリティ部門向けの実用的なインサイトを抽出します。\n- **脅威の検出とブロック：**攻撃チェーンの早い段階で実行し、悪意のあるダウンロード ファイルやフィッシング攻撃がエンドポイントに到達する前にブロックします。\n- **専門の脅威ハンターへのアクセス：**パーソナライズされたレポート、戦略的なブリーフィング、継続的なサポートを提供します。\n\n[デモを依頼](https://www.zscaler.com/jp/products-and-solutions/managed-threat-hunting#request-a-demo)して、ZscalerによってSEOポイズニングに先回りで対応する方法をご確認ください。"},{"question":"SEOポイズニングを防止する方法","answer":"健全なサイバーセキュリティ対策を採用し、以下のような保護対策を日常のオペレーションに組み込むことが、SEOポイズニングの被害防止の基礎となります。\n\n1. **信頼性の高いサイトの利用：**可能な限りURLを直接入力するか、既知のブックマークから公式ページにアクセスします。\n2. **信頼性の高い**[**エンドポイント保護**](https://www.zscaler.com/jp/products-and-solutions/endpoint-dlp)**の活用：**強力なウイルス対策やマルウェア対策ソリューションを活用することで、悪意のあるダウンロード ファイルを自動的に検出できます。\n3. **従業員に対する定期的なトレーニング：**フィッシング サイトや疑わしいダウンロード ファイルの見分け方、URLを検証する重要性に関する従業員教育を実施することで、感染リスクを大幅に軽減できます。\n4. **ソフトウェアを最新の状態に維持：**タイムリーなパッチ適用と更新により、悪意のあるコンテンツの配信やホストに悪用される脆弱性を排除できます。\n5. [**ゼロトラスト**](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust) **ポリシーの導入：**セキュリティ態勢を継続的に評価するフレームワークを採用し、検証および許可されたユーザーのみが重要なリソースにアクセスできるように制限します。"},{"question":"SEOポイズニングを検出する方法","answer":"SEOポイズニングを特定するには、以下のような警戒と徹底したセキュリティ監視が重要です。\n\n- **Webアドレスの注意深い確認：**スペルミスのあるドメインや不自然なサブドメインなどは、それが偽サイトであることを示唆している可能性があります。\n- **異常なポップアップへの警戒：**Webサイトで煩わしい広告が表示されたり、ファイルのダウンロードを繰り返し求められたりする場合は、冷静にソースを確認してください。\n- **検索結果の検証：**疑わしい主張をしているサイト(信じられないほど安いソフトウェアや信憑性を確認できないベンダー)には、特に注意を払いましょう。\n- **トラフィック パターンの追跡：**受信トラフィックの突然の変化は、悪意のあるSEO操作の重要な警告サインです。"},{"question":"SEOポイズニングの影響","answer":"SEOポイズニング攻撃は[サービス拒否(DoS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)攻撃と同等に悪影響を及ぼす可能性がありますが、より密かに標的を絞った手口です。個人情報の窃取、アカウントの侵害、システムのダウンタイム、さらにはなりすまし詐欺などの被害が発生する可能性があります。また、組織にとっては、収益の損失、顧客からの信用の失墜、修復コストの急増といったリスクをもたらす存在です。脅威アクターが[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)を仕込み、感染したマシンを操作不能にして、身代金の支払いを要求するケースもあります。不正なサイトが信憑性のある検索結果に自然に紛れ込むため、巧妙な攻撃によって長期的な被害が発生する可能性があります。"},{"question":"SEOポイズニングの仕組み","answer":"正しいSEOはユーザーにとってインターネットをより効果的に利用する助けとなる一方、SEOポイズニングは同じ手法を悪意のある目的で用います。サイバー犯罪者は、偽のキーワードやコンテンツを巧妙に組み込んで、有害なページを検索結果の上位に表示させます。疑いを持たないユーザーは、こうした上位のページへのリンクが正当なものと思い込んでクリックしてしまいます。侵害されたサイトにアクセスすると、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)のダウンロードや[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) フォームがトリガーされる可能性があります。この種の操作を通じ、[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)は嘘の口実でユーザーのデバイスや個人データにアクセスできるようになります。これは、大きく開けた窓からたくさんの「ハエ」が部屋に侵入するようなもので、ユーザーは後になって「いったいなぜ？」と困惑することになります。"},{"question":"SEOとは","answer":"SEO (検索エンジン最適化)とは、検索エンジン結果ページ(SERP)でより上位に表示されるようにWebコンテンツをカスタマイズする手法を指します。正当なSEO戦略において中心的な取り組みとなるのは、関連性と信頼性の高い情報を提供し、ユーザーが信頼できるソースを見つけやすくすることです。たとえば、キーワードの最適化、リンク構築、Webサイトの技術インフラの健全性確保などが含まれます。倫理的に行われる場合、SEOは現代のデジタル検索の基盤として機能します。"},{"question":"SEOポイズニングとは","answer":"検索エンジン最適化(SEO)ポイズニング(別名：スパムデクシング)は、攻撃者が検索エンジンと不用心なユーザーを欺き、侵害されたページを訪問させるためのオンライン上の手口です。検索結果を操作することで、マルウェアの拡散や認証情報の収集に利用するなど、本物のWebサイトにアクセスしていると思い込んでいる訪問者を攻撃します。"},{"question":"SEOポイズニングは組織にどのようなリスクをもたらしますか？","answer":"SEOポイズニング攻撃は、検索エンジンの結果に対するユーザーの信頼を悪用し、悪意のあるコンテンツを拡散する手法です。SEOポイズニング攻撃は、組織に複数のリスクをもたらします。潜在的なリスクは以下のとおりです。\n\n- マルウェア感染\n- データ侵害\n- 企業イメージの低下\n- 金銭的損失\n- Webトラフィックの減少\n- IT部門の負荷の増加"},{"question":"検索エンジン ハイジャックとは何ですか？また、SEOポイズニングとどのような関係にありますか？","answer":"検索エンジン ハイジャックとSEOポイズニングは関連するサイバー脅威であり、どちらも検索エンジンの結果を操作し、ユーザーを悪意のあるWebサイトや偽のWebサイトにリダイレクトすることを目的としています。検索エンジン ハイジャックでは、攻撃者が検索エンジンやブラウザーの設定を侵害し、ユーザーを意図した検索結果から悪意のあるWebサイトや広告にリダイレクトさせます。どちらも、ユーザーを有害なサイトに誘導し、個人情報の収集、マルウェアの配布、詐欺を行うことを目的としています。検索エンジン ハイジャックの後にSEOポイズニングが行われたサイトに誘導されるケースもあり、両者の手口を組み合わせることで影響が拡大します。"},{"question":"SEOポイズニング攻撃において、キーワード スタッフィングはどのような役割を果たしますか？","answer":"キーワード スタッフィングは、検索エンジンのアルゴリズムを悪用して悪意のあるページを検索結果の上位に表示させることで、SEOポイズニング攻撃の中心的な役割を果たします。この手口の流れは以下のとおりです。\n\n- **検索結果の操作：**攻撃者は人気やトレンドのキーワードをWebサイトのメタデータ、コンテンツ、タグに詰め込み、ページの検索順位を上げます。\n- **ターゲットの誘導：**注目度の高いイベントや一刻を争うイベント(ニュース速報、有名人のゴシップ、人気製品の発売など)に関連するキーワードを狙うことで、正当なコンテンツを検索するユーザーを誘い込みます。\n- **悪意の****隠蔽：**詰め込まれたキーワードは正当なWebサイトやトピックを模倣するために使用され、悪意のあるリンクをユーザーにとって信頼性の高いものに見せかけます。"},{"question":"SEOポイズニング攻撃が蔓延し始めたのはいつですか？","answer":"SEOポイズニング攻撃(別名：検索エンジン ポイズニング)は、2000年代半ばから後半にかけて現れ始め、重大な脅威となりました。サイバー犯罪者は検索エンジンの利用が拡大する状況を悪用し、検索順位を操作してマルウェアやフィッシング キャンペーンの拡散に利用しました。"},{"question":"SEOポイズニング攻撃の標的は誰ですか？","answer":"検索エンジンのユーザー誰もが標的になり得ますが、IT管理者、リモート ワーカー、給与管理や福利厚生のポータルにアクセスする従業員などの特定の層は、その性質上、リスクが高くなる傾向にあります。"},{"question":"偽のWebサイトを見抜くためのポイントにはどのようなものがありますか？","answer":"スペルミスのあるドメイン、不自然なサブドメイン、トラフィックの異常な増加、過剰なポップアップ広告、不明なソースからのファイルのダウンロードを促すプロンプトなどは、疑わしいサイトや偽のサイトの判別に役立つ危険信号となります。"},{"question":"サイバー犯罪者はどのようにして検索エンジンを操作するのですか？","answer":"サイバー犯罪者は人気のキーワードや検索語句を悪用し、検索エンジンが有害なコンテンツを上位に表示するように操作します。ソフトウェア プロバイダーや従業員ポータルなどの正当なサイトを模倣した偽の不正なページを作成して、そこにユーザーを誘導します。"}]},{"title":"SOC as a Service (SOCaaS)とは？メリットと構成要素","description":"SOCaaSは、脅威検出、監視、インシデント対応を統合するクラウドベースのセキュリティ運用サービスです。SOCaaSと社内SOCの比較、主なメリットについて解説します。","url":"https://www.zscaler.com/jp/zpedia/understanding-socaas","faqs":[{"question":"適切なSOCaaSプロバイダーを選ぶ方法","answer":"適切なSOCaaSパートナーを選ぶには、重要機能の有無を確認するだけでなく、組織の環境に合わせたシームレスな統合、グローバルな拡張性、高度なセキュリティの専門知識を提供するプロバイダーを見極めることが大切です。最新のクラウド アーキテクチャーと高度な分析を活用して、迅速かつ実用的なインサイトを提供し、すべてのユーザーと資産に対して一貫した保護を提供するマネージド型のセキュリティ運用パートナーを探すようにします。俊敏性と適応性を考慮して構築されたソリューションを優先することで、摩擦を最小限に抑えながら、将来に備えたセキュリティ態勢を確保できます。\n\nSOCaaSサービスを評価する際は、以下のような特長を持つプロバイダーを重視するようにします。\n\n- 複雑なハイブリッド環境でも展開と統合が簡単\n- 組織が成長してもカバレッジを予測および拡張できる\n- 高度な脅威インテリジェンスと分析に基づくプロアクティブな防御を提供している\n- 単一のクラウド ネイティブ プラットフォームで一元的な可視化および管理が可能\n\n適切なパートナーを選択することで、複雑さや運用負荷を最小限に抑えながら、セキュリティ運用の合理化、リスクの軽減、インシデント対応の迅速化に関する支援を受けられます。こうした強みを活かすことで、新たな脅威や規制要件に先回りで対応できる態勢を構築できます。"},{"question":"SOCaaSとマネージド セキュリティ サービスの今後","answer":"SOCaaSとマネージド セキュリティ サービスは、いっそう複雑化するサイバー脅威やセキュリティ ニーズに対応する形で今後も進化し続けるでしょう。\n\n- **AIを活用した自動化：**高度な機械学習モデルによって効率を向上させ、インシデント対応を迅速化します。\n- **統合セキュリティ プラットフォーム：**プロバイダーは引き続き多様なセキュリティ ソリューションを単一のシームレスなフレームワークに統合していきます。\n- **MDR導入の拡大：**リアルタイムでのリスク軽減のために、より多くの組織が検知と対応のマネージド サービス(MDR)を採用するようになります。\n- [**ゼロトラスト**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) **アーキテクチャー：**厳格なアクセス制御とコンテキスト認証がいっそう重視されるようになり、SOCプロバイダーのオペレーションは大きく変わっていきます。"},{"question":"SOCaaSを選ぶ際の課題と検討事項","answer":"SOCaaSソリューションの導入にあたって検討すべき重要な点は以下のとおりです。\n\n- **プロバイダーの信頼性：**重要なセキュリティ環境の管理をプロバイダーに委託する前に、プロバイダーの実績や応答時間を評価します。\n- **カスタマイズと制御：**監視のパラメーター、エスカレーションの経路、統合を組織固有のニーズに合わせてどの程度カスタマイズできるかを判断します。\n- **データ コンプライアンス：**データの保存場所、転送方法、組織の地域における規制への準拠状況を把握します。\n- **統合の複雑さ：**新たなプロセスを既存のツールと統合する可能性に備え、進行中のワークフローの中断を最小限に抑えられるようにします。"},{"question":"SOCaaSにおけるサイバー脅威インテリジェンスの役割","answer":"[サイバー脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)は、変化する脅威環境から組織を保護するための重要な柱として注目を集めています。世界中で発生する悪意のあるアクティビティーのデータを収集、分析することで、SOCaaSプロバイダーは潜在的なリスクを正確に評価することが可能です。このインテリジェンスを活用することで、対応戦略の指針を立て、マネージドSOCは事後対応型ではなくプロアクティブな態勢を維持できます。また、グローバルなデータ ポイントを確保することで、多くの場合セキュリティ部門は新たな危険を早期に発見し、本格的な危機への発展を回避できるようになります。\n\n適切に調整された脅威インテリジェンス フレームワークを活用することで、SOCaaSプロバイダーは各クライアントの保護をカスタマイズし、タイムリーなアラートをリアルタイムで配信することが可能です。このデータは敵対的手法に関するインサイトを提供し、検知のルールや対応のプレイブックの更新に役立ちます。標準運用手順(SOP)と構成は、継続的な改善を行うことで新たな攻撃や脆弱性に対しても有効な状態に維持できます。"},{"question":"SOCaaSと社内SOCの比較：主な違い","answer":"| **要素** | **SOCaaS** | **社内SOC** |\n|---|---|---|\n| **準備とインフラ** | マネージド サービスとして提供 | 大規模なハードウェア、ソフトウェア、施設の準備が必要 |\n| **人員と専門知識** | 外部のマネージドSOCチームがセキュリティ運用を担当 | 専門のセキュリティ アナリストの雇用と維持が必要 |\n| **コスト構造** | 通常はサブスクリプションベース | 高額な初期費用と継続的なメンテナンス |\n| **展開のスピード** | 迅速なオンボーディングと統合 | 社内構築のため展開サイクルが長期化 |\n| **拡張性** | 組織の成長に合わせてシームレスに調整可能 | 社内リソースのキャパシティーに制限される |"},{"question":"組織にとってのSOCaaSのメリット","answer":"SOCaaSは、あらゆる形態や規模の組織に以下のような変革をもたらします。\n\n- **コストと複雑さの削減：**社内インフラやフルタイムのSOC部門が必要なくなり、リソースを解放できます。\n- **拡張性と柔軟性：**組織の成長や新たな課題の発生に応じて、監視範囲やサービス範囲を調整できます。\n- **セキュリティの専門家との連携：**採用プロセスに時間をかけることなく、専門知識や経験を活用できます。\n- **24時間体制の監視と迅速な対応：**常時の警戒体制によって侵入を迅速に検知し、長期的な被害を回避できます。"},{"question":"SOCaaSの仕組み：プロセスとテクノロジー","answer":"SOCaaSの内部では、専門的なソリューションや手法を活用して大量のログ データを精査し、異常を監視および検知するとともに、検知された脅威に対応しています。プロバイダーは組織のシステム全体にエージェントやコネクターを展開し、それらを中央コンソールに統合することで、監視を合理化します。そこから、機械学習機能と熟練したセキュリティ アナリストの力を合わせ、差し迫ったセキュリティ インシデントを示唆する不審なパターンを特定します。\n\nSOCaaSでは、さらに自動化エンジンや相関付けエンジンを活用して手作業の負荷を軽減することで、潜在的な[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)をより迅速に検出できるようにしています。社内のセキュリティ部門は多くの場合、高度な技術分野に対応するためのリソースや専門知識が限られているものの、この仕組みによって負担を大幅に軽減することが可能です。\n\nあらゆる要素を統合する重要なプロセスとテクノロジーとして、以下の5つが挙げられます。\n\n- **イベントの相関付けと分析：**複数のソースから大量のデータを集約し、傾向を特定します。\n- **脅威ハンティング：**ネットワークをプロアクティブに調査し、自動検出をすり抜ける可能性のある不審な兆候がないかを確認します。\n- **検知と対応のマネージド サービス(MDR):**リアルタイムの監視と、新たな脅威に対する能動的な封じ込め戦略を組み合わせます。\n- **セキュリティ オーケストレーション：**インシデントに対するワークフローを自動化し、環境全体で一貫したセキュリティ ソリューションを導入します。\n- **高度な分析プラットフォーム：**データ パターンに関する詳細なインサイトを提供し、アラート疲れを軽減しながら、インシデントの解決を迅速化します。"},{"question":"SOCaaSの中核要素","answer":"SOCaaSモデルの仕組みを適切に把握するには、以下の中核要素に分けて考えることが有効です。\n\n- **継続的な監視：**セキュリティ イベントをリアルタイムで分析し、攻撃や[脆弱性](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)についてセキュリティ担当者に速やかに警告します。\n- **インシデント対応：**徹底的な修復に向けて社内の各チームと連携しながら、セキュリティ インシデントの迅速なトリアージと封じ込めを行います。\n- **脅威インテリジェンス：**継続的な調査とデータ収集を通じて攻撃者の行動を予測し、実用的なインサイトを引き出しながら、誤検知を削減します。\n- **レポートと分析：**組織のセキュリティ態勢を詳細に可視化します。多くの場合、ダッシュボードや定期的な更新を通じて結果を提供します。"},{"question":"SOCaaSの概要：知っておくべきこと","answer":"セキュリティ オペレーション センター(SOC)は、24時間体制でデジタル資産を保護するためのチームであり、通常、組織内に設置されます。SOCは、セキュリティ データを分析し、異常を検出するとともに、正確かつ早急にインシデントに対応します。しかし、すべての組織が本格的なSOCを自社で運用するための費用や複雑さに耐えられるわけではありません。\n\nそこで、SOCの概念をマネージド サービスに移行したものが、SOCaaSです。専用のオンプレミス施設を構築する代わりに、信頼されたプロバイダーに監視と防御を委託できます。この柔軟なアプローチにより、専門のセキュリティ アナリスト、最先端のツール、継続的な監視を利用できるようになり、人員配置やインフラ維持の負担を抱える必要がなくなります。\n\nSOCaaSは、運用負荷を削減するだけでなく、現代のサイバー攻撃に対してどの組織にも同等の防御力を提供することも目的としています。脅威インテリジェンス、ログ データ分析、継続的な[脅威ハンティング](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)に関する高度な専門知識を有する外部チームを持つことで、攻撃が高度化するなかでも、その脅威の数歩先を行く保護を確保できます。"},{"question":"SOCaaSプロバイダーを選ぶ際に検討すべきことは何ですか？","answer":"重要な検討事項としては、プロバイダーの信頼性、サービスのカスタマイズと統合の機能、データ規制への準拠、高度な分析と脅威インテリジェンスを活用するプロバイダーの専門知識が挙げられます。"},{"question":"サイバー脅威インテリジェンスがSOCaaSにとって重要なのはなぜですか？","answer":"サイバー脅威インテリジェンスにより、SOCaaSプロバイダーは世界中のデータを活用し、検知と対応戦略を継続的に改善することで、新たなリスクを事前に特定、評価、対応できるようになります。"},{"question":" SOCaaSの中核となる構成要素やテクノロジーは何ですか？","answer":"中核要素には、継続的な監視、インシデント対応、[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)、イベントの相関付け、セキュリティ オーケストレーション、高度な分析などがあり、すべて統合されたクラウド ネイティブ プラットフォームを通じて提供されます。"},{"question":"SOCaaSと社内SOCの違いは何ですか？","answer":"社内SOCの場合、インフラや人員に多大な投資が必要となります。一方、SOCaaSは、サブスクリプションベースのモデルを通じてマネージド セキュリティの専門知識、迅速な展開、スケーラブルな保護を提供します。"},{"question":"SOCaaSとは何ですか？組織に必要なのはなぜですか？   ","answer":"SOCaaSは、脅威検出、インシデント対応、継続的な監視を統合したクラウドベースのセキュリティ サービスです。これを利用することで、コストと複雑さを軽減しながら、進化する脅威から組織を保護できます。"},{"question":"SOC as a Service (SOCaaS)とは何ですか？","answer":"SOC as a Service (SOCaaS)は、脅威検出、インシデント対応、エンドツーエンドのセキュリティ監視を1つのサービスに統合したクラウドベースのプラットフォームです。SOCaaSは、専任のSOCチームの警戒体制と高度なテクノロジーを活用することで、組織がコストと複雑さを軽減しながら、進化する脅威環境に迅速に適応できるよう支援します。"},{"question":"MDRとSOCaaSの違いは何ですか？","answer":"検知と対応のマネージド サービス(MDR)は、より高度なアプローチを提供しており、能動的な脅威ハンティングを行い、セキュリティ インシデントにリアルタイムで対応することで、重大な侵害のリスクを軽減します。監視とアラートに特化したSOCaaSとは異なり、MDRは実践的な介入を提供します。そのため、進化するサイバー脅威に対していっそう強力な保護を求める組織にとって、より効果的な選択肢となります。"},{"question":"SOCaaSはどの程度迅速に脅威に対応できますか？","answer":"SOCaaSは24時間体制で監視を行い、自動アラートやアナリストによる直接介入を提供します。こうした対応は、多くの場合、数分以内に行われます。対応のスピードはプロバイダーとサービス レベルによって異なりますが、迅速なトリアージと調査はSOCaaSの重要なメリットとなります。"},{"question":"SOCaaSはハイブリッドIT環境をサポートしていますか？","answer":"はい。ほとんどのSOCaaSプロバイダーはクラウドとオンプレミス両方のインフラを監視します。ハイブリッド環境全体のデータ ソースを統合することで、資産が展開されている場所を問わず、脅威の検知、対応、可視化を一元的に行います。"},{"question":"SOCaaSはコンプライアンス要件にどのように対応しますか？","answer":"プロバイダーは通常、規制要件に準拠したレポート、ログ、アラートを提供し、組織が監査に対する準備態勢を維持し、GDPR、HIPAA、PCI DSSなどの標準により簡単に準拠できるよう支援します。"},{"question":"SOCaaSのメリットが最も大きいのはどのような組織ですか？","answer":"社内SOCを構築するコストや複雑さを抱えることなくエンタープライズ レベルのセキュリティの専門知識にアクセスし、24時間体制の対応を実現できることから、中小規模の組織や社内のセキュリティ リソースが限られている組織ほど大きなメリットを得られます。"},{"question":"SOCaaSは既存のセキュリティ ツールと統合できますか？","answer":"はい。ほとんどのSOCaaSプロバイダーは、既存のSIEM、ファイアウォール、エンドポイント ソリューションとの統合に対応しています。そのため、従来型と最新型の両方のセキュリティ ツールにわたり、シームレスな監視とインシデント対応の調整が可能です。"}]},{"title":"セキュリティ オペレーション センター(SOC)とは？概要、メリット、機能","description":"セキュリティ オペレーション センター(SOC)の機能と重要性、SOCがサイバー脅威から組織を保護するために使用するツールについて解説します。Zscalerの知見とあわせてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-security-operations-center-soc","faqs":[{"question":"ゼロトラスト アーキテクチャーによるSOCの運用強化","answer":"[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)の核となるのは、アクセスを許可する前にすべてのユーザー、デバイス、リクエストを検証することです。単一の境界に頼るのではなく、複数のレイヤーにセキュリティを適用することで、不正な[ラテラル ムーブメント](https://zpedia/what-is-lateral-movement)のリスクを軽減します。適切に設計されたSOCの場合、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)を脆弱性管理の取り組みにシームレスに統合し、潜在的な攻撃対象領域を制限することができます。また、このモデルを採用することで日々の運用の信頼性が高まり、綿密なリスク評価を行う文化が育まれます。"},{"question":"AIはSOCの強化においてどのような役割を果たしますか？","answer":"AIは、イベント ログの関連付け、異常の検知、初期のトリアージなどの定型業務を自動化することで、手動での作業の負荷を大幅に軽減します。高度な機械学習モデルを活用することで、クラウドベースのSOCは新たな脅威に迅速に適応することが可能です。AIによるインサイトは、ますます複雑化する脅威への対応を支えるものであり、現代のSOCの効率性を確保するうえで不可欠な存在です。"},{"question":"SOCとSIEMの違いは何ですか？","answer":"SOCとセキュリティ情報とイベント管理(SIEM)はセットで語られることが多いものの、その対応範囲と機能は大きく異なります。SIEMはログの収集と分析のためのテクノロジー プラットフォームである一方、SOCはこれらのインサイトを活用する運用部門にあたります。\n\n- **SOC:**人間主導の監視と対応に重点を置き、脅威管理において中心的な役割を果たすことを目的とします。\n- **SIEM:**自動アラートと分析に重点を置き、ログの収集と関連付けを目的とします。"},{"question":"SOCの課題にはどのようなものがありますか？","answer":"効果的なSOCは包括的なカバレッジを提供するものの、いくつかの要因によって日々の運用が複雑化する可能性があります。適応能力と警戒態勢を維持するには、こうした課題にプロアクティブに対処しなければなりません。以下に、一般的な課題を紹介します。\n\n- **リソースの制約：**予算、人員、トレーニングが不足している場合、セキュリティ アラートに対応し、SOCの中核的な責任を効率的に果たす能力が損なわれます。\n- **複雑なアーキテクチャー：**複数のセキュリティ アーキテクチャーとクラウド サービスを統合する場合、適切な管理を行わなければ可視性のギャップが生じる可能性があります。\n- **アラート疲れ：**さまざまなデバイスやツールから大量の通知が発生することで、脅威の見落としにつながり、全体的なカバレッジが損なわれます。\n- **急速に進化する脅威：**攻撃者は常に戦術を進化させており、SOCは新たな脅威に対する防御をリアルタイムで更新する必要があります。"},{"question":"セキュリティ オペレーション センター(SOC)の主な機能は何ですか？","answer":"適切に運用されているSOCは、サイバーセキュリティの中枢として機能し、脅威をもたらす侵入に対して迅速な対応を指揮します。また、監視ツールを活用して、[ネットワーク](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)や[エンドポイント](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)全体にわたって異常を特定します。SOCの日常的な業務を象徴する中核的な機能には、以下の4つが挙げられます。\n\n- **リアルタイムの脅威の監視**\n- **インシデント対応**\n- **脅威の分析と検知**\n- **コンプライアンスの管理**"},{"question":"SOCのメリット","answer":"効果的なセキュリティ管理を目指す組織にとって、[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)の一元的なハブの存在は非常に重要です。ここでは、SOCの重要性を物語る主な4つのメリットを紹介します。\n\n- **統合的な可視性：**SOCは、組織のログ管理、アラート、インサイトを一元化することで、状況認識を強化し、死角を減らします。\n- **応答時間の短縮：**専任のSOCによる管理を導入することで、脅威をより迅速に特定して被害を限定的なものにし、進化する攻撃による大規模な影響を防止できます。\n- **コスト効率：**適切に構造化されたSOCは、脅威のプロアクティブな分析と検知を促進します。これにより、サイバーセキュリティ インシデントに関連して生じる莫大なコストを軽減できます。\n- **戦略的成長：**SOCのベスト プラクティスに従うことで、コンプライアンス要件を順守し、レジリエンスを確保できるほか、脅威への対応に追われるリソースを解放してイノベーションに注力することが可能です。"},{"question":"セキュリティ オペレーション センターの役割","answer":"SOCは、重要なシステムとネットワークを継続的に監視し、組織を脆弱性から保護します。エンドポイント、クラウド、ネットワーク インフラの[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)を集約することで、効果的なアプローチを実現し、迅速な検知と対応を可能にします。SOCは、主に以下の3つの役割に注力します。\n\n- **準備、計画、予防：**リソースの整理、人員のトレーニング、プロトコルの確立を通じて、潜在的な攻撃者を阻止し、悪影響を及ぼす[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)が発生する可能性を軽減します。\n- **監視、検知、対応：**異常を迅速に特定し、脅威に対応するための高度なセキュリティ ツール セットとプロセスを活用し、問題が発生した際に迅速なインシデント対応を行います。\n- **復旧、更新、コンプライアンス：**インシデント後に見直しを行い、システムを正常な状態に復元します。また、継続的な改善のために規制や組織内の基準に準拠する形でポリシーを更新します。"},{"question":"SOCとは","answer":"セキュリティ オペレーション センター(SOC)は、組織内の一機能であり、専門的なスキルを持つ人材を配置して、さまざまなテクノロジーやプロセスを駆使し、サイバーセキュリティ インシデントに関するリアルタイムの監視、検知、対応を一元的に担います。データ、アラート、新たな脅威に関する情報を集約することで、組織のデジタル環境を警備、調整します。"},{"question":"SOCはリスク管理においてどのような役割を果たしますか？","answer":"セキュリティ オペレーション センター(SOC)は、サイバー脅威を特定、評価、軽減し、リスクに対する組織のエクスポージャーを減らすことで、リスク管理において重要な役割を果たします。具体的な役割は以下のとおりです。\n\n- **脅威の検出と監視**\n- **インシデント対応**\n- **リスク評価**\n- **UVM**\n- **コンプライアンスの確保とレポート作成**\n- **継続的な改善**"},{"question":"SOCとIT運用の違いは何ですか？","answer":"セキュリティ オペレーション センター(SOC)とIT運用は、組織内の目標、責任、重点領域が異なります。どちらも組織のITインフラの全体的な健全性に貢献しますが、その役割は異なります。\n\n- **SOC:**サイバー脅威やインシデントの検知、防止、対応など、サイバーセキュリティに特化しています。システムを24時間体制で監視して潜在的なセキュリティ侵害を検知し、アラートの調査、脆弱性の管理、インシデント対応の調整を行います。\n- **IT運用：**ハードウェアとソフトウェアを含むITシステムとインフラの全体的な機能の維持、保守、可用性の確保を担います。ネットワークの安定性、システムの更新、バックアップ、パフォーマンスの最適化、ユーザー サポートを監督します。"},{"question":"SOCではどのような人が働いていますか？","answer":"SOCにはセキュリティ アナリスト、インシデント対応担当者、脅威ハンター、エンジニア、SOCマネージャーが配置されており、全員が協力してサイバー脅威からシステムを保護します。"},{"question":"サイバー攻撃を受けた際、SOCはどのような役割を果たすのですか？","answer":"SOCは、攻撃をリアルタイムで特定、分析、軽減します。被害の最小化、攻撃の封じ込めを図るとともに、セキュリティとシステムの機能を回復するための対応を指揮します。"},{"question":"ネットワーク オペレーション センター(NOC)とSOCの違いは何ですか？","answer":"NOCは、ITインフラのパフォーマンスと稼働時間に焦点を置いています。一方、SOCはサイバーセキュリティ上の脅威の監視、検知、対応を担い、組織のシステムとデータを保護することに特化しています。"}]},{"title":"SSEとSWG: SSEソリューションにSWGが不可欠な理由","description":"セキュアWebゲートウェイ(SWG)は、セキュリティ サービス エッジ(SSE)の基盤であり、暗号化されたトラフィックの検査と一貫したポリシー施行を可能にすることで、安全でスケーラブルなアクセスを提供します。","url":"https://www.zscaler.com/jp/zpedia/sse-vs-swg","faqs":[{"question":"適切なSWGとSSEソリューションの選定","answer":"SSEは、強力なクラウド ネイティブSWGを中核とし、組織の生産性、俊敏性、安全性を確保するための効率的なプラットフォームを提供します。ただし、すべてのSSEソリューションが同じレベルのサービスを提供するわけではありません。検討にあたっては、以下を提供するSSEを探すことが重要です。\n\n**✅ スケーラブルかつグローバルなパフォーマンス**  \n場所を問わず最適なパフォーマンスと可用性を実現するには、信頼性の高いグローバルなインフラ上で動作するSSEソリューションを選ぶ必要があります。\n\n**✅ ゼロトラスト アーキテクチャー**  \n[最小特権アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を提供し、攻撃対象領域を効果的に最小化するには、ゼロトラストの原則に基づいてゼロから構築されたSSEソリューションが不可欠です。\n\n**✅ スケーラブルなTLS/SSLインスペクション**  \n新たな脅威や機密データの流出を効果的に防ぐには、暗号化されたデータを含むトラフィックを100%検査するSSEソリューションが必要です。\n\n**✅ 柔軟な展開と管理**  \nSSEは、すべての組織の課題に対して同じように適用できるわけではありません。プラットフォームは、ハイブリッドやクラウドファーストの運用など、組織のニーズと成長に合わせてカスタマイズできる必要があります。\n\n**✅ 強力なユーザー エクスペリエンス**  \nすべてのトラフィックはSSEフレームワークを通過します。[堅牢なエクスペリエンスの監視](https://www.zscaler.com/jp/products-and-solutions/zscaler-digital-experience-zdx)と組み合わせることで、リアル タイムに詳細な可視性を提供し、ユーザー エクスペリエンスを最適化できる必要があります。\n\n**✅ シームレスな統合**  \n柔軟なSSEプラットフォームは、[SD-WAN接続](https://www.zscaler.com/jp/products-and-solutions/zero-trust-sd-wan)、自動化、オーケストレーション、アイデンティティー管理などに効率性とシンプルさを拡張できます。\n\n**✅ パイロット テスト中の明確な価値**  \nシームレスなパイロット環境、グローバルなサービス エッジ、一元化されたUI、本格的な導入へのスムーズな移行を提供するSSEベンダーを検討してください。"},{"question":"SSEが効果的なSWGなしでは機能しない理由","answer":"SSEは、現代の分散型アーキテクチャーをサポートしながら、ユーザーとデータを保護するための安全で柔軟なフレームワークを提供します。その基盤として機能するのがSWGです。ただし、どのようなSWGでもその目的を果たせるわけではありません。SSEが主要機能の多くを維持するには、高機能で効果的なSWGが必要です。\n\n**スケーラブルなTLS/SSLインスペクションがなければ、Webトラフィックの透明性は失われ**、マルウェアやフィッシングの脅威が蔓延する死角が生まれます。効果的なSWGは、すべてのWebトラフィックで可視性と保護を提供しなければなりません。トラフィックには[現在の脅威の87%以上が潜む](https://www.zscaler.com/jp/campaign/threatlabz-encrypted-attacks-report)暗号化されたトラフィックも含まれます。可視性が欠如した場合、SSEフレームワーク全体が多数のWeb由来の攻撃に対して脆弱になります。\n\n[**オンプレミスSWGおよび仮想SWGは、分散環境においては不十分**](https://www.zscaler.com/jp/zpedia/on-premises-vs-cloud-swg)であり、断片的で脆弱なセキュリティを提供することになります。境界ベースのアーキテクチャー向けに構築された従来のSWGは、リモート ユーザーやクラウド アプリケーションに対して一貫したポリシーを施行することが困難です。SSEによって分散型の運用を保護するために必要となる統合されたスケーラブルな監視を提供できるのは、クラウド ネイティブSWGだけです。\n\n**従来のSWGアーキテクチャーは、パフォーマンスやユーザー エクスペリエンスの低下を招きます**。これは、セキュリティの施行を目的に、中央のインフラでトラフィックをバックホールするためです。結果として、レイテンシーが発生し、ワークフローが中断されます。クラウド ネイティブSWGは、世界中に分散したインフラを活用し、ユーザーに近い場所でトラフィックを検査できるため、レイテンシーを低減し、高速でシームレスなアクセスを提供できます。\n\n現代の組織のニーズに対応するために、SSEにはスケーラブルで高度なクラウド対応のSWGが必要です。この条件を満たさないソリューションでは、運用の非効率性や重大なセキュリティ ギャップが生まれます。"},{"question":"SSEフレームワークにおけるSWGのメリット","answer":"SWGは、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)とクラウド ネイティブというSSEフレームワークの全体的な目的に沿って、Webトラフィックを保護および最適化するために機能します。この目的を果たすために、SWGは以下のような機能を提供します。\n\n- **脅威の大規模な軽減：**Webトラフィックをフィルタリングすることで、悪意のあるWebサイトのブロック、マルウェア感染の防止、リアル タイムのポリシーの施行を提供します。\n- **暗号化されたトラフィックの可視化：**スケーラブルな[TLS/SSLインスペクション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection)を提供することで、暗号化されたセッションに潜む脅威を特定、ブロックします。現在ではWebトラフィック全体の95%以上が暗号化されているため、この機能は必須です。\n- **一元的なポリシー施行：**ユーザー デバイス、アプリケーション、クラウド サービスにわたり、一貫したトラフィック ポリシーをシームレスに実装、施行できるようにします。\n- **クラウド ネイティブな拡張性：**クラウドSWGは、クラウド ネイティブSSEフレームワークで動作するように構築されており、分散した従業員の需要に応じて世界中に拡張できる高パフォーマンスのWeb保護を提供します。\n- **ユーザー エクスペリエンスの向上：**クラウドSWGは、世界中に分散したポイント オブ プレゼンス(PoP)を活用してトラフィックをローカルで検査し、バックホール方式に比べてレイテンシーを小さく抑えます。"},{"question":"セキュリティ サービス エッジ(SSE)とは","answer":"SSEは、アクセス制御、脅威対策、安全な接続を統合ソリューションに一元化する、クラウド型フレームワークです。以下の4つの主な要素を通じて、セキュリティとユーザー エクスペリエンスを強化します。\n\n- **セキュアWebゲートウェイ(SWG):** Webトラフィックをフィルタリングし、ポリシーを施行します。\n- [**ゼロトラスト ネットワーク アクセス(ZTNA):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)プライベート アプリへのアクセスを制御します。\n- [**クラウド アクセス セキュリティ ブローカー(CASB):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)クラウド アプリへのアクセスを監視、保護します。\n- [**Firewall as a Service (FWaaS):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)クラウドからファイアウォール機能を提供します。\n\nSSEは、セキュリティとアクセス制御をクラウドに移行することで、ネットワーク中心のアーキテクチャーに代わる柔軟でスケーラブルなソリューションを提供します。これまでのモデルが従来のネットワーク境界を保護するために構築されていた一方で、SSEは現代の分散環境でユーザーとアプリケーションを保護するために構築されています。\n\nSSEの詳細は[セキュリティ サービス エッジ(SSE)とは](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)をご覧ください。"},{"question":"セキュアWebゲートウェイ(SWG)とは","answer":"SWG (スウィグ)は、基本的にセキュリティ チェックポイントとして機能し、Webトラフィックを検査、フィルタリングすることでWeb由来の脅威からユーザーを保護します。マルウェア、フィッシング、その他の高度な脅威を防御しながら、組織がWebアクセス ポリシーを施行できるようにします。ほとんどのSWGは[情報漏洩防止(DLP)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)、暗号化されたトラフィックの検査、その他の機能もサポートしています。\n\nクラウドファースト戦略やハイブリッド ワーク戦略への移行が世界的に進むなか、SWGはSSEフレームワークの重要なレイヤーとなっています。SWGの機能はSSEにシームレスに適合し、大規模なWebの保護機能を他の包括的なセキュリティ対策に統合します。\n\nSWGの詳細は、[セキュアWebゲートウェイ(SWG)とは](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)をご覧ください。"},{"question":"SSEとSWG: SSEソリューションにSWGが不可欠な理由","answer":"セキュアWebゲートウェイ(SWG)は、長年にわたってWebセキュリティの基盤として、安全なインターネット アクセスの確保と脅威の軽減に活用されてきました。現在では、セキュリティ サービス エッジ(SSE)フレームワークの中核をなす存在となり、組織がハイブリッド ワーク モデルやクラウドに適応するなかで、安全で回復力に優れたスケーラブルなアクセスを促進する役割を担っています。"}]},{"title":"SWGとCASB:違い、ユース ケース、セキュリティ上のメリット","description":"SWGとCASBを比較し、Webセキュリティとクラウド セキュリティにおけるそれぞれの強みを解説します。ユース ケース、メリット、専門家によるIT戦略上の推奨事項をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/swg-vs-casb","faqs":[{"question":"SWGとCASBには重複する機能がありますか？","answer":"はい。SWGとCASBには以下のような機能の重複があります。\n\n- どちらもユーザー アクティビティーを監視し、ポリシーを施行できます。\n- どちらも可視性を向上させ、脅威からシステムを保護します。  \n    ただし、その目的は異なります。SWGはすべてのWebトラフィックを保護する一方、CASBはクラウド アプリケーションとクラウド サービスの保護に特化しています。"},{"question":"SWGとCASBの違いは何ですか？","answer":"- **SWG (セキュアWebゲートウェイ):**悪意のあるWebサイト、不適切なコンテンツ、安全でないダウンロードをフィルタリング、監視、ブロックすることで、Webトラフィックを保護します。インターネットやWebベースのアプリケーションとユーザーのやり取りの保護に特化しています。\n- **CASB (クラウド アクセス セキュリティ ブローカー):**クラウド サービスとそのデータへのアクセスを監視および制御することで、クラウドの使用を保護します。シャドーITを可視化し、セキュリティ ポリシーを施行しながら、データ漏洩を防止します。また、SaaSとIaaS環境全体で悪意のあるアクティビティーを検出します。"},{"question":"CASBとSWGの主な展開オプションはどのようなものですか？","answer":"SWGとCASBは、オンプレミスのアプライアンス、クラウドベースのソリューション、または統合されたSASE製品の一部として展開できます。クラウド ネイティブな方法であれば拡張性を確保しながら管理を簡素化できる一方、ハイブリッド モデルではパフォーマンスとコンプライアンス上のニーズへの対応を両立できます。現在、SASEプラットフォームを導入することでSWGとCASBを統合し、セキュリティの合理化とパフォーマンスの最適化を図る組織が増えています。"},{"question":"SWGとCASBは統合できますか？また、統合にはどのようなメリットがありますか？","answer":"SWGとCASBは、セキュア アクセス サービス エッジ(SASE)アーキテクチャー内でシームレスに統合し、エンドツーエンドのセキュリティを提供します。統合により、Webトラフィックとクラウド サービス全体にわたる可視性が向上し、セキュリティ ポリシーの統一的な施行が可能になります。この連携により、ギャップの最小化と複雑さの軽減、Web環境とクラウド環境の両方を標的とする高度な脅威からの保護が実現します。"},{"question":"SWGとCASBはセキュリティ ポリシーをどのように施行しますか？","answer":"SWGは、ネットワーク レベルでWebトラフィックをフィルタリングおよび分析することで、悪意のあるWebサイトやダウンロードなどの脅威を検出し、セキュリティ ポリシーを施行します。CASBは、クラウドでポリシーを適用し、ユーザーのアクセスを監視しながら、SaaSアプリケーションに保存されたデータを保護します。SASEフレームワークは両方のアプローチを統合し、すべての環境で一貫したポリシーを施行します。"},{"question":"SWGとCASBはどのような種類の脅威を防ぐことができますか？","answer":"SWGは、マルウェア、フィッシング、危険なWebサイトなどのWebベースの脅威からの保護を提供します。一方、CASBは、クラウド サービスを不正アクセス、データ侵害、データ漏洩から守ります。どちらもデータの使用状況を監視し、アクセス制御を適用しながら、機密データの悪用を防止します。統合SASEソリューションは、これらの機能を組み合わせて脅威対策を強化します。"},{"question":"組織にはSWGとCASBの両方が必要ですか？それとも、どちらか1つですべてのセキュリティ ニーズに対応できますか？","answer":"SWGとCASBにはそれぞれ独自の機能がありますが、両方使用することによってWebトラフィックとクラウド サービス全体を包括的に保護できます。SWGはWebベースの脅威に対する防御を、CASBはクラウド環境の保護を担います。セキュア アクセス サービス エッジ(SASE)フレームワークに則った統合ソリューションによって、セキュリティを合理化し、ギャップを最小化しながら、パフォーマンスを強化できます。"}]},{"title":"SWGとファイアウォール：主な違いとユース ケース","description":"SWGとファイアウォールの主な違い、それぞれの仕組み、メリット、ネットワーク セキュリティを最適化するための使用例を解説します。","url":"https://www.zscaler.com/jp/zpedia/swg-vs-firewall","faqs":[{"question":"SWGとファイアウォール：相互的な補完性","answer":"SWGとファイアウォールは重複するテクノロジーではなく、それぞれの設計を活かして固有の課題に対応します。現代のセキュリティ戦略では、両方のツールを統合的に活用することが求められています。\n\nSWGは、フィッシング、マルウェア、暗号化された攻撃といったWebベースの脅威を回避するために不可欠です。一方、ファイアウォールは、不正なネットワーク アクセスのブロック、アプリケーションレベルのポリシーの施行、機密性の高いシステムの分離において重要な役割を担います。両者を組み合わせることで、多様な脅威に対するより包括的な保護、死角の最小化、セキュリティ態勢の強化が可能になります。"},{"question":"SWGとファイアウォール：基本的な違い","answer":"| **要素** | **SWG (セキュアWebゲートウェイ)** | **ファイアウォール** |\n|---|---|---|\n| **主な目的** | Webベースの脅威対策とSaaSポリシーの施行 | ネットワーク トラフィックのフィルタリングと保護 |\n| **主な機能** | URLフィルタリング、DLP、TLS/SSLインスペクション、マルウェアのブロック | アプリケーションの認識、侵入防止、DNSセキュリティ、ネットワーク セグメンテーション |\n| **対象トラフィック** | インバウンドとアウトバウンドのインターネット トラフィックとWebコンテンツ | インバウンドとアウトバウンドのネットワーク トラフィック |\n| **展開する場所** | エンドユーザーのアクセス ポイント/プロキシ | ネットワーク境界、クラウド、またはハイブリッド |\n| **ユーザー認知度** | 強力(ブラウザーのアクティビティー追跡など) | 種類による(NGFWやFWaaSでは比較的強力) |"},{"question":"ファイアウォールの種類","answer":"**従来型ファイアウォール：**ネットワーク トラフィックを検査し、静的ルールやIPアドレスに基づいて有害な接続をブロックします。基本的な保護を提供できるものの、アプリケーションレベルの制御や高度な脅威分析といった機能は欠如しています。\n\n**次世代ファイアウォール(NGFWs):**従来型ファイアウォールの機能を強化し、アプリケーション認識、侵入防止、高度な脅威検知などの機能を提供します。この高度な機能により、従来のファイアウォールでは対応できない複雑な攻撃を識別、軽減できます。\n\n**Firewall as a Service (FWaaS):** NGFWをクラウド上に展開し、スケーラブルで柔軟な保護を実現します。広く分散されたネットワーク上でSSEやSASEモデルの一部として展開し、さまざまな場所のユーザーとトラフィックを保護するのに適しています。"},{"question":"ファイアウォールのメリットとデメリット","answer":"すべてのポートとプロトコルにわたって広範な脅威に対応できる\n\n\\+ 侵入防止システム(IPS)を通じて既知の脆弱性を検出およびブロックできる\n\n\\+ DNSセキュリティによってDNSトンネリングや悪意のあるルックアップを防止できる\n\n\\+ アプリケーション層での制御をサポートし、トラフィックを詳細に可視化できる\n\n---\n\n\\- TLS/SSLで暗号化されたトラフィックに潜む脅威の検査が難しい場合が多い\n\n\\- 従来型の環境ではバックホールや拡張性の限界によってパフォーマンスが低下する可能性がある"},{"question":"ファイアウォールとは","answer":"ファイアウォールは、ポリシーに基づいてトラフィックを管理、フィルタリングすることで、サイバー攻撃から組織を保護します。Web、非Web、ネットワークレベルのトラフィックを保護します。暗号化されたトラフィックに潜む脅威の検査に必要なTLS/SSL復号の能力は限定的です。\n\n**ファイアウォールの主なユース ケース**\n\n- 不正アクセスをブロックしてネットワーク境界を保護\n- 侵入、攻撃、その他の悪意のあるトラフィックを検出して阻止\n- ネットワークが侵害された際の情報漏洩を防止\n- アプリケーションレベルの制御を通じてポリシーを施行\n- ネットワーク セグメンテーションによって機密データを分離し、セキュリティを強化"},{"question":"SWGのメリットとデメリット","answer":"\\+ すべてのWebトラフィック(HTTP/HTTPS)を詳細に可視化および制御できる\n\n\\+ Webの使用とSaaSへのアクセスに対するきめ細かなポリシーを施行できる\n\n\\+ 高度なマルウェアやフィッシングなどに対する高度な脅威対策を適用できる\n\n\\+ 暗号化されたトラフィック(TLS/SSL)を検査し、Webセッションに潜む脅威を検出できる\n\n\\+ DLPをサポートし、機密データの流出を検出できる\n\n---\n\n\\- 非Webトラフィック(SSH、RDP、DNSなど)を検査できない\n\n\\- 従来のSWG (オンプレミス アプライアンス)は拡張性とレイテンシーの問題が発生する可能性がある"},{"question":"SWGとは","answer":"セキュアWebゲートウェイ(SWG)は、Webベースの脅威からユーザーを保護し、インターネット使用ポリシーを施行するとともに、SaaSアプリケーションへのアクセスを保護します。暗号化の有無を問わずWebトラフィックを監視およびフィルタリングすることで、悪意のあるサイトのブロックやデータの検査を実行し、情報漏洩を防ぎ、クラウド サービスへのアクセスの安全を確保します。\n\n**SWGの主なユース ケース**\n\n- 悪意のあるWebサイトや危険なダウンロードをブロックし、ユーザーとデバイスを保護\n- 定義されたポリシーに基づいて、特定のWebサイトへのアクセスを制限\n- アイデンティティーおよびコンテキスト認識型のポリシーを施行し、SaaSアプリへのアクセスを保護\n- 情報漏洩防止(DLP)を適用することで、Webトラフィックを検査し、データの流出を防止\n- Webアプリの帯域幅の使用状況を管理し、ネットワーク パフォーマンスを最適化"},{"question":"SWGとファイアウォールは、コンプライアンスとデータ保護にどのように貢献しますか？","answer":"SWGは、安全でないサイトのブロック、Webアクティビティーの監視、データの流出防止を通じてコンプライアンスを支援します。ファイアウォールはさらに制御レイヤーを追加し、機密性の高いシステムやアプリケーションを保護します。両者を組み合わせることで、侵害のリスクを低減し、規制要件を満たしながら、さまざまな環境で強固な保護を実現できます。"},{"question":"SWGはリモート ワーク環境やハイブリッド ワーク環境に適していますか？","answer":"SWGはリモート環境やハイブリッド環境に適しており、あらゆる場所のユーザーを保護するクラウドベースのセキュリティを提供します。複雑なインストールを必要とせず、Webのリスクをブロックし、ポリシーを施行するとともに、スムーズなパフォーマンスを維持します。スピードと生産性を保ちながら、リモートの従業員のセキュリティを確保することが可能です。"},{"question":"SWGとファイアウォール、どちらを優先して導入すべきですか？","answer":"両方とも必要不可欠ですが、SWGはWebベースの脅威の防御、インターネット利用ポリシーの施行、SaaSアプリへのアクセス保護などを担うため、多くの場合、現代のセキュリティの基盤として機能します。一方、ファイアウォールは、SSH、RDP、DNSベースの攻撃やラテラル ムーブメントといった非Webベースの脅威に対応します。完全なゼロトラスト アーキテクチャーの構築に向けて、多くの組織はクラウド型SWGの導入から着手します。クラウド型SWGでは、ファイアウォール ポリシー、DNSセキュリティ、IPSなどの制御を単一の施行ポイントから適用することが可能です。"}]},{"title":"URLフィルタリングとは | メリットと機能 | Zscaler","description":"URLフィルタリングは、組織のネットワークから特定のWebコンテンツへのアクセスを防止します。悪意のあるWebサイトをブロックすることでサイバー攻撃を阻止できます。","url":"https://www.zscaler.com/jp/zpedia/what-is-url-filtering","faqs":[{"question":" ZscalerのURLフィルタリングの主なメリット","answer":"ZscalerのURLフィルタリングは、エコシステム全体とのネイティブな統合を通じてWebトラフィックに対する卓越した制御を提供します。制御の詳細は以下のとおりです。\n\n- **動的コンテンツの分類：**機械学習を活用して、未分類のURLが特定のURLカテゴリーに属しているかどうかを判断し、それに応じてポリシーを適用します。\n- **ブラウザー分離との統合：**[Zscaler Browser Isolation](https://www.zscaler.com/jp/products-and-solutions/browser-isolation)とのネイティブな統合により、選択したカテゴリーのURLに送信されるすべてのトラフィックを分離します。\n- **埋め込みサイトの分類：**Google翻訳などのサービスを通じて翻訳されたサイトにURLフィルタリング ポリシーを施行します。\n- **セーフ サーチの適用：**Zscalerの優れたスケーラビリティーを活用して、SSLインスペクションが有効になっている場合に検索エンジンのクエリーに安全な結果を適用します。\n- **生産性向上アプリのきめ細かな制御：**Microsoft 365とGoogle Workspaceのアプリの構成を簡素化し、テナントを制限し、許可されたドメインを制御します。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"},{"question":"URLフィルタリングの主な機能","answer":"基本的なURLフィルタリング ソリューションにより、管理者は単純な許可/ブロック リストをカスタマイズして、望ましくないURLや悪意のあるURLへのアクセスをブロックできます。最新のURLフィルタリング ツールにはさらに高度な機能が備わっており、以下のようなポリシーやアクションなどを構成することも可能です。\n\n- **きめ細かなモジュール型ポリシー：**組織全体の複数のグループのニーズと制限に合わせて、効果的なURLフィルタリング ポリシーを作成できます。たとえば、人事部門はLinkedInへの無制限のアクセスを必要とする場合がありますが、IT部門は不要かもしれません。\n- **「許可」と「ブロック」のアクション：**URLフィルタリングの基本的な「青信号」と「赤信号」のアクションでは、ポリシーに従ってアクセスを許可または拒否します。\n- **「注意」アクション：**このアクションはブロックとは異なり、ユーザーにリクエストに関連する潜在的なセキュリティ リスクを通知し、続行するかどうかを決定できるようにします。\n- **「オーバーライド」アクション：**通常は上級ユーザーまたは管理者ユーザー向けのアクションで、オーバーライド オプションを使用すると、「ブロック」ルールを完全に回避できます。\n- **閲覧時間と帯域幅の割り当て：**管理者は消費される帯域幅と閲覧時間の制限を指定できます。制限を超えると、そのURLに対するアクションはより制限の厳しいもの(「注意」または「ブロック」)に変更されます。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"},{"question":"URLフィルタリングの仕組み","answer":"URLフィルタリングは、きめ細かなポリシーを適用して特定のURLへのアクセスを許可または制限する仕組みです。ポリシーは、URLカテゴリー、特定のユーザーまたはユーザー グループ、部門、場所、時間間隔などの複数の基準に基づいて適用できます。\n\nエンド ユーザーが任意のURLにアクセスしようとすると、そのリクエストが有効なURLフィルタリングとリアルタイムで比較され、許可されるかどうかが判断されます。アクセスが許可されると、ページは通常どおり読み込まれます。拒否されると、ページの読み込みは阻止され、代わりにブロック通知が表示されます。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"},{"question":"URLとは","answer":"ユニフォーム リソース ロケーター(URL)とは、Webサイトやデータベース、Webアプリケーション、プロトコルなどの場所を示すアドレスであり、Webブラウザーはこれを使って情報を取得します。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"},{"question":"URLフィルタリングが重要な理由","answer":"URLフィルタリングはWebセキュリティの重要な要素であり、組織はこれを利用して、ユーザーがネットワークや他のシステムからWebページにアクセスする方法を構成できます。URLフィルタリングは以下の機能を提供します。\n\n- フィッシング サイトやランサムウェア、その他のマルウェアなどの**セキュリティ脅威からユーザーとデータを保護**\n- 業務に関係のないサイトやアプリの使用による**帯域幅の消費と生産性の低下を抑制**\n- 不適切なコンテンツへのアクセスをブロックすることで**組織の責任が問われるリスクを軽減**\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"},{"question":"URLフィルタリングとは","answer":"URLフィルタリングは、組織のネットワークやエンドポイントから特定のWebコンテンツにアクセスさせないようにする仕組みです。URLフィルタリングを使用することで、ユーザーとエンドポイントをサイバー攻撃から保護するために、悪意のあるWebサイトをブロックすることができます。また、ソーシャル メディアや動画のストリーミングなど、帯域幅を大量に消費し、生産性を低下させる可能性のある特定のURLやURLカテゴリーを制限することもできます。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-url-filtering)"}]},{"title":"VPNとは - 仕組みと種類 | Zscaler","description":"仮想プライベート ネットワーク(VPN)を使用することで、インターネット トラフィックに触れることなくクライアントからサーバーへの接続を確立できるようになります。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-vpn","faqs":[{"question":"VPNに代わる選択肢","answer":"組織がハイブリッド型の勤務モデルに慣れ、クラウドの採用が標準になるにつれて、ファイアウォールを使った従来のアプローチではクラウドとゼロトラストのためのスピードが提供できないことが明らかになってきました。\n\nクラウド化とモバイル化の時代に適応するには、デジタルファーストの現代的なソリューションが求められます。ネットワークからセキュリティを切り離し、アプリが置かれたすべての場所、ユーザーが接続するすべての場所でポリシーを施行する、[クラウドベースのセキュリティ ソリューション](https://cms.zscaler.com/jp/platform/zero-trust-exchange)が必要です。\n\nセキュリティをネットワークからクラウドに移行することで、あらゆる場所から接続するユーザーに、完全な[ネットワーク セキュリティ](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security) スタックを効果的に配置できるようになります。一貫した保護が適用され、支店、ユーザーの自宅、空港ターミナル、本社に同一のセキュリティ対策を施すことができます。\n\n従来のネットワーク セキュリティとは異なり、理想的なクラウドベースのセキュリティ ソリューションには以下のようなメリットがあります。\n\n- **高速なユーザー エクスペリエンス：**ユーザーのトラフィックは、アプリまたはインターネットの接続先への最短経路をたどります。\n- **優れたセキュリティ：**暗号化されたトラフィックを含むすべてのインターネット トラフィックが検査され、脅威データがリアルタイムで相関されます。\n- **コスト削減：**クラウド インフラストラクチャーは継続的に更新されるため、アプライアンスを常に購入したり保守したりする必要がなくなります。\n- **管理の容易化：**サービスとして提供されるソリューションによって、複数のデバイスの管理の複雑さが軽減されます。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"},{"question":"企業向けVPNの限界","answer":"従来型のネットワーク セキュリティの問題の多くは、効率が悪く安全でないVPNインフラストラクチャーにあります。その理由は以下のとおりです。\n\n- **脅威のラテラル ムーブメントを防げない。**暗号化トンネルを通じて小さな規模でデータを保護することはできるものの、[エンドポイントが侵害されている場合](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)には、組織全体のネットワークでのアクセスの拡大を防止できません。\n- **十分な拡張性がない。**ハードウェアベースのVPNは手動で構成する必要があり、その帯域幅の上限により冗長な展開が必要となる傾向があります。ソフトウェアベースのVPNはすべてのユーザーのデバイスに展開する必要があり、ユーザーの働き方を制限することになります。\n- **ゼロトラストを実現できない。**VPNによる認証後、ユーザーはネットワークに接続されるため、ハッカーや悪意のある内部関係者がラテラル ムーブメントを通じて機密情報にアクセスしたり、内部から保護されていない脆弱性を悪用したりすることが可能になります。\n\nどれほど優れたVPNであっても、あらゆるオンライン アクティビティーを完全に保護できるわけではありません。一部の暗号化プロトコルは、現在の高度な脅威に対して十分な耐性を持っていない可能性があります。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"},{"question":"VPNを使用する際の課題","answer":"このようなメリットが期待される一方で、VPNにはIT部門の頭を悩ませたり、場合によってはリスクの増大につながる課題もつきまといます。具体的には以下のとおりです。\n\n- **ユーザーがネットワークに接続される。**VPNは本質的に、従業員や外部関係者に組織のネットワークへの直接接続を提供します。VPNを通じてネットワークへのトンネルが確立されると、十分な信頼を獲得しているかどうかを確認することなく、ユーザーは直ちに「信頼された存在」と見なされ、[水平方向のアクセス](https://cms.zscaler.com/jp/zpedia/what-is-lateral-movement)が許可されることになります。\n- **コストと複雑性が増大する。**完全なVPNゲートウェイ アプライアンス スタックはレイテンシーや容量の制限により、各データ センターでスタックを複製する必要があるため、コストはより高くなります。\n- **拡張を前提に設計されていない。**VPNはその性質上、ハードウェアに依存しています。ユーザー、ワークロード、アプリケーションを、組織のニーズの拡大に合わせて保護できるようには設計されていません。ハイブリッド ワークが一般的になった今、ほとんどのVPNはオフィス内や限られた数のリモート ワーカー以外に対応できません。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-a-vpn))。"},{"question":"VPNを使用するメリット","answer":"VPNは、組織や個人がセキュリティを簡素化する手段となり得ます。中核的な機能は以下のとおりです。\n\n- **許可の制限：**もし誰もがあらゆるネットワークにアクセスできれば、重大なセキュリティ上の問題が発生します。VPNはネットワークへのアクセスにあたってユーザーに認証を要求し、この問題を未然に解消します。\n- **スロットリングの防止。**VPNの暗号化されたトンネルによって外部からの可視性が遮断されるため、理論上、広い帯域幅と高い速度を維持できます。\n- **デバイスの保護：**リモート デスクトップだけでなく、AndroidやiOSなどのオペレーティング システムを搭載したデバイスもVPNで保護できます。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-a-vpn))。"},{"question":"VPNの種類","answer":"VPNは、比較的小規模なニーズや用途に対応するうえで都合の良いセキュリティ ツールとして利用されています。VPNには、以下のような種類があります。\n\n1. **クラウドVPN:** VPNは、仮想マシン上に展開することで「クラウド対応」にすることが可能です。これにより、VPNのハードウェア機能を取り出し、拡張性やエンドポイント保護といったクラウド機能を(人工的に)付加できます。大規模な組織にとって、これは一般的なスタンドアロンVPNアプライアンスよりも有用かもしれませんが、それでもリモート ワークやハイブリッド ワークの大規模なサポートに必要な柔軟性は確保できない場合があります。\n2. **パーソナル/モバイルVPN:** ExpressVPNやNordVPNなどの企業は、個人デバイス上のデータを保護するための、ダウンロード可能なVPNアプリを提供しています。これは、安全性に欠けるWi-FiネットワークでWebを閲覧する場合には有効な対策となります。無料VPNも一部存在しますが、後に有料へ移行することが一般的です。\n3. [リモート アクセスVPN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)**:**組織環境においてオフィス外で働くユーザー向けに設計されたVPNです。通常、組織のデータ センター内に展開されますが、Webやアプリのパフォーマンスと引き換えに拡張し、マルウェアやその他の脅威からリモート ユーザーを保護することも可能です。こうしたVPNは、COVID-19のパンデミック以降、極めて一般的になっています。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"},{"question":"VPNの歴史","answer":"安全なワイヤレス データ転送の起源とされるPoint-to-Point Tunneling Protocol (PPTP)は、1996年に登場しました。PPTPが登場する以前、2台のコンピューター間で安全に情報をやり取りするには有線接続が必要でした。ただし、物理インフラが大量に必要となるため、大規模な導入には非効率で現実的ではありませんでした。そのため、有線で提供されるセキュリティが利用できない場合、転送中のデータは攻撃や窃取のリスクにさらされていました。\n\n暗号化規格の開発が進み、安全なワイヤレス トンネルを構築するための特注ハードウェアの要件が進化するなかで、PPTPはやがて今日のVPNサーバーに進化しました。ワイヤレスで利用できるため、安全なワイヤレス情報転送を必要とする企業は、VPNによって労力とコストを削減できました。ここから、Cisco、Intel、Microsoftなどの多くの企業が、独自の物理的VPNサービスや仮想VPNサービスの構築に乗り出しました。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"},{"question":"VPNの仕組み","answer":"VPNは、ユーザーからインターネットへの標準的な接続を使用し、ユーザーをデータ センター内のアプライアンスにリンクする暗号化された仮想トンネルを構築します。このトンネルは転送中のトラフィックを保護し、Webクローラーを使用して[マルウェア](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)を展開する脅威アクターによってユーザーまたはエンティティーの情報が盗まれることを防ぎます。VPNに使用される最も一般的な暗号化アルゴリズムの1つが、転送中データを保護するために設計された対称ブロック暗号であるAdvanced Encryption Standard (AES)です。\n\nほとんどの場合、認証されたユーザーのみがVPNトンネルからトラフィックを送信できます。VPNの種類やベンダーによっては、トラフィックのトンネル通過と悪意のある人物に対する保護を維持するために、ユーザーによる再認証が必要となる場合があります。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"},{"question":"VPNとは","answer":"仮想プライベート ネットワーク(VPN)は、クライアントがインターネット トラフィックに接触することなくサーバーへのインターネット接続を確立できるようにするための、暗号化されたトンネルです。このVPN接続により、ユーザーのIPアドレスが隠され、パブリックWi-Fiネットワークやモバイル ホットスポット、ChromeやFirefoxなどのパブリック ブラウザーからでも、インターネットや組織のリソースへのアクセス時にオンライン プライバシーが確保されます。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)"}]},{"title":"VPNによるセキュリティの課題とは","description":"VPNAは、スケーラビリティーの問題、限定的な制御、固有の脆弱性を抱えているため、組織のセキュリティを確保するためにゼロトラスト ソリューションにリプレースされるケースが増えています。","url":"https://www.zscaler.com/jp/zpedia/vpn-security","faqs":[{"question":"ゼロトラストとVPNの違い","answer":"| **要素** | **VPN** | **ゼロトラスト アクセス モデル** |\n|---|---|---|\n| **アクセス モデル** | ネットワークレベルの広範なアクセス | 特定のアプリケーションへのきめ細かいアクセス |\n| **セキュリティ アプローチ** | 境界ベースで「信頼するが、必要に応じて検証する」 | アイデンティティーベースで「決して信頼せず、常に検証する」 |\n| **スケーラビリティー** | リモート ワークのニーズへの対応が困難 | クラウドネイティブで簡単に拡張が可能 |\n| **パフォーマンス** | トラフィックのバックホールによりレイテンシーが発生 | リソースへの直接アクセスにより低レイテンシーを実現 |\n| **脅威対策** | 限定的で事後対応的な対策 | 統合型のプロアクティブな脅威検出 |\n| **管理の複雑さ** | 複雑で多大なITオーバーヘッドが発生 | ポリシーによるシンプルなアクセス管理 |"},{"question":"エンタープライズ セキュリティにおけるVPNの課題は何ですか？ ","answer":"**VPNの限界**\n\n**スケーラビリティーの課題：**VPNは、リモート ワークの需要の増大に対応して効果的に拡張することができません。VPNインフラを拡張してより多くのユーザーに対応するには、多くの場合、大量のリソースが必要となり、パフォーマンスのボトルネックが発生する可能性があります。\n\n**速度の低下：**VPN接続では、特にユーザーが地理的に離れたサーバーに接続する場合や、多数のユーザーが同時にネットワークに接続している場合、頻繁にレイテンシーが発生します。これにより、生産性が妨げられ、ユーザー エクスペリエンスが低下する可能性があります。\n\n**境界ベースのセキュリティ：**VPNは境界ベースのセキュリティ モデルに依存しており、認証を受ければ内部リソースへの広範なアクセスが許可されます。こうした古いアプローチは、ネットワーク全体に[内部脅威](https://www.zscaler.com/jp/zpedia/what-are-insider-threats)、資格情報の窃取、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)に対する脆弱性をもたらします。\n\n**きめ細かいアクセス制御の欠如：**VPNは通常、[最小特権の原則](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を適用できず、ユーザーの役割やデバイス ポスチャーに基づくアクセスのセグメント化もできません。そのため、セキュリティに関する最新のベスト プラクティスに対応することも困難です。\n\n**ログに記録される可能性：**VPNプロバイダーによっては、ユーザーのアクティビティーがログに記録される可能性があり、プライバシーやコンプライアンス上のリスクが生じます。これによって、本来VPNが提供するはずのセキュリティと匿名性が損なわれます。\n\n**ゼロトラストがVPNよりも優れている理由**\n\n[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)は、従来のVPNに代わる最新のスケーラブルなソリューションを提供します。[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は境界ベースのVPNとは異なり、「決して信頼せず、常に検証する」という原則に基づいて動作し、広範なネットワークレベルのアクセスではなく、特定のアプリケーションに対する安全なアクセスを提供します。\n\nきめ細かいアクセス制御：ZTNAは、アイデンティティー、デバイス ポスチャー、コンテキストに基づくリスクに応じて特定のリソースへのアクセスのみをユーザーに許可し、VPNでは避けられない広範なアクセスを排除します。\n\n**スケーラビリティーとパフォーマンス：**ゼロトラスト ソリューションは、VPNやデータ センターを介してトラフィックをバックホールすることなく、リソースへの[安全な直接接続](https://www.zscaler.com/jp/learn/secure-remote-access)を提供し、パフォーマンスとスケーラビリティーを向上させます。\n\n**統合された脅威対策：**最新のゼロトラスト プラットフォームは、マルウェア検査、情報漏洩防止、トラフィック分析などの機能を統合し、VPNが効果的に軽減できない脅威に対処します。\n\n**コスト効率が高くクラウドネイティブ：**ゼロトラスト アーキテクチャーは、VPNインフラと比較して本質的にスケーラビリティーとコスト効率に優れており、管理を簡素化し、ITオーバーヘッドを削減できます。"},{"question":"VPNによるセキュリティに対する一般的な脅威","answer":"VPNは、オンライン プライバシーと[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)のための安全なソリューションであると謳われることが多いものの、脆弱性がないわけではありません。機密情報の保護における限界を評価するためには、次のような一般的な[脅威](https://www.zscaler.com/jp/learn/threats-and-vulnerabilities)を理解することが重要です。\n\n[**中間者(MiTM)攻撃：**](https://www.zscaler.com/jp/zpedia/what-is-a-man-in-the-middle-attack)構成が不適切なVPN接続や安全性の低いVPN接続は、攻撃者によって2者間の通信が傍受、変更されるMiTM攻撃を受ける可能性があります。暗号化や認証が不十分な場合、ユーザーはこうした攻撃に対して脆弱になり、そのリスクを軽減するうえでVPNは効果的でなくなる場合があります。\n\n**情報漏洩：**VPNはIPアドレスを隠し、トラフィックを暗号化するためのものですが、IPやDNSの漏洩などの脆弱性により、ユーザーの情報が公開される可能性があります。こうした漏洩は、ソフトウェアの設定ミスやVPNインフラの不適切な実装を原因として生じ、VPNが提供するはずのプライバシーを損なう場合があります。\n\n[**無料VPNによる**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)**マルウェアのリスク：**無料VPNは、マルウェアや追跡ソフトウェアを埋め込んでユーザー データを収集するなど、多くの場合、問題性のある手法でサービスを収益化しています。これによってユーザーのプライバシーが侵害されるほか、ランサムウェアの感染やデータ侵害など、より広範な[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity) リスクにつながる可能性があります。\n\n**資格情報の窃取：**VPNの安全性は、VPNへのアクセスに使用する資格情報の安全性に左右されます。[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)の脅威と重なることで、パスワードの強度の低さや再利用がVPN資格情報の窃取につながる可能性があります。VPNアカウントにアクセスした攻撃者は、そのアカウントを悪用して機密性の高いシステムに侵入することができます。\n\nこのような脆弱性の存在が示すとおり、包括的なセキュリティを提供するうえでVPNには限界があることがわかります。VPNをリモート アクセスに利用している場合、最新のセキュリティの課題に対応できる代替ソリューションを検討する必要があります。"},{"question":"VPNによるセキュリティの5つの中核要素","answer":"VPNによるセキュリティを評価する際には、その効果を決定付ける中心的なテクノロジーと機能を理解することが重要です。機密データを保護するために各要素が何らかの役割を果たしますが、その実装と信頼性はプロバイダーによって大きく異なる場合があります。\n\n**データの暗号化：**VPNは、AES-256などの暗号化規格を利用してデータを暗号化し、許可された者以外が読み取れないようにします。このレベルの暗号化は強力であると考えられていますが、不適切な実装や設定ミスによってその強度が損なわれる可能性があります。\n\n**認証方法：**多要素認証(MFA)などの強力な認証プロトコルによって、VPNアクセスに不可欠なセキュリティ レイヤーが追加されます。ただし、すべてのVPNプロバイダーが堅牢な認証を実施しているわけではないため、システムには不正アクセスに対する脆弱性が残ります。\n\n**キル スイッチ：**VPNが予期せず切断された場合にインターネット トラフィックを停止し、保護されていないデータ転送を防ぎます。この機能はセキュリティを維持するために重要ですが、すべてのVPNサービスで実装され、信頼性が保証されているわけではありません。\n\n**情報漏洩防止：**DNS、IP、WebRTCの情報漏洩防止により、ユーザーの実際の身元や位置情報が誤って公開されることを防ぎます。このような対策が施されていなければ、安全なVPN接続であっても機密データを保護できない可能性があります。\n\n**ログ ポリシー：**厳格なノーログ ポリシーにより、VPNプロバイダーはユーザーのアクティビティーの記録を保存しません。この点が保証されていなければ、ユーザー データがサードパーティーからアクセス可能になり、プライバシーとセキュリティが損なわれる可能性があります。\n\nVPNによるセキュリティの基盤となっているのは以上の要素です。しかし、その効果はプロバイダーのインフラ、ポリシー、実装状況に大きく左右されます。現代のサイバーセキュリティにおいて、多くの場合、VPNでは現在のリモート ワークやクラウド重視の環境に必要とされるきめ細かなアクセス制御とスケーラビリティーに対処できません。"},{"question":"VPNの仕組み：概要","answer":"[VPN](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)は、デバイスとリモート サーバーの間に暗号化されたトンネルを作成し、外部から覗き見られないようにすることでインターネット トラフィックを守ります。このプロセスはVPNトンネリングと呼ばれ、データ パケットを安全な「トンネル」にカプセル化し、暗号化プロトコルを使用して保護します。パブリック ネットワーク上で一定レベルのプライバシーとセキュリティを確保できるものの、その性質上、スケーラビリティーやパフォーマンスに関する現代のニーズへの対応には限界があります。VPNはもともと、リモート アクセスを必要とする人が少なかった時代に設計されたものであり、そのアーキテクチャーでは、従業員が分散した現代の環境のニーズに対応できません。\n\nVPNの機能の中心にあるのは、トンネルを制御するプロトコルです。一般的に使用されるプロトコルには、OpenVPN、IKEv2、IPsecなどがあります。OpenVPNは柔軟性と暗号化の機能で知られています。一方、IKEv2 (Internet Key Exchangeバージョン2)は、Wi-Fiとモバイル データ通信を切り替えるときなど、ネットワーク変更時に安定した接続を維持します。IPsec (Internet Protocol Security)は、ネットワーク層での安全な通信のための暗号化と認証のプロトコルを提供します。これらのプロトコルはトラフィックの保護を目的としていますが、その効果はVPNサービスの実装状況やインフラに左右されます。\n\nVPNでは、パブリック インフラストラクチャー上に「仮想」プライベート ネットワークを確立することで、安全なプライベート環境内で操作しているかのようにインターネットにアクセスできます。しかし、このアプローチは本質的にVPNプロバイダー自体の信頼と不可分であり、これが重大な弱点となる可能性があります。さらに、VPNは境界ベースのセキュリティ モデルに依存し、広範なアクセスを提供するため、現代の組織のニーズに対応するには適切でなくなってきています。IPアドレスのマスキングやトラフィックの暗号化という基本的な機能は提供できるものの、大規模なリモート ワーク環境やクラウドファースト環境向けに効果的に拡張できる設計にはなっていません。"},{"question":"VPNによるセキュリティの課題とは","answer":"仮想プライベート ネットワーク(VPN)は、暗号化されたトンネルを作成することでオンラインのアクティビティーを保護します。しかし、そのアーキテクチャーは従来型のものであり、最新のセキュリティ ニーズを満たすことはできません。VPNAは、スケーラビリティーの問題、限定的な制御、固有の脆弱性を抱えているため、組織のセキュリティを確保するためにゼロトラスト ソリューションにリプレースされるケースが増えています。"},{"question":"安全なアクセスを提供するうえで、ゼロトラストはVPNとどのように異なりますか？","answer":"ゼロトラストは、アイデンティティーとリスクに基づいて特定のアプリケーションへのアクセスを提供し、VPNが提供するような広範なネットワーク アクセスを排除します。スケーラビリティー、パフォーマンス、セキュリティを強化しながら、リモート ワークやクラウドネイティブ環境など現代の組織のニーズに対応します。"},{"question":"VPNでエンタープライズ セキュリティを確保できなくなったのはなぜですか？","answer":"VPNは、よりシンプルなネットワーク ニーズへの対応を目的に構築されており、リモート ワーカーやクラウド環境といった最新のニーズには対応できません。また、特定のリソースに対する制御ではなく広範なアクセスを提供します。ゼロトラスト ソリューションは、こうした欠点に対処するとともに、スケーラビリティーとセキュリティを強化します。"},{"question":"VPNによるセキュリティには主にどのような問題がありますか？","answer":"VPNは、スケーラビリティーやきめ細かいアクセス制御機能を備えていないほか、境界ベースのセキュリティ モデルに依存しているという問題があります。また、情報漏洩のリスク、不適切な実装、ユーザーのプライバシーや組織のセキュリティを損なうログ ポリシーが問題となる場合もあります。"}]},{"title":"VPNゲートウェイとは？定義とリスク、リスクを解消する他の選択肢","description":"VPNゲートウェイの仕組み、セキュリティ上の弱点、多くの組織がZscalerのようなアイデンティティー中心のゼロトラスト ソリューションに移行している理由を解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-vpn-gateway","faqs":[{"question":"VPNゲートウェイとは","answer":"仮想プライベート ネットワーク(VPN)ゲートウェイとは、エンドポイントと組織のネットワーク間の安全な接続を管理するサーバーベースのテクノロジーです。データを暗号化し、セキュリティ プロトコルを施行することで、リモートの従業員を保護し、許可されていないユーザーを排除することを目的としています。本質的には、VPNを使用したリモート アクセスにおけるゲートキーパーとして機能します。"},{"question":"アイデンティティー中心のゼロトラストの方が望ましい理由","answer":"ゼロトラストは、データを暗号化するだけでなく、アクセスを許可する前にすべてのデバイスやユーザーの厳格な検証を要求します。このフレームワークでは、それぞれの接続要求を動的に精査し、リスクがないことを確認することで[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)の可能性を低減します。さらに、アイデンティティーを重視する設計によって、長年にわたり従来のVPN環境のセキュリティを損なう要因となっていた「境界内のものはすべて信頼する」という考え方から脱却します。\n\n最大限の保護を必要とする組織は、ゼロトラストによって場所を問わず常にポリシーを施行し、[攻撃対象領域](https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management)を最小化することが可能です。ユーザーがオンプレミス環境にいる場合でも、リモート拠点で業務を行っている場合でも、単一の境界でトラフィックの通過を許可するのではなく、コンテキストとユーザーの権限を確認する継続的な認証を適用できます。このアプローチはレジリエンスだけでなく効率性にも優れており、脅威の検知やインシデント対応のための可視性も強化されます。"},{"question":"VPNゲートウェイとゼロトラスト セキュリティの比較","answer":"| **機能** | **VPNゲートウェイ** | **ゼロトラスト セキュリティ** |\n|---|---|---|\n| **セキュリティ モデル** | 境界防御を重視し、認証後は内部のすべてのユーザーを信頼 | アイデンティティー中心で、すべてのユーザーとデバイスを一貫して検証 |\n| **アクセス制御** | 大まかで、接続後、ユーザーはネットワークの大部分にアクセス可能 | きめ細かく、誰が何にアクセスできるかをポリシーで正確に定義可能 |\n| **拡張性** | 拡張のプロセスが複雑で大量のリソースを消費 | ニーズの拡大に迅速かつ簡単に適応できる設計 |\n| **可視化** | トンネルの背後のユーザー アクティビティーに関するインサイトが限定的 | データ フローとユーザーの操作を詳細に追跡 |\n| **適応性** | 静的な構成のため更新に時間がかかる | リアルタイムのコンテキストに基づき迅速かつ自動的に更新される |"},{"question":"VPNゲートウェイのリスク、課題、パフォーマンスの問題","answer":"VPNゲートウェイは長年にわたってセキュリティ上のさまざまな目的で使用されてきましたが、組織全体のセキュリティ態勢を損ないかねない欠点も伴います。以下は、一般的な懸念事項です。\n\n- **境界への過度の依存：**単一の侵入口に重点を置くため、ゲートウェイが侵害された場合、システムは脆弱な状態になります。\n- **可視性の不足：**従来のVPNサービスを導入した場合、誰がどのリソースにアクセスしているかを正確に特定できないため、フォレンジックや最適化の取り組みが困難になります。\n- **パフォーマンスのボトルネック：**VPNの暗号化やデータの再ルーティングにより、特にユーザーの需要が急増する際、レイテンシーと非効率性が発生しやすくなります。\n- **拡張の複雑さ：**柔軟な拡張を前提としていない多層的なネットワーク構成のため、新たなリモート拠点や従業員の追加はすぐに煩雑化します。"},{"question":"VPNゲートウェイの一般的なユース ケースにはどのようなものがありますか？","answer":"VPNゲートウェイは、これまで人やデバイスを接続するうえで重要な役割を果たしてきましたが、現在のセキュリティ要件の高度化に伴い、特定のユース ケースは時代遅れになりつつあります。ここでは、現在でもVPNゲートウェイが使用される可能性のある状況を4つ紹介しますが、多くの組織は他のアプローチへの移行を進めており、いずれもその妥当性が再検討されています。\n\n- **オフィス勤務の従業員の保護：**オンサイトの従業員による社内システムへのアクセスを制御するために、VPNゲートウェイが使用される場合があります。しかし、環境の変化に伴い、従来のVPNトンネルは支持を失いつつあり、よりプロアクティブな検証方法が採用されるケースが増えています。\n- **[リモート アクセスVPN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)の提供：**従業員がオフィス外で働く際、データ センターや共有リソースへのアクセス経路がVPNで提供される場合があります。しかし現在、VPNによるリモート アクセスの多くは、[アイデンティティー中心](https://www.zscaler.com/jp/zpedia/what-is-identity-and-access-management)のコンテキスト認識型モデルと同等のきめ細かさを確保できません。\n- **拠点間の接続(サイト間VPN):**リモートの拠点はこれまで社内サーバーやローカル ネットワークに接続するために恒久的なVPN接続に依存していました。こうした固定的なネットワーク接続は管理が難しく、時代遅れのアプローチとみなされるようになっています。\n- **従来のアプリのサポート：**古いアプリケーションの多くはクラウドに対応しておらず、基本的なセキュリティと暗号化をVPNゲートウェイで確保しています。ただし、最新のソリューションは、境界ベースの構造を通さずに、すべてのトラフィックに対してより優れた制御を提供します。"},{"question":"VPNゲートウェイが安全なアクセスを提供する仕組み","answer":"[VPN](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)ゲートウェイは、ユーザーのデバイスと組織のネットワーク間に暗号化されたトンネルを作成することで機能し、機密情報がインターネット上で安全に移動できるようにします。さまざまなセキュリティ プロトコルを活用して信頼された接続を確立し、多くの場合、送受信されるデータ パケットを暗号化キーで保護します。\n\n多くの環境では、VPNサーバーが確立された資格情報を通じてリモートの従業員を認証し、本人確認を行ったうえで社内リソースへの安全なアクセスを許可します。アクセス後は、VPNゲートウェイのセキュリティ機能がネットワーク トラフィックを監視し、接続の最適化と転送中データの暗号化を試みます。\n\nこうした保護対策が施されているにもかかわらず、組織が規模を拡大し、リモートの従業員が増加したり、リモートの拠点が拡張したりするにつれ、VPNゲートウェイは固有の弱点を露呈します。従来のサイト間VPNソリューションでは、多くの場合、パフォーマンスと可視性の問題に直面し、新たな脅威への対応にあたり十分な柔軟性を確保できない可能性があります。"},{"question":"VPNゲートウェイはユーザーとデバイスの動作を可視化できますか？","answer":"一般に、VPNではきめ細かな監視を行えず、デバイスの正常性やユーザーのコンテキストを常に検証することができません。対照的に、ゼロトラスト プラットフォームは、アイデンティティーとデバイス ポスチャーを継続的に評価し、不審なアクティビティーをリアルタイムでより効果的に検出します。"},{"question":"VPNゲートウェイは内部脅威やラテラル ムーブメントに対して効果的ですか？","answer":"従来のVPNゲートウェイでは、認証後に広範なネットワーク アクセスが許可されるため、脅威のラテラル ムーブメントが発生しやすくなります。最新のセキュリティ モデルでは、最初の侵入後の攻撃対象領域を減らすために、コンテキスト認識型のきめ細かな制御が推奨されています。"},{"question":"VPNゲートウェイとVPNクライアントの違いは何ですか？","answer":"VPNゲートウェイは、ネットワーク トラフィックの安全な出入口として機能します。一方、VPNクライアントは、そのゲートウェイへの安全な接続を確立するために使用されるソフトウェアまたはデバイスです。"}]},{"title":"拡張型の検知と対応(XDR)とは | Zscaler","description":"XDR (広範な検知と対応)は、サイバーセキュリティ ソリューションの1つで、従来ばらばらになっていた脅威の検知と対応ツールを組み合わせたものです。","url":"https://www.zscaler.com/jp/zpedia/what-is-xdr","faqs":[{"question":"ゼロトラストにおけるXDRのメリット","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の導入や、既存のゼロトラスト アーキテクチャーの強化を検討している場合は、クラウド提供型セキュリティ スタックにXDRを加えることをお勧めします。これにより、以下のようなメリットが得られます。\n\n- **クラウド セキュリティの合理化：**マルチクラウド環境へのゼロトラストの導入には、いくつかの課題が伴います。XDRは、環境全体のクラウド ワークロードを統合し、包括的な監視をサポートすることでプロセスの大部分を合理化します。\n- **可視性の向上：**XDRは、環境全体でリアルタイム分析と一元的なセキュリティ分析を実行し、ゼロトラストのセキュリティ制御の円滑な展開および適用を支援します。\n- **自動化：**XDRは、識別、トリアージ、ハンティング、対応などの主要なタスクを自動化し、セキュリティ部門の負担を軽減します。AIと機械学習を活用したユーザーとネットワークの行動分析により、より迅速で効率的なセキュリティを実現できます。\n- **優先順位付け：**ゼロトラストでは、安全性を確認しない限り、あらゆるものが潜在的な脅威とみなされるため、XDRが非常に役立ちます。関連付けの自動化と機械学習を活用した分析によって、セキュリティ部門のアラート疲れを防ぎ、ワークフローを最適化して対応時間を短縮できます。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"XDRの重要条件","answer":"XDRの核となるのは、以下のような特長です。\n\n- **SaaSベース：**XDRは基本的にクラウド サービスとして提供されます。これは、ホスティングやメンテナンスのコスト面で大きなメリットとなります。アップデートをすべての顧客に即座に配信できるため、効果的な保護を提供するための仕組みとしても重要です。\n- **エージェントベース：**XDRはクラウドを基盤としていますが、データを収集してSIEMとしての機能を果たすには、物理エンドポイントと仮想エンドポイントにエージェントをインストールする必要があります。多くのエージェントは、ウイルス対策などのエンドポイント保護機能も実行し、SaaSとしてのXDRの機能を補完します。\n- **統合：**XDRの最も重要な点です。XDRは、あらゆるデータ ソースからテレメトリーを収集し、行動分析や高度な検知テクノロジーに活用します。これによって、ランサムウェアやその他の高度なマルウェアに対し、統合されていないポイント製品をはるかに超える保護を提供します。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"XDRのユース ケース","answer":"XDRの主要なユース ケースは以下の3つです。\n\n- ### トリアージ\n\n現代の組織のネットワークを標的とする脅威は膨大な数に上り、トップ レベルのスキルを持つセキュリティの専門家でさえ、十分なスピードでアラートに対応することができません。当然、迅速かつ正確に誤検知を識別し、特に重要性の高い脅威に優先的に対応することはできません。XDRは機械学習と高度な分析を活用して、エコシステム全体の脅威データからノイズを取り除き、質が高く管理可能な数のアラートを生成します。\n\n- ### 脅威ハンティング\n\n現在の高度な脅威は検知の回避に非常に長けており、脅威ハンティングはこれまで以上に重要かつ困難になっています。XDRは、機械学習を活用した検知および関連付けを行いながら、エコシステム全体を可視化するため、従来のSIEMソリューションだけでは見逃してしまう脅威を特定できます。\n\n- ### 調査\n\nXDRソリューションは、リアルタイム データや履歴データなど、根本原因分析をサポートする豊富なコンテキストを提供するため、セキュリティ部門は攻撃の詳細や同様の攻撃の阻止に必要なことを把握できるようになります。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"XDRのメリット","answer":"効果的なXDRプラットフォームを利用することで、以下のことが可能になります。\n\n1. **広範かつ高度な可視化およびインサイトの取得：**エンドポイント以外にも視野を拡大することで、エコシステムのあらゆるポート、プロトコル、レイヤーにおける高度な脅威とそのエントリー ポイント、影響を受けるアセットや環境、手法などを理解し、修復と根本原因分析に役立てられます。\n2. **関連付けとトリアージの自動化：**機械学習を活用した自動化により、データの関連付けとアラートの優先順位付けを行います。誤検知を回避し、手動のセキュリティ ソリューションでは解析できない大量のデータから真の脅威を浮かび上がらせ、セキュリティ部門の修復ワークフローを最適化します。\n3. **より速く効率的な運用：**脅威の全体像を一元的に把握できるようになり、管理および監視が必要なセキュリティ ツールが減るとともに、自動分析が可能になるため、運用の複雑さが軽減され、セキュリティのエキスパートは、プロアクティブな脅威ハンティングなど、価値の高い他のタスクに時間を割けるようになります。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"XDRの仕組み","answer":"以下の3つの中核機能を継続的に実行します。\n\n### 1. 分析\n\nサーバー、エンドポイント、クラウド、エコシステムのその他の部分からデータを収集し、関連付け、重要なアラートのみをセキュリティ部門に送信することで、アラート疲れを最小限に抑えることができます。\n\n### 2. 検知\n\n広範かつ高度な可視性を活かし、機械学習によってユーザーおよびエンティティーの正常な挙動のベースラインを確立します。その他の検知メカニズムのレイヤーに加えることで、セキュリティ上の脅威のサインとなり得る異常を調査できます。\n\n### 3. 対応\n\n脅威を隔離および排除するとともに、セキュリティ ポリシーを更新して将来の脅威を阻止します。ネットワーク、エンドポイント、クラウド環境にわたって存在するセキュリティ オペレーション センター(SOC)のリソースを1つのコンソールに統合できる点がEDRより優れています。\n\n([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"XDRとは ","answer":"XDR (拡張型の検知と対応)は、サイバーセキュリティ ソリューションのカテゴリーの1つで、これまで統一されていなかった脅威の検知と対応ツールとセキュリティ オーケストレーションを組み合わせたものです。組織のエコシステム全体(エンドポイント、クラウド、ネットワーク、脅威インテリジェンス フィードなど)からテレメトリーを収集することで、EDR (エンドポイントでの検知と対応)のみの場合よりも迅速かつ正確な検知、関連付け、脅威ハンティング、インシデント対応を可能にします。([詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-xdr))。"},{"question":"企業におけるXDRの役割はどのようなものですか？","answer":"XDRは、脅威をリアルタイムで監視および検知する非常に高度な手段であり、自動化により最も重要な問題を抽出し、セキュリティ部門の負荷を軽減します。"},{"question":"XDRとSIEMはどのような関係ですか？","answer":"XDRソリューションも、セキュリティ情報とイベント管理(SIEM)ソリューションも、複数のソースから脅威データを取得します。ただし、XDRが高度なセキュリティ対策を利用する一方、SIEMはセキュリティ アラートをSOCにプッシュするだけにとどまります。XDRは、ネットワークとエンドポイントの防御をプロアクティブに調整して脅威を無力化すると同時に、SOCに通知することができます。"},{"question":"XDRとEDRの違いはどのような点にありますか？","answer":"EDRはエンドポイントでの検知と保護に特化したものである一方、XDRはメール、クラウド、ネットワーク、サーバーを含むすべてのセキュリティ制御ポイントにおける監視、検知、対応を行います。"},{"question":"サイバーセキュリティにおけるEDRとはどのようなものですか？","answer":"EDR (エンドポイントでの検知と対応)は、エンドポイント データを継続的に監視して脅威を検知し、自動対応機能によって優先順位付けと封じ込めを行います。"}]},{"title":"Zero Trust SASEとSD-WANの比較：組織のネットワーク統合","description":"完全なゼロトラスト アーキテクチャー内でSASEとSD-WANを統合することで、組織の接続を最適化し、保護する仕組みを解説します。","url":"https://www.zscaler.com/jp/zpedia/zero-trust-sase-vs-sdwan","faqs":[{"question":"SASEの統合セキュリティはネットワーク管理をどのように改善しますか？","answer":"SASEの統合セキュリティは、ネットワークとセキュリティ ツールを一元化されたクラウドベースのプラットフォームに統合することで、管理を簡素化します。IT部門はトラフィックの可視性を高め、複雑さを軽減し、拠点、クラウド、ユーザーにわたり、一貫したポリシーを施行できます。"},{"question":"SASEとZero Trust SASEはリモート ワークやハイブリッド ワークにどのようなメリットがありますか？","answer":"SASEとZero Trust SASEは、リモート ユーザーに対して、アイデンティティーベースのポリシーとクラウド アプリケーションへの直接接続による安全なアクセスを提供します。Zero Trust SASEは、暗黙の信頼を排除し、リスクを軽減し、接続パフォーマンスを向上させることでこれを強化します。"},{"question":"従来のSD-WANのみを使用すると、どのようなセキュリティ上の課題が発生する可能性がありますか？","answer":"従来のSD-WANは拠点間の信頼を拡張し、その結果IPアドレスが公開され、攻撃対象領域が広がり、攻撃者によるラテラル ムーブメントを可能にします。また、セキュリティ統合のために複雑なツールが必要となるため、ネットワークの管理や保護が難しくなります。"},{"question":"SASEを展開すればゼロトラストを導入したことになりますか？","answer":"いいえ。SASEにはいくつかのゼロトラスト ツールが含まれていますが、多くはSD-WANなどのネットワーク中心のモデルに依存しています。ゼロトラストと完全に整合させるには、SASEを最小特権やリソースへの直接接続などのゼロトラストの原則と組み合わせる必要があります。"},{"question":"SASEとSD-WANの違いは何ですか？","answer":"SASEは、クラウド フレームワークでネットワークとセキュリティを統合します。一方、SD-WANは拠点接続に特化しています。SD-WANとは異なり、SASEはZTNAやCASBなどの統合ツールを提供し、物理ネットワーク境界を超えてユーザーとアプリケーションを保護します。"},{"question":"SASEの統合セキュリティはネットワーク管理をどのように改善しますか？","answer":"SASEの統合セキュリティは、ネットワークとセキュリティ ツールを一元化されたクラウドベースのプラットフォームに統合することで、管理を簡素化します。IT部門はトラフィックの可視性を高め、複雑さを軽減し、拠点、クラウド、ユーザーにわたり、一貫したポリシーを施行できます。"},{"question":"SASEとZero Trust SASEはリモート ワークやハイブリッド ワークにどのようなメリットがありますか？","answer":"SASEとZero Trust SASEは、リモート ユーザーに対して、アイデンティティーベースのポリシーとクラウド アプリケーションへの直接接続による安全なアクセスを提供します。Zero Trust SASEは、暗黙の信頼を排除し、リスクを軽減し、接続パフォーマンスを向上させることでこれを強化します。"},{"question":"従来のSD-WANのみを使用すると、どのようなセキュリティ上の課題が発生する可能性がありますか？","answer":"従来のSD-WANは拠点間の信頼を拡張し、その結果IPアドレスが公開され、攻撃対象領域が広がり、攻撃者によるラテラル ムーブメントを可能にします。また、セキュリティ統合のために複雑なツールが必要となるため、ネットワークの管理や保護が難しくなります。"},{"question":"SASEを展開すればゼロトラストを導入したことになりますか？","answer":"いいえ。SASEにはいくつかのゼロトラスト ツールが含まれていますが、多くはSD-WANなどのネットワーク中心のモデルに依存しています。ゼロトラストと完全に整合させるには、SASEを最小特権やリソースへの直接接続などのゼロトラストの原則と組み合わせる必要があります。"},{"question":"SASEとSD-WANの違いは何ですか？","answer":"SASEは、クラウド フレームワークでネットワークとセキュリティを統合します。一方、SD-WANは拠点接続に特化しています。SD-WANとは異なり、SASEはZTNAやCASBなどの統合ツールを提供し、物理ネットワーク境界を超えてユーザーとアプリケーションを保護します。"}]},{"title":"Zscalerと従来型ファイアウォールの比較：ハイブリッド インフラの保護","description":"従来のファイアウォール アプライアンスが最新のハイブリッド インフラを効果的に保護できない理由と、ゼロトラスト上に構築されたクラウド ファイアウォールが必要な理由を説明します。","url":"https://www.zscaler.com/jp/zpedia/zscaler-vs-legacy-firewalls","faqs":[{"question":"ユース ケース：Zscalerによるハイブリッド インフラの保護","answer":"- **すべてのトラフィックを保護：**すべてのWebトラフィック(HTTP/HTTPS)と非Webトラフィック(SSH、RDP、SMB、DNSなど)を検査および制御します。\n- **DNSトラフィックの制御：**DNSレベルでセキュリティ ポリシーを適用し、トンネリング、フィッシング、データ窃取などの脅威をブロックします。\n- **回避型脅威をブロック：**ファイルレス マルウェア、ゼロデイ攻撃、悪意のあるペイロードなどの高度なサイバー脅威を検出して阻止します。\n- **場所を問わない働き方を保護：**すべての場所とユーザーに一貫したセキュリティ ポリシーを適用します。\n\n### Zscalerで未来のセキュリティを実現\n\n従来型ファイアウォールは、中央集中型のデータ センターと静的な環境の時代には効果を発揮しましたが、現代のハイブリッド インフラには、適応型かつエンドツーエンドのセキュリティ ソリューションが必要です。\n\nZscaler Zero Trust Firewallは、アプライアンス中心のモデルを超える機能を持ち、パフォーマンスを損なうことなくユーザー、データ、アプリケーションを保護します。"},{"question":"Zero Trust Firewallのメリット","answer":"Zscaler Zero Trust Firewallは、以下のような機能を提供し、ハイブリッド インフラのセキュリティの再構築を支援します。\n\n- **エンドツーエンドの保護：**オンプレミス、クラウドベース、リモートを問わず、すべてのユーザー、デバイス、アプリを保護します。\n- **ユーザー エクスペリエンスの改善：**クラウドへの直接接続により、レイテンシーを削減し、あらゆる場所のユーザーの生産性を向上させます。\n- **簡素化された管理：**一元的なポリシー管理により、変化に迅速に対応し、設定ミスのリスクを軽減します。\n- **コンプライアンスの保証：**きめ細かなログ記録と一貫した制御により、データ レジデンシーやプライバシー関連、および業界固有の要件に対応できます。\n- **将来を見据えた拡張性：**ハードウェアの制限を心配することなく、業務のニーズに応じて簡単に拡張できます。"},{"question":"ハイブリッド インフラにおけるZscalerのCloud Firewallと従来型ファイアウォールの比較","answer":"| **機能** | **従来型のファイアウォール** | **ゼロトラスト ファイアウォール** |\n|---|---|---|\n| **トラフィック フィルタリング** | 静的なルールに基づいており、頻繁な更新が必要 | 動的かつコンテキストに基づいた、ユーザー中心のポリシーを使用 |\n| **暗号化トラフィックの処理** | TLS/SSLインスペクションが限定的でボトルネックになりやすい | パフォーマンスを低下させない無制限の検査 |\n| **拡張性** | ハードウェアに依存し、トラフィックの増加に応じた拡張性に限界がある | クラウド ネイティブ、自動で拡張 |\n| **ポリシーの施行** | 拠点単位の静的なルール | ユーザーおよびアプリ認識型ポリシーをすべての場所に適用 |\n| **管理とメンテナンス** | 手動のポリシー更新とハードウェアのアップグレードが必要 | クラウド型プラットフォームによる集中管理 |\n| **コスト構造** | 高額な設備投資とサポート コスト | サブスクリプションベースの運用コスト、物理アプライアンスなし |"},{"question":"Zscalerがクラウドからファイアウォール機能を提供する仕組み","answer":"クラウド ネイティブのZscaler Zero Trust Firewallは[最小特権アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を付与し、ネットワーク内外を問わず、デフォルトではいかなるエンティティーも信頼しません。データ センターの先までセキュリティを拡張することで、経路を問わずあらゆるトラフィックを確実に保護します。具体的な機能には以下のようなものがあります。\n\n- **包括的なトラフィック検査：**暗号化された接続を含むすべてのトラフィックに対して、ディープ パケット インスペクションを実行します。クラウド規模のTLS/SSL復号により、レイテンシーを最小限に抑え、すべてのトラフィックが検査対象から漏れないようにします。\n- **適応型ポリシー：**従来型ファイアウォールの静的ルールとは異なり、ユーザー アイデンティティー、デバイス ポスチャー、リスク レベルなどのコンテキストに基づいて、動的なポリシーを通じてアクセスを許可または拒否します。\n- **広範な対応範囲：**Webトラフィックと非Webトラフィック(DNS要求を含む)を処理し、ポートやプロトコルに関係なく、すべてのアプリケーションの全範囲のセキュリティを確保します。\n- **リアルタイムの脅威制御：**統合侵入防止システム(IPS)、DNSトンネル検出、高度な攻撃検出により、脅威を迅速に特定して無効化します。"},{"question":"ハイブリッド インフラでのZscalerによる従来型ファイアウォールのリプレース","answer":"Zscalerは、ハイブリッド インフラのニーズに適した独自のアプローチを採用しています。クラウド ネイティブのプラットフォームにより以下を実現します。\n\n- **包括的なトラフィック検査：**非標準のWebトラフィックや非Webトラフィックを含むすべてのポートとプロトコルを保護します。\n- **大規模な検査：**従来型ファイアウォールや次世代ファイアウォールとは異なり、パフォーマンスに影響を与えることなく、TLS/SSLで暗号化されたトラフィックの100%を検査します。\n- **ユーザー中心のポリシー：**あらゆる場所のユーザーに対して、ネットワーク境界から完全に切り離された均一な保護を適用します。\n- **真のゼロトラスト アーキテクチャー：**拠点、クラウド、データ センター間およびそれらの内部で、ユーザー、ワークロード、デバイス間の通信を保護します。"},{"question":"従来型ファイアウォールではハイブリッド インフラを十分に保護できない理由","answer":"ハイブリッド インフラでは、オンプレミスのデータ センター、パブリック クラウド、プライベート クラウド、リモート ユーザーが接続され、柔軟性と拡張性が向上します。残念ながら、これにより攻撃対象領域も広がります。以下のような理由から、静的なオンプレミス ネットワーク セキュリティのために構築された従来型ファイアウォールはこの環境に適していません。\n\n- **固定された物理ハードウェアを基盤とする**ため、効果的に拡張できず、分散したユーザー、アプリ、データを保護できない\n- 現在のWebトラフィック全体の95%以上を占める**暗号化されたトラフィックを、パフォーマンスを低下させずに検査することができない**\n- **IPおよびゾーンベースの保護に依存**するため、攻撃対象領域が増加し、脅威のラテラル ムーブメントが可能になる\n- **SaaSやクラウド向けの設計ではない**ため、ハイブリッド環境でのクラウド中心の攻撃に対して脆弱になる\n\n分散化が進み、より動的になった企業環境では、こうした弱点を克服できるように設計されたソリューションが必要です。"},{"question":"Zscalerと従来型ファイアウォールの比較","answer":"アプライアンスベースのファイアウォールでは、ハイブリッド インフラのセキュリティを確保することが難しく、最新の脅威に対する脆弱性が残ります。クラウド ファイアウォールで従来型ファイアウォールをリプレースすることで、複雑な分散型ネットワークを保護することが可能です。[続きを読む](https://www.zscaler.com/jp/zpedia/zscaler-vs-legacy-firewalls)。"},{"question":"Zscalerは、コンプライアンス目的の監査と可視化にどのように役立ちますか？","answer":"Zscalerは、一元的なログ管理、リアルタイム分析、SIEMへのストリーミングを提供し、ユーザー/アプリケーションに焦点を当てた可視化を実現します。ポリシーのバージョン管理や変更履歴の追跡も可能で、規制のための監査に対応します。また、各種制御をNIST、ISO、SOC 2、PCI DSS、HIPAAなどの一般的なフレームワークにマッピングできるほか、DLP/CASB機能を通じてSaaSやWeb利用におけるデータ ガバナンスを強化することが可能です。"},{"question":"Zscalerは、TLS/SSLインスペクションをどのように処理しますか？また、アプライアンスベースのファイアウォールと比べ、パフォーマンスにはどのような違いがありますか？","answer":"Zscalerは、グローバルに分散する160以上のポイント オブ プレゼンス全体で大規模なTLSインスペクションを実行し、ボトルネックとなる中央集中型のトラフィック転送を行うことなくL7制御を適用します。ポリシーはユーザーの近くで施行されるため、SaaSおよびインターネットへのアクセスにおいて、アプライアンスへのバックホールよりも優れたパフォーマンスを提供します。"},{"question":"Zscalerによってサイト間VPNをリプレースし、拠点からのバックホールを削減できますか？","answer":"Zscalerは、クラウドへの直接接続を実現し、拠点のトラフィックをデータ センターや本社にバックホールする必要性を排除します。Zscaler Internet AccessでWebトラフィックとSaaSトラフィックの安全を確保し、Zscaler Zero Trust FirewallでDNSを含む非Webトラフィックを保護することで、複雑なサイト間VPNを使用することなく一貫したセキュリティを実現できます。"}]},{"title":"アイデンティティーとアクセス管理(IAM)とは？要素とメリット","description":"アイデンティティーとアクセス管理(IAM)は、ポリシー、プロセス、技術のフレームワークです。その仕組み、構成要素、主なメリット、実装方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-identity-and-access-management","faqs":[{"question":"企業にIAMを実装するにはどうすればよいですか？","answer":"企業でIAMを実装する際はいくつかの重要な手順を踏むことになりますが、各手順はそれぞれシームレスで安全なアクセス管理を確保するように設計されています。最初のステップでは、現在のセキュリティ態勢を評価し、アイデンティティー管理プロセスのギャップを特定します。これには、既存の認証方法、ユーザー ロール、アクセス制御ポリシーの評価が含まれます。そこから、組織のニーズと一致する包括的なIAMソリューションを設計します。"},{"question":"IAMの技術の最新トレンドはどのようなものですか？","answer":"- **パスワードレス認証：**生体認証などのパスワードレス方式への移行によって認証方法が再構築され、セキュリティとユーザーの利便性が向上します。これにより、脆弱なパスワードや盗まれたパスワードに関連する脆弱性が排除され、システムが本質的に安全になります。\n- **AIを活用したアイデンティティー分析：**人工知能により、リアルタイムの異常検出、適応型の認証、予測型のリスク評価が可能になり、事前予防的なセキュリティが実現します。また、AIツールは誤検知も削減するため、運用効率とユーザー エクスペリエンスが改善します。\n- **分散型アイデンティティー：**ブロックチェーンベースのアイデンティティー ソリューションにより、ユーザーはデジタル アイデンティティーを所有して制御できるため、中央集権的なシステムへの依存を減らせます。このようなソリューションは、プラットフォーム間の相互運用性を確保しながら、プライバシーを強化します。\n- [**IoTセキュリティ**](https://zpedia/what-iot-security)**との統合：**IoTデバイスが急増するにつれて、IAMシステムには、人間のユーザーと同様にデバイスのアイデンティティーも管理および保護する機能が組み込まれるようになっています。これにより、接続されたすべてのデバイスがユーザーと同じ厳格なセキュリティ プロトコルに準拠するようになります。"},{"question":"IAMとPAMの違いは何ですか？ ","answer":"IAMと[特権アクセス管理(PAM)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)はどちらもアクセス制御に重点を置きながら、組織内のさまざまなニーズに対応します。両者の主な違いは以下のとおりです。\n\n- **IAM:**アプリケーションやシステムのすべてのユーザー アクセスを管理します。一般ユーザー向けに適切なアクセス制御を確保します。\n- **PAM:**特権アカウント(管理者など)のアクセスの管理と保護に重点を置いています。特権ユーザーへのアクセスを制限することで、機密性の高いシステムを保護します。"},{"question":"IAMのメリットは何ですか？","answer":"IAMを実装すると、セキュリティと運用効率の両方が向上し、組織にとって大きなメリットとなります。AIを活用したSASEによって、主に次のようなことが可能になります。\n\n- **セキュリティ態勢の強化：**厳格なアクセス制御を行い、認証ポリシーを施行することで、不正アクセスやデータ侵害のリスクを軽減します。\n- **ユーザー エクスペリエンスの合理化：**アプリケーションとリソースへの安全なアクセスを維持しながら、ユーザーのストレスを減らします。\n- **規制順守：**堅牢なアクセス ガバナンスと監査能力を提供することで、規制要件を満たします。\n- **コスト削減：**管理負荷を削減し、セキュリティ リスクを最小限に抑えることで、長期的にコストを節約します。\n- **リアルタイムのアクセス制御：**ユーザーの行動とコンテキストに基づいてアクセス権限を動的に調整することで、セキュリティをリアルタイムで確保します。\n- **内部脅威管理の改善：**ユーザーが必要とするものだけにアクセスを制限することで、内部攻撃のリスクを軽減します。"},{"question":"IAMの主な技術とツールはどのようなものですか？","answer":"IAMフレームワークでは、さまざまな技術とツールを活用してアイデンティティーを保護し、アクセス管理を合理化します。IAMシステムの基盤となる要素を形成している技術は次のとおりです。\n\n- **シングル サインオン(SSO):**一度認証されると、ユーザーは何度もログインすることなく複数のアプリケーションにアクセスできるため、アクセスが簡素化されます。\n- **多要素認証(MFA):**ユーザーに複数の認証方法を使用したアイデンティティーの検証を要求することでセキュリティ レイヤーを追加します。\n- **ディレクトリー サービス：**Active DirectoryやLDAPなどの一元化されたリポジトリーが、ユーザー アイデンティティーや認証情報を保存および管理します。\n- **アイデンティティー フェデレーション：**異なるシステム間でアイデンティティーを連携させることで、組織間での安全なアクセスを可能にします。たとえば、サードパーティー アプリケーションの認証をシームレスに行います。\n- [**ゼロトラスト アーキテクチャー：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)いかなるユーザーやデバイスも本質的に信頼できないと仮定し、ユーザーとデバイスを継続的に検証することで安全なアクセスを確保します。"},{"question":"IAMの基盤となる要素は何ですか？ ","answer":"IAMシステムには基盤となる要素があり、それらが連携してアイデンティティーを保護し、アクセスを制御します。どのIAMソリューションにも欠かせない要素は次のとおりです。\n\n- **認証：**パスワードや生体認証、多要素認証などの方法を使用してユーザーのアイデンティティーを検証し、認証されたユーザーのみがアクセスできるようにします。\n- **承認：**ユーザーのロールやグループに基づいてアクセス レベルを決定し、RBACや属性ベースのアクセス制御(ABAC)などのアクセス制御を行います。\n- **ユーザー管理：**ユーザー アカウントの作成、変更、削除を処理し、アイデンティティーがシステム間で一貫して管理されるようにします。\n- **アクセス ガバナンス：**誰が何にアクセスしているのかを可視化し、組織がアプリケーションやシステム、データへのアクセスを監視および監査できるようにします。"},{"question":"IAMはどのような仕組みですか？","answer":"IAMは、個々のユーザーやシステムのデジタル アイデンティティーを作成、管理、認証することで機能します。ユーザーがアプリケーションにアクセスしようとすると、IAMシステムはパスワードや生体認証、シングル サインオン(SSO)などの認証方法で認証情報を確認します。検証が完了すると、ユーザーのロールを評価してアクセス レベルを判断し、必要なリソースのみにアクセス権を付与します。"},{"question":"アイデンティティーとアクセス管理(IAM)とは","answer":"アイデンティティーとアクセス管理(IAM)とは、組織内の適切な個人が技術リソースに適切にアクセスできるようにするためのポリシー、プロセス、技術のフレームワークのことです。IAMシステムは、アイデンティティーを検証し、アプリケーションへの安全なアクセスを提供するとともに、ロールベースアクセス制御(RBAC)を行うことで、セキュリティ リスクを軽減しながら、組織の全体的なセキュリティ態勢を向上させます。"},{"question":"IAMはGDPR要件を満たすうえでどのように役立ちますか？","answer":"アイデンティティーとアクセス管理(IAM)は、個人データを保護し、データへのアクセス制御を順守することで、**GDPR (一般データ保護規則)**要件を満たすうえで重要な役割を果たします。IAMがGDPRの順守を支援する方法は以下のとおりです。\n\n- **個人データの保護**\n- **データ主体の権利**\n- **データ侵害の防止**\n- **コンプライアンス文書**"},{"question":"IAMはどのようにデータ侵害のリスクを軽減しますか？","answer":"アイデンティティーとアクセス管理(IAM)は、堅牢なセキュリティ対策でユーザー アイデンティティーを管理し、機密性の高いリソースへのアクセスを制御することで、データ侵害のリスクを軽減します。IAMで侵害のリスクを最小限に抑える主な方法は以下のとおりです。\n\n- **強力な認証**\n- **最小特権の原則**\n- **一元化されたアクセス制御**\n- **アイデンティティー ガバナンス**\n- **攻撃対象領域の削減**"},{"question":"IAMはハイブリッド環境(オンプレミスとクラウド)で使用できますか？","answer":"はい、アイデンティティーとアクセス管理(IAM)システムはハイブリッド環境(オンプレミスとクラウド)で使用できます。ただし、実装を成功させるには慎重な計画が求められます。"},{"question":"組織環境にIAMシステムを展開する際の課題は何ですか？","answer":"組織環境にアイデンティティーとアクセス管理(IAM)システムを展開するには、大規模組織の複雑性により、いくつかの課題が伴います。重要な課題として、以下が挙げられます。\n\n- 従来のシステム、マルチクラウド環境、サードパーティー アプリケーションにおける**拡張性と統合**。\n- アクセスのしやすさとシングル サインオン(SSO)を提供する**ユーザー エクスペリエンス**。\n- 設定ミス、内部脅威、資格情報管理などの**セキュリティ リスク**。"},{"question":"アイデンティティー管理とアクセス管理の違いは何ですか？","answer":"アイデンティティー管理とアクセス管理は、アイデンティティーとアクセス管理(IAM)の2つの重要な要素ですが、その目的は異なります。両者の違いは以下のとおりです。\n\n- **アイデンティティー管理：**組織内のユーザー アイデンティティーのライフサイクル管理に特化しています。各ユーザーのデジタル アイデンティティーを一意で正確かつ最新の状態にします。\n- **アクセス管理：**ユーザーがアイデンティティーに基づいてアクセスできるリソースの規制と適用に特化しています。ユーザーが使用を許可されたリソースにのみアクセスできるようにします。"},{"question":"Identity as a Service (IDaaS)とは何ですか？","answer":"Identity as a Service (IDaaS)とは、アイデンティティーとアクセス管理(IAM)サービスを提供するクラウドベースのソリューションのことです。IAMには認証やシングル サインオン(SSO)、ユーザー プロビジョニングなどの機能が含まれます。IDaaSにより、複数の環境にわたるアプリケーションやシステムへの安全なアクセスが提供されます。"},{"question":"アイデンティティー プロバイダー(IdP)とは何ですか？","answer":"アイデンティティー プロバイダー(IdP)とは、ユーザー アイデンティティーを認証および検証するサービスのことです。認証情報を管理し、シングル サインオン(SSO)機能を提供することで、アプリケーションやシステム、ネットワークへの安全なアクセスを確保します。"}]},{"title":"エンドポイント セキュリティとネットワーク セキュリティ：両方が必要な理由とは","description":"エンドポイント セキュリティとネットワーク セキュリティの主な違いと、統合されたゼロトラスト アプローチでセキュリティ態勢を強化する方法を解説します。","url":"https://www.zscaler.com/jp/zpedia/endpoint-security-vs-network-security","faqs":[{"question":"エンドポイントの脅威とネットワークの脅威の違いは何ですか？","answer":"- **エンドポイントの脅威：**マルウェア感染、ランサムウェア、フィッシング攻撃、認証情報の窃取、デバイスへの不正アクセスなどが含まれ、個々のデバイスを直接標的とします。\n- **ネットワークの脅威：**DDoS攻撃、中間者(MITM)攻撃、ネットワーク スニッフィング、不正アクセス、外部の攻撃者の侵入などが含まれ、トラフィックやネットワーク インフラを標的とします。"},{"question":"エンドポイント セキュリティとネットワーク セキュリティは併用できますか？","answer":"はい、両者は互いに補完し合い、堅牢なセキュリティ戦略にとって重要な要素です。\n\n- エンドポイント セキュリティは、フィッシング メールや侵害されたソフトウェアなど、脅威が発生する可能性のある個々のデバイスを保護します。\n- ネットワーク セキュリティは、インフラ全体に広範な保護レイヤーを提供することで、悪意のあるトラフィックをブロックし、ネットワーク全体の脅威を軽減します。両方を併用することで、攻撃対象領域が削減されて全体的な防御が強化されます。"},{"question":"エンドポイント セキュリティとネットワーク セキュリティの違いは何ですか？","answer":"- **エンドポイント セキュリティ：**個々のデバイス(ノートパソコン、スマートフォン、IoTデバイスなど)のサイバー脅威からの保護に特化しています。ウイルス対策ソフト、エンドポイントでの検知と対応(EDR)、暗号化などのツールを使用して、デバイス レベルでマルウェア、不正アクセス、データ侵害を防ぎます。\n- **ネットワーク セキュリティ：**内部および外部の脅威から、ルーター、サーバー、通信チャネルなどのネットワーク インフラ全体を保護します。ファイアウォール、侵入検知/防止システム(IDS/IPS)、仮想プライベート ネットワーク(VPN)などのツールを採用しています。"},{"question":"ゼロトラスト アーキテクチャーとは何ですか？","answer":"ゼロトラスト アーキテクチャーは、最小特権の原則に基づくアプリへの直接接続によって従来の境界セキュリティを置き換え、組織の攻撃対象領域を削減し、ラテラル ムーブメントを防止するとともに、データ流出を阻止します。これにより、広範な権限を排除し、マイクロセグメンテーションとコンテキストに基づいてユーザー、デバイス、アプリを保護します。暗黙の信頼を与えることはありません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)"},{"question":"エンドポイント セキュリティでネットワーク セキュリティをリプレースできますか？","answer":"いいえ。エンドポイント セキュリティはネットワーク セキュリティをリプレースするものではありません。現在の相互接続された動的な環境で脅威を防ぐには、どちらも不可欠な存在です。どちらか一方に頼ると重大なセキュリティ ギャップが発生し、デバイスまたはネットワーク インフラのいずれかが攻撃に対して脆弱になります。"},{"question":"エンドポイント セキュリティはネットワーク セキュリティよりも重要ですか？","answer":"いいえ、エンドポイント セキュリティとネットワーク セキュリティは、それぞれ異なる攻撃ベクトルに対する保護を提供するため、どちらも同様に重要です。エンドポイント セキュリティはデバイスに焦点を当てる一方、ネットワーク セキュリティは転送中データやインフラ内の保存データを保護します。最も効果的なセキュリティ戦略は、この両者とゼロトラスト アプローチを統合することです。これにより、リスクを総合的に軽減することが可能です。"}]},{"title":"エンドポイントでの検知と対応(EDR)とは | 重要な理由","description":"エンドポイントでの検知と対応(EDR)は、サイバー脅威からエンドポイント デバイスを保護するためのソリューションです。重要な理由、課題、仕組みについて解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr","faqs":[{"question":"EDRとXDRの違い","answer":"XDRは、広範なデータ収集や脅威の検知と対応ソリューションをセキュリティ オーケストレーションと組み合わせたもので、EDRを進化させたものだと考えるとよいでしょう。エンドポイント、クラウド、ネットワーク、脅威インテリジェンス フィードなど、エコシステム全体からテレメトリーを収集することで、セキュリティ アナリストは、EDRだけの場合に比べいっそう迅速かつ正確な検知、関連付け、脅威ハンティング、インシデント対応を行えるようになります。"},{"question":"EDRの限界","answer":"サイバー脅威の多くはエンドポイントが起点となるため、ワークロードやユーザー、ネットワークのその他の部分を保護するには、効果的なエンドポイントの保護が不可欠です。ただし、EDRにはいくつかの限界があることを理解しておくことが重要です。\n\n- **エンドポイントのみに特化していること。**多くの攻撃は、エンド ユーザーが悪意のあるファイルをダウンロードすることをきっかけとして起こります。しかし、従来のEDRでは検知できないタイプの攻撃も数多く存在します。たとえば、管理対象外のエンドポイント(IoTやBYODなど)、クラウド アプリケーション、サーバー、サプライ チェーンに対する攻撃などです。\n- **現在の攻撃に対してスピード面で不十分な場合があること。**パススルー サンドボックスや検知ありきのアプローチでは、悪意のあるファイルや脅威アクターは、検知される前にリソースにアクセスできる可能性があります。そのため、6分足らずで100,000ファイルを暗号化できるLockBitランサムウェアなどの高度な脅威に対する効果は限定的なものとなります。\n- **ネットワークやアプリ内での攻撃の動きを可視化できないこと。**EDRツールはエンドポイントのみからデータを収集するため、より広範なコンテキストを十分に得られないことがあり、これが誤検知の増加の原因となる場合があります。包括的な可視性を得るためには、拡張型の検知と対応(XDR)ソリューションが必要です。"},{"question":"EDRソリューションに必要な要素","answer":"EDRを活用した効果的なセキュリティの本質は、エンドポイントの保護の強化と、運用上の負担の軽減にあります。この点を実現しながらコスト削減にもつながれば理想的です。そこで、以下のような機能や特長を備えたEDRを探すことが大切です。\n\n- **行動分析を含むリアルタイムでの可視化：**基本的なシグネチャーや侵害の痕跡(IoC)の監視では、新たな攻撃手法が見逃されてしまいます。より高度な監視によってエンドポイントでのアクティビティーや行動をリアルタイムで把握し、データ侵害が発生する前に脅威を阻止することが重要です。\n- **豊富なエンドポイント テレメトリーと統合脅威インテリジェンス：**継続的に保護を強化し、EDRツールおよびセキュリティ部門に対して、脅威への効果的な対応に必要となる貴重なインサイトやコンテキストを提供します。\n- **迅速で正確な対応および修復：**インテリジェントな自動化を活用してエンドポイントの脅威に対して明確かつ迅速な対応を行い、データ、エンド ユーザー、ビジネスの被害を防止します。\n- **クラウドの柔軟性、拡張性、スピード：**ダウンタイムを発生させない自動更新、あらゆる場所のエンドポイントのセキュリティの維持、ハードウェアへの依存の低減、オンプレミス ソリューションに比べた総所有コストの削減を実現します。"},{"question":"EDRが重要な理由","answer":"現在多くの組織では、攻撃対象領域が拡大し、攻撃者がネットワークに侵入する方法も非常に多くなっています。サイバーセキュリティ戦略を効果的なものにするには、すべての脅威ベクトルを考慮しなければなりません。具体的な機能やメリットは以下のとおりです。\n\n- **基本的なセキュリティ ツール以上の可視性および修復インサイトの提供：**ウイルス対策ソフトウェアや[ファイアウォール](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall)などでは得られないような情報を提供し、インシデントの性質、根本原因、効果的な対処法をいっそう効果的に把握できるようになります。\n- **行動分析を含むリアルタイムの監視と検知：**検知を回避する攻撃者の排除やゼロ デイ脆弱性への対応を、深刻な被害が発生する前に行えるようになります。これにより、ダウンタイム、データ漏洩、後続の侵害リスクを軽減します。\n- **AIや機械学習による統合脅威インテリジェンス フィードの解析：**攻撃者の最新の脅威、手法、行動に関するインサイトを生成し、常に先回りでデータ保護の対策を行えます。\n- **時間とコストの節約とヒューマン エラーのリスク軽減：**一元的な管理およびレポート作成機能、機械学習を活用した脅威インサイト、自動対応などを通じ、効率的かつ効果的なセキュリティ運用を実現します。"},{"question":"EDRの主な機能はどのようなものですか？","answer":"EDRの機能はソリューションによって異なりますが、EDRの重要な要素には以下のようなものがあります。\n\n- **リアルタイムでのエンドポイントの監視、可視化、アクティビティーの記録：**エンドポイントの不審なアクティビティーを継続的に監視し、エンドポイント データを収集して分析することで、潜在的な脅威を迅速に検知して対応できるようにします。\n- **統合された脅威インテリジェンスによる高度な脅威検知：**人工知能や機械学習を活用しながら、高度な技術と脅威インテリジェンス フィードによって、存在すら知られていなかった潜在的な脅威を特定し、アラートを発します。\n- **調査とインシデント対応の迅速化：**EDRのツールとプロセスは管理を簡素化するとともにアラートと対応を自動化し、セキュリティ インシデント発生時、感染したエンドポイントの検疫や修復などといった対応の実施を支援します。\n- **検知と対応のマネージド サービス(MDR)：**一部のプロバイダーはEDRの利点とエキスパート チームによる常時対応を組み合わせ、EDRをマネージド サービスとして提供しています。社内に専門のSOCを置く人員や予算がない組織にとって、MDRは効果的な選択肢となります。"},{"question":"EDRの仕組み","answer":"EDRは、エンドポイントの不審なアクティビティーを継続的に監視し、データを収集して分析し、潜在的な[脅威](https://www.zscaler.com/jp/learn/threats-and-vulnerabilities)をリアルタイムで通知します。行動分析、機械学習、脅威インテリジェンス フィードなどを使用して、エンドポイントの動作の異常を特定し、悪意のあるアクティビティーを検知します。ファイルレス マルウェア攻撃など、基本的なウイルス対策では見逃されてしまうようなものにも対応します。"},{"question":"エンドポイントでの検知と対応(EDR)とは","answer":"エンドポイントでの検知と対応(EDR)は、ランサムウェアやその他のマルウェアなどのサイバー脅威からエンドポイント デバイスを保護するためのソリューションです。最も効果的なEDRソリューションは、疑わしいアクティビティーをリアルタイムで継続的に監視して検知し、調査、脅威ハンティング、トリアージ、修復の機能を提供します。"},{"question":"EDRはどのような種類の脅威を検知、ブロックしますか？","answer":"エンドポイントでの検知と対応(EDR)は、デスクトップ、サーバー、モバイル デバイス、IoTシステムなどのエンドポイントを標的とする広範なサイバーセキュリティ脅威を検知、分析、ブロックするためのソリューションです。EDRで対処できる主な脅威は次のとおりです。\n\n- マルウェア\n- ランサムウェア\n- フィッシングで配信される脅威\n- 資格情報の窃取\n- 脆弱性の悪用\n- ラテラル ムーブメント\n- 内部脅威"},{"question":"EDRでIoTとモバイル デバイスを保護できますか？","answer":"はい。エンドポイントでの検知と対応(EDR)は、IoTデバイスやモバイル デバイスを保護することも可能です。ただし、その有効性はソリューションの機能セットとその実装方法によって異なります。EDRは、主に次のような機能を通じてこうしたデバイスを保護します。\n\n- 脅威の検知と防止\n- エンドポイントの可視化\n- デバイス管理\n- より広範なセキュリティ フレームワークとの統合"},{"question":"EDRはファイアウォールやウイルス対策の代わりになりますか？","answer":"一般的に、EDRはウイルス対策ソリューションやファイアウォール ソリューションを補完するものであり、代替するものではありません。これは、EDRとウイルス対策/ファイアウォールの主な機能が異なるためです。基本的に、ファイアウォールやウイルス対策は脅威のネットワークへの侵入を防ぐことを目的としている一方、EDRはネットワークに侵入した脅威の撃退を目的としています。\n\n一部のEDRソリューションにはウイルス対策機能も含まれており、これは既知の脅威への対策として依然として効果的です。"},{"question":"EDRとSIEMの違いは何ですか？","answer":"EDRとセキュリティ情報とイベント管理(SIEM)は、異なるセキュリティ ツールです。EDRはエンドポイントの脅威の監視と対応に特化したもので、エンドポイントに固有のデータや行動分析を活用します。一方、SIEMは組織のITエコシステム全体にわたるさまざまなソースからデータを集約して関連付け、セキュリティ イベントを一元的に表示して脅威の分析を支援するものです。EDRとSIEMは、いずれもクラウドベースの環境に機能を拡張できます。"},{"question":"エンドポイントとEDRはどのような関係にありますか？","answer":"エンドポイントとは、スマートフォン、IoTデバイス、デスクトップ、ノートパソコン、サーバーなど、ネットワークに接続して通信するデバイスのことです。EDRツールは、ネットワークの防御を突破してエンドポイントに侵入する脅威に対抗するために存在します。エンドポイントを身体に例えれば、EDRは免疫システムのようなものだと考えることができます。"},{"question":"EPPとEDRの違いは何ですか？","answer":"エンドポイント保護プラットフォーム(EPP)とエンドポイントでの検知と対応(EDR)は、いずれもエンドポイント セキュリティ ソリューションです。一般的に、EPPは脅威のエンドポイントへの到達を阻止するためのものであり、EDRはエンドポイントに到達した脅威に対応するためのもので、これが両者の違いと言えます。EPPは第1段階、EDRは第2段階の防衛線であると考えることができます。"}]},{"title":"オンプレミスSWGとクラウドSWG:セキュリティに最適なソリューションの選択","description":"オンプレミスとクラウドのセキュアWebゲートウェイ(SWG)のメリットとデメリット、クラウドSWGの拡張性、コスト効率、安全性が高い理由をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/on-premises-vs-cloud-swg","faqs":[{"question":"Zscaler SWGの主な機能","answer":"- **AIを活用した防御：**フィッシング、ボットネット、その他の高度な脅威を阻止しながら、リスクの高いWebサイトや悪意のあるWebサイトを隔離し、ユーザーをリアルタイムで保護します。\n- **すべてのトラフィックを大規模に検査：**暗号化トラフィックやIPv4、IPv6、HTTP/2などのプロトコルを含むすべてのトラフィックを、パフォーマンスを低下させることなく分析します。\n- **動的なリスクベースのポリシーを施行：**適応型制御を適用し、ユーザー、デバイス、アプリ、コンテンツを継続的に評価することで、進行中の攻撃を阻止し、防御を強化します。\n- **脅威インサイトを合理化：**リスク スコア、影響を受ける資産、重大度などを明らかにする、コンテキスト化および関連付けされたアラートにより、対応時間を短縮します。\n- **セキュリティ態勢を評価して改善：**自動化されたサイバー リスク評価と組み込みのベスト プラクティスの推奨を活用し、防御を強化します。"},{"question":"適切なSWGの選択：主な考慮事項","answer":"理想的なSWGソリューションを選定する際は、クラウド化が進む現代の環境の要件に対応できるかどうかが重要なポイントになります。以下の簡単なチェックリストを活用し、これらの機能を提供するSWGを探してください。\n\n✅ **堅牢なセキュリティ機能**  \n最も効果的なSWGは、完全なゼロトラスト アーキテクチャーの一部として機能し、[多要素認証(MFA)](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)や、新たな脅威に適応する高度な脅威対策を提供します。\n\n✅ **暗号化されたトラフィックの完全な検査**  \nユーザー エクスペリエンスを妨げることなくTLS/SSLで暗号化されたトラフィックを100%検査できるクラウド ネイティブなSWGを選択してください。現在ではほとんどの脅威が暗号化されたトラフィックに潜んでいるため、これは必須です。\n\n✅ **最新のプロトコルへの対応**  \nIPv6やHTTP/2などの最新の安全なプロトコルに対応するSWGを選択してください。IPv6の導入は世界的に拡大しており、将来を見据えた互換性が不可欠です。\n\n✅ **高いパフォーマンスと拡張性**  \n理想的なSWGは、速度や使いやすさを犠牲にすることなく動的に拡張できるため、トラフィックが大幅に急増しても業務を中断させません。\n\n✅ **シームレスな統合**  \n新しいSWGが既存のセキュリティ ツール(ファイアウォール、侵入検知システム、SIEMなど)と統合し、脅威管理や可視化、制御を効率化できるかどうかを確認します。\n\n✅ **費用対効果の高いセキュリティ**  \nライセンス、メンテナンス、サポートを含む総コストを比較します。初期費用を抑え、長期にわたって予測可能なコストを維持するために、サブスクリプション型のモデルを検討してください。"},{"question":"現代の組織にクラウドSWGが必要な理由","answer":"対照的に、クラウドSWGは、クラウドファースト環境向けに設計された柔軟性、拡張性、高度な機能を提供し、物理的な展開に伴う複雑さを軽減します。\n\nクラウドSWGの主なメリットは以下のとおりです。\n\n- **セキュリティの強化：**AIと最新の脅威インテリジェンスを活用した検出により、[ゼロデイ攻撃](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)などの高度な脅威を特定、ブロックします。\n- **拡張性とパフォーマンスの向上：**トラフィックの急増に対処し、分散したユーザーをサポートしながら、信頼性と速度を維持します。\n- **コストと管理負荷の削減：**経費を削減し、展開と運用プロセスを合理化します。\n- **俊敏性の向上：**迅速なアップデートと柔軟な構成を活用し、変化するニーズに対応します。"},{"question":"オンプレミスSWGでは不十分な理由","answer":"オンプレミスSWGは、多くのアプリケーションがオンプレミスに存在し、インターネット トラフィックがシンプルでプロトコルの種類も限られていた時代に設計されました。仮想化SWGはクラウド中心の環境に対応するため、より柔軟なソフトウェア展開を可能にしますが、従来のハードウェア型ソリューションと同様の欠点を抱えています。\n\n従来のSWGや仮想化SWGの主な問題は以下のとおりです。\n\n- **暗号化トラフィックの可視性が不十分：**現在、[Webトラフィックの95%以上が暗号化](https://transparencyreport.google.com/https/overview?hl=ja)され、[脅威の87%以上が暗号化されたトラフィックに潜んで](https://www.zscaler.com/jp/campaign/threatlabz-encrypted-attacks-report)います。そのため、トラフィックを100%検査することが非常に重要です。しかし、ハードウェアに依存するSWGには、その過程で深刻な遅延が生じてしまう欠点があります。\n- **クラウド イノベーションに適応できない：**従来のSWGは、進化するクラウド アプリやIPv6、HTTP/2などの最新のプロトコルに簡単に適応できません。新しいテクノロジーが新たな脅威や脆弱性をもたらすなかで、増加するリスクに組織をさらすことになります。\n- **展開と維持の高いコスト：**ハードウェア要件と複雑な管理により、従来のSWGは維持にコストとリソースがかかります。現代の分散環境と厳しい予算では、従来のSWGは現実的ではなくなってきています。"},{"question":"オンプレミスSWGとクラウドSWGの比較","answer":"| **機能** | **オンプレミスSWG** | **クラウドSWG** |\n|---|---|---|\n| **最適な用途** | オンプレミスでの展開を必要とする、固定された作業環境の従業員や特定の地域に特化した業務(コンプライアンス対応など) | 動的な拡張性、高パフォーマンス、一元管理を必要とする、ハイブリッド ワークやグローバルな運用 |\n| **展開** | ハードウェアと手動設定が必要で、通常はオンサイトの物理インフラに展開 | 最小限の構成で迅速に統合し、オンサイト環境を必要としないクラウド サービスとして展開 |\n| **メンテナンスとアップデート** | オンサイトで手動管理を行い、継続的な作業が発生 | サービス プロバイダーによって自動的にアップデート |\n| **拡張性** | オンサイトのリソース量によって制限 | 世界中の需要に合わせてシームレスに拡張 |\n| **パフォーマンスとユーザー エクスペリエンス** | トラフィックが増加するとオンサイトのリソースに大きな負荷がかかり、結果として深刻な遅延が発生 | 柔軟な拡張性により、トラフィックが急増している場合でも信頼性の高い高速のWebアクセスを確保 |\n| **コスト モデル** | 高額な初期投資と定期的な維持費 | サブスクリプション型で、初期費用が低い |"},{"question":"最新のサイバーセキュリティにおいてSWGが重要な理由","answer":"組織はリモート ユーザーやクラウドベースのリソースの使用を推進しており、これが脅威アクターに悪用されるギャップや脆弱性を生み出しています。SWGはすべてのWebトラフィックにセキュリティ ポリシーを施行し、多様で分散したワークフローを保護するために拡張することで適応を可能にします。SWGはユーザーやデータを保護するだけでなく、規制順守にも対応するため、現代の安全な業務運営を支える基盤となっています。\n\nしかし、「現代の業務運営」のあり方はこの10年間で大きく変化しました。多くの組織が分散したユーザー、アプリ、データを保護する難しさに直面し、オンプレミスSWGの限界を痛感しています。"},{"question":"セキュアWebゲートウェイ(SWG)とは","answer":"セキュアWebゲートウェイは、Webトラフィックのフィルタリング、監視、ポリシー施行を通じて、マルウェアや悪意のあるWebサイトから組織のユーザーやリソースを保護します。ユーザーとWebの間の防御壁としてリアルタイムでトラフィックを検査し、安全にWebアプリを利用できる環境を提供します。\n\nSWGは、以下のように設計されています。\n\n- 安全でないWebサイトやアプリへのアクセスをブロック\n- マルウェアやフィッシングの試みを検出して阻止\n- Webベースのアプリに使用ポリシーを施行\n- 機密データの流出を防止(DLP経由)\n- 暗号化されたトラフィックを検査し、隠れたリスクを検知\n\nSWGの詳細は、[セキュアWebゲートウェイ(SWG)とは](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)をご覧ください。"},{"question":"オンプレミスSWGとクラウドSWGの違いとは","answer":"セキュアWebゲートウェイ(SWG)は、現代のサイバー防御における重要な柱であり、ユーザーやデータをWeb上の脅威から保護するうえで不可欠な存在となっています。しかし、クラウドベースのアプリや暗号化されたWebトラフィックの増加により、可視性が低下し、複雑さが増大しています。その結果、従来のオンプレミスSWGには多くの課題が生じています。オンプレミスSWGとクラウドSWGの違いを知ることで、組織のWebセキュリティ ニーズに最適なSWGを選択できます。"},{"question":"次世代型SWGと従来のWebゲートウェイの違いは何ですか？","answer":"次世代型SWGはクラウドベースで提供され、ユーザーを中心に設計されています。インライン検査(TLS/SSL暗号化通信を含む)、高度な脅威対策、統合型データ保護やCASBを通じてあらゆるユーザー、アプリ、場所の安全なアクセスを実現します。一方、従来のWebゲートウェイはオンプレミス アプライアンスとして展開され、主にWebトラフィックの基本的なURLフィルタリングに特化しています。ただし、暗号化トラフィックやクラウド/SaaSのトラフィックを十分に可視化できないほか、リモート ユーザー向けの保護にも課題があります。"},{"question":"クラウドSWGはオンプレミスSWGよりも安全ですか？","answer":"クラウドSWGは、暗号化されたトラフィックの検査、最新の脅威への適応、シームレスな拡張が可能なため、オンプレミスSWGよりも優れたパフォーマンスを発揮します。また、リアルタイムのアップデートと一元化されたポリシーの施行により、進化するセキュリティ要件と規制順守にもより適しています。"},{"question":"オンプレミスSWGとクラウドSWGの主な違いは何ですか？","answer":"オンプレミスSWGは物理的な展開と手動管理が必要であり、特定の拠点に特化した制御を提供します。一方、クラウドSWGはサービスとして提供されるため、動的な拡張や自動アップデートが可能で、分散型とクラウドファーストの運用に適しています。"},{"question":"SWGはどのように他のサイバーセキュリティ ツールと統合されますか？","answer":"最新のSWGは、ファイアウォール、侵入検知システム、セキュリティ情報とイベント管理(SIEM)プラットフォームなどのツールとシームレスに統合されます。これらの統合により、脅威管理を簡素化するとともに、可視性と制御を一元化し、全体的なセキュリティ態勢を強化します。"},{"question":"オンプレミスSWGは、クラウドSWGと比較してどのくらいのコストがかかりますか？","answer":"オンプレミスSWGは、ハードウェアの初期費用や設定費用が高く、アップデートや交換などの継続的なコストもかかる傾向があります。クラウドSWGは、ハードウェア費用を予測可能なサブスクリプションに置き換え、更新サイクルを排除し、長期的な維持コストを削減するため、費用対効果が高くなります。"},{"question":"オンプレミスSWGとクラウドSWGは併用できますか？","answer":"はい、ハイブリッド型の運用が可能です。オンプレミスSWGでローカル データ センターを保護しつつ、クラウドSWGで分散したユーザーやリモートの従業員を保護できます。これにより、規制などの特定のニーズに応じて制御と拡張性のバランスを取ることができます。"}]},{"title":"クラウド ネイティブ セキュリティ プラットフォームへの移行に必要なこととは","description":"多くの組織がクラウド ネイティブ セキュリティ プラットフォームへの移行を検討しています。メリットと課題、最新のクラウド保護にスムーズに移行するためのベスト プラクティスを解説します。","url":"https://www.zscaler.com/jp/zpedia/migrating-to-a-cloud-native-security-platform","faqs":[{"question":"クラウド ネイティブ セキュリティへの移行に関するベスト プラクティス","answer":"いくつかの指針に従うことで、どのような組織でもスムーズに移行を推進できます。主な5つのベスト プラクティスを以下に紹介します。\n\n- **包括的な評価の実施：**まずは、すべてのデジタル資産とワークフローを徹底的にインベントリー化します。そこで得たインサイトを活用し、差し迫ったリスクに対応しながらクラウド セキュリティ上の長期的な目標を達成するために調整した移行計画を策定します。\n- [**ゼロトラスト**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)**の原則の導入：**展開するクラウド ネイティブ セキュリティ プラットフォームが[最小特権アクセスの原則](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)に基づいた[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)およびゼロトラスト機能を提供するものであることを確認します。ゼロトラストを基盤とすることで、すべての機能のリスク軽減効果が最大限に発揮されます。\n- **多面的な保護の実装：**適応型アクセス制御、最新の[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)、強固なデータ保護機能を多層的に展開することで、セキュリティ態勢を強化します。これらの保護をユーザー、拠点、クラウド全体にシームレスに拡張します。\n- **セキュリティ部門に対する早期の教育：**移行に伴い、セキュリティ担当者への継続的な教育と実践的なトレーニングに投資を行います。これにより、セキュリティ部門はクラウド ネイティブ プラットフォームのメリットを最大限活用し、新たな脅威に迅速に対応できるようになります。\n- **担当部門と経営幹部からの支持の確保：**ネットワークとセキュリティの担当者から経営幹部までにわたる協力体制を構築をします。一体的なサポートにより、リソース、優先順位、リスク許容度が理解され、移行をスムーズに推進できます。"},{"question":"クラウド ネイティブ セキュリティ プラットフォームと従来のオンプレミス セキュリティの比較","answer":"| **カテゴリー** | **クラウド ネイティブ** | **従来型の** |\n|---|---|---|\n| 展開 | プロバイダーのクラウド インフラ上でネイティブに動作し、サービスとして提供される | オンプレミスまたはクラウド上のセキュリティ アプライアンスの展開と管理が必要 |\n| 地域 | セキュリティはエッジ(エンド ユーザーにできるだけ近い場所)でサービスとして提供され、場所を問わず高パフォーマンスのセキュリティが実現 | セキュリティはアプライアンスに依存するため、中央のデータ センター/クラウドへのバックホール、または各地域に重複するアプライアンスの設置が必要 |\n| 拡張性 | 需要に自動的に適応し、即時の拡張や縮小が可能 | アプライアンスの容量に制限され、手動でのアップグレードが必要 |\n| トラフィック検査 | スケーラブルなプラットフォームは、暗号化されたTLS/SSLトラフィックをより簡単に検査でき、脅威やデータ漏洩を阻止することが可能 | アプライアンスの容量が固定的なため、TLS/SSLで暗号化されたトラフィックの検査が難しく、サイバー攻撃やデータ漏洩を招く死角が発生 |\n| 管理 | 単一のインターフェイスを介して多面的な機能を提供し、一元的なシンプルな管理を実現 | 場所やセキュリティ ニーズごとに別々のツールが必要となり、監視が断片化され、管理が複雑化 |\n| メンテナンス | クラウド ベンダーがパッチ適用や更新の変更を継続的に実装し、顧客の時間を解放 | メンテナンスは社内で管理するため、社内の専門家による適用が必要 |"},{"question":"クラウド ネイティブ セキュリティの一般的な課題","answer":"従来のインフラから脱却し、クラウドベースのセキュリティを採用することには明らかなメリットがある一方で、予期せぬ課題を伴う場合もあります。次のような課題が発生した場合には、慎重に対応する必要があります。\n\n- **惰性：**クラウド ネイティブ セキュリティ モデルは明らかなメリットや効率性をもたらすにもかかわらず、担当部門は使い慣れたシステムからの移行に抵抗する場合があります。\n- **制御不能になるという感覚：**パッチ適用や更新などの変更の実装をベンダーに依存することはリスクであると感じるかもしれません。しかし、この部分をベンダーに任せることで、管理者は基本的なメンテナンスではなく、より価値の高い業務に専念できるようになります。\n- **[レジリエンス](https://www.zscaler.com/jp/zpedia/what-is-cyber-resilience)に対する懸念：クラウド サービスは社内ソリューションに比べて信頼性に劣るのではないかと懸念される場合もあります。しかし、大手のプロバイダーのビジネスはアップタイムにかかっており、通常、レジリエンスと復旧スピードはほとんどの組織が独自に実現できる水準を上回ります。\n- **高額すぎるという思い込み：**クラウド ネイティブのサービスは高額であるという印象を持たれる場合もあります。しかし、クラウド ネイティブのサービスを導入することで、多額の先行投資やアプライアンスに伴う継続的なメンテナンスが不要になります。"},{"question":"移行する理由：クラウド ネイティブ セキュリティの主なメリット","answer":"クラウド ネイティブ モデルを通じてセキュリティを強化することで、組織のデータ運用と[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)のあり方は大きく変わります。従来のオンプレミス方式からの移行において注目すべき5つの主なメリットを以下に紹介します。\n\n- **拡張性と柔軟性：**アプライアンスへの依存を解消することで、高パフォーマンスに優れたサービスとしてセキュリティを適用できるようになり、トラフィックの急増に迅速に対応し、ビジネス ニーズの変化に応じた拡張や縮小を簡単に行えるようになります。\n- **複雑さの軽減：**クラウド ネイティブ セキュリティ プラットフォームはさまざまなセキュリティ機能を1つの製品に統合し、サービスとして提供することで、継続的な管理を簡素化します。これにより、分断されたダッシュボードやアプライアンスのメンテナンスの必要性を排除します。\n- **自動更新：**クラウド ネイティブ セキュリティ モデルでは、ベンダーが最新のパッチや脅威対策をクラウド プラットフォームに直接展開します。そのため、管理者は個々のアプライアンスの更新を手動で管理する必要がなくなり、時間と労力を節約できます。\n- **一貫したポリシーの施行：**グローバルに提供するクラウド プラットフォームは、セキュリティ ポリシーをどこにでも均一に適用し、アプライアンスの分散による一貫性の問題や管理負荷を解消します。\n- **可視性の強化：**クラウド ネイティブ プラットフォームは、従来のアプライアンスでは実現できない拡張性を通じ、現在のWebデータの大部分を占める暗号化されたトラフィックを簡単に検査し、データ漏洩や[脅威を検出](https://www.zscaler.com/jp/blogs/product-insights/ai-driven-threat-detection-revolutionizing-cyber-defense)できます。"},{"question":"クラウド ネイティブ セキュリティ プラットフォームとは","answer":"デジタル トランスフォーメーションという概念が生まれて間もない時代、企業のユーザーやデータのほとんどは本社環境内に存在していたため、そこに多数のアプライアンスを設置することでセキュリティを確保するアプローチは合理的でした。しかし、組織が拠点を増やし、リモート ワークが増加するにつれて、各拠点のアプライアンスの維持(または中央の拠点へのトラフィックのバックホール)に伴う負担は増大し、このアプローチは非効率的なものになりました。アプライアンスをクラウドの仮想化インスタンスに移行しても、このモデルは根本的には変わらず、担当部門はハードウェアや仮想アプライアンスの管理、システムへのパッチ適用、多数の拠点での絶え間ないメンテナンスに追われ続けていました。\n\nクラウド ネイティブ セキュリティは、これとは異なるアプローチを採用し、ラックに設置されたアプライアンスや仮想マシンではなく、グローバルなクラウド プラットフォームから直接、合理化されたサービスとして保護を提供します。メンテナンスすべきハードウェアはなく、セキュリティ制御にアクセスするためだけに中央のハブ経由でトラフィックをルーティングする必要もありません。[セキュリティがサービスとして提供される](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)ことで柔軟性が確保され、ユーザー、デバイス、アプリケーションの場所を問わずセキュリティを適用できるようになります。アプライアンス管理や場所による制約に悩まされることはありません。\n\nこの変化により、日々のセキュリティ管理の方法も変わりました。多くのポイント製品やダッシュボードの管理に煩わされることなく、企業は単一のクラウド ネイティブ プラットフォームで制御を統合できるようになりました。認証、[情報漏洩防止(DLP)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)、分析、コンプライアンス監視などの機能が統合されているため、管理者は1つのインターフェイスで業務を行い、全体像を把握しながら、より効率的に対応できます。結果として、クラウド ネイティブ セキュリティを導入することで、現代の働き方のスピードと幅広さに対応し、組織が成長するなかでも俊敏性と保護を維持することが可能になります。"},{"question":"クラウド ネイティブ セキュリティ プラットフォームへの移行に必要なこととは","answer":"クラウド ネイティブ セキュリティ プラットフォームへの移行には、オンプレミスのハードウェア アプライアンス、そしてあらゆる場所に展開されている仮想アプライアンスのリプレースが必要です。DLPやATPなどのさまざまな機能をサービスとして提供する単一のクラウド型プラットフォームを活用することで、セキュリティを合理化および強化し、現代のデジタル需要、進化する脅威、高度に分散した環境に対応し続けることが可能になります。"},{"question":"クラウド ネイティブ セキュリティ プラットフォームは既存のシステムと統合できますか？","answer":"はい。ほとんどのクラウド ネイティブ ソリューションは統合機能を提供しています。ただし、互換性は既存のインフラや選択するクラウド セキュリティ ベンダーによって異なります。慎重な評価と段階的な実装により、スムーズな移行を実現できます。"},{"question":"移行によって解消される従来の課題にはどのようなものがありますか？","answer":"移行により、ハードウェア関連の多額の資本コストが削減され、アプライアンスのメンテナンス要件が軽減されるとともに、トラフィックのバックホールによる非効率性が解消されます。その結果、俊敏性の向上、簡素化、コスト削減が実現します。"},{"question":"移行を始めるには最初に何をすればよいですか？","answer":"まずは包括的な評価から始めましょう。資産をインベントリー化し、組織の短期的なニーズへの対応と長期的な成長の両方を可能にするために調整した移行計画を策定してください。"},{"question":"クラウド ネイティブ セキュリティ プラットフォームとは何ですか？","answer":"クラウド ネイティブ セキュリティ プラットフォームとは、セキュリティがクラウドからサービスとして提供および管理される最新のアプローチであり、オンプレミスや仮想ハードウェアに依存することなく、場所を問わないスケーラブルなポリシーの施行を可能にします。"}]},{"title":"クリプトジャッキングとは？概要と仕組み、実例、兆候など","description":"クリプトジャッキングは、コンピューターやモバイル デバイスを乗っ取って暗号通貨をマイニングするサイバー攻撃の一種です。実例、兆候、対策について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-cryptojacking","faqs":[{"question":"クリプトジャッキングを検出して防止する方法","answer":"前述のような一般的なサインに注意する以外にも、次のようなシンプルなテクノロジーや戦略を導入することで、クリプトジャッキング ソフトウェアの長期潜伏や定着を防止できます。\n\n- **クリプトジャッキングのサインについてユーザーや関連部門に周知する。**パフォーマンスの低下などの問題が起こっていても、それが何を示唆するかを理解していなければ、ユーザーは報告しない可能性があります。IT部門、ヘルプ デスク部門、ネットワーク運用部門は、ユーザーからの報告に関する調査および対応を進めるうえで、不正なマイニング プロセスの兆候がないかを考慮に入れることが重要です。\n- **プロアクティブな脅威ハンティングで隠れた証拠を見つける。**クリプトジャッキングの最も明確なサインがユーザーから見える場所に現れるとは限りません。熟練のセキュリティ担当者や専門の脅威ハンターは、クリプトジャッキングのサインとなる挙動の異常やその他のわずかな兆候を特定し、調査することができます。\n- **効果的なツールでトラフィックを監視し、クリプトマイニングをブロックする。**クリプトジャッキングを阻止するには、初めからクリプトジャッキングを許さないようにすることが大切です。そのためには、ネットワークの内外を問わず全ユーザーのすべてのパケットを完全に検査でき、TLS/SSLインスペクションの容量に制約のないソリューションが必要です。Zscalerはこの点で役立ちます。"},{"question":"クリプトジャッキングを受けている可能性を示すサインは何ですか？","answer":"クリプトジャッキング攻撃は息を潜めて行われるため、ターゲットのシステムは長期にわたって不正に使用されます。しかし、注意すべき点を知っていれば、早期にそのアクティビティーを特定し、組織にとっての損失を最小限に抑えることも可能です。以下のような現象は、マイニングのサインかもしれません。\n\n- **パフォーマンスの問題**(速度低下、フリーズ、クラッシュ、温度上昇など)\n- **異常なCPU/GPU使用率**(Windowsのタスク マネージャーまたはmacOSのアクティビティー モニターを確認して、ほとんど何も実行されていないにも関わらず使用率が高い場合)\n- **エネルギー使用量の急増**(合理的で明らかな理由がない場合)\n- **ネットワーク トラフィックの異常**(頻繁なアウトバウンド通信や見慣れない場所への大量のデータ転送など)\n- **見慣れないまたは不審なプロセス**(システムの正当なバックグラウンド プロセスの中に紛れ込んでいる)"},{"question":"クリプトジャッキングの実例にはどのようなものがありますか？","answer":"1. **Smominru Botnet:**2017年以来、Smominruは全世界で数十万のMicrosoft Windowsシステムに感染し、暗号通貨「Monero」をマイニングしています。RDP認証情報への総当たり攻撃や、ソフトウェアの脆弱性の悪用によって拡散し、侵害したシステム上でランサムウェアやトロイの木馬などを実行することも可能です。\n2. **The Pirate Bay:**2018年、P2Pファイル共有サイト「The Pirate Bay」が、クリプトマイニング サービス「Coinhive」(現在はサービスを終了)によって作成されたJavaScriptコードを実行していることが判明しました。ユーザーがサイトを閲覧している間、クリプトジャッキング スクリプトを実行し、ユーザーのコンピューティング リソースを使用してMoneroをマイニングしていました。ユーザーの同意は得ておらず、オプト アウトのオプションもありませんでした。\n3. **Graboid:**保護されていない(インターネットに露出した) Dockerコンテナーをエクスプロイトするワームの一種で、2019年に初めて発見されました。侵害したホストからネットワーク内の他のコンテナーに拡散し、感染したシステムのリソースを乗っ取ってMoneroをマイニングします。\n4. **オープン ソース イメージ ライブラリー：**2021年頃から、Docker Hubなどのオープン ソース リポジトリーでクリプトジャッキング イメージの急増が見られています。2022年後半において、悪意のあるイメージの特徴として最もよく見られたのがクリプトジャッキング コードでした(Google Cloud Cybersecurity Action Team、2023年)。"},{"question":"企業にとってのクリプトジャッキング マルウェアの意味","answer":"組織レベルでは、クリプトジャッキングによって日々生じる損失について、気に留める人は多くないかもしれません。しかし、その損失は簡単に1か月あたり数百ドル、場合によっては数千ドルに達し、当然ながら次のような問題を招く可能性があります。\n\n- **システム パフォーマンスの低下：**ユーザーのフラストレーション、作業スピードの低下、生産性への悪影響を招きます。\n- **電気代と電気使用量の増加：**収益の低下を招いたり、環境目標達成の妨げになります。\n- **コンピューティング ハードウェアの損傷：**メンテナンスや交換の際に予期せぬコストがかかる可能性があります。"},{"question":"クリプトジャッキング マルウェアの感染経路","answer":"クリプトジャッキング マルウェアの感染経路は、他のマルウェアとよく似ており、多くの場合、次のようなものに潜んでいます。\n\n- **侵害されたWebサイト、プラグイン、ブラウザー拡張機能**(悪意のあるコードが注入されたもの)\n- **ブラウザーベースまたは「ドライブバイ」によるマイニング**(本来は悪意のないWebサイトによるもの)\n- **無害なソフトウェアを装った悪意のあるダウンロード ファイル**(特に無料アプリやトレントなど)\n- **フィッシング メールに含まれる感染した添付ファイル**(または悪意のあるWebサイトへのリンク)\n- **悪意のある広告に含まれるクリプトジャッキング スクリプト**(広告のクリック時または閲覧時に実行される)"},{"question":"暗号通貨とは","answer":"暗号通貨は、ブロックチェーンと呼ばれる分散型デジタル台帳上に構築されたデジタル通貨であり、すべてのトランザクションを暗号で紐付けることで、高い安定性と安全性を確保しています。正当な用途は多数ありますが、実際の身元情報を使用せずに取引できるため、ハッカーにとっても有用なものになっています。"},{"question":"クリプトジャッキングの仕組み","answer":"クリプトジャッキングでは、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)や悪意のあるコードを使用してターゲットのデバイス(ノートパソコン、デスクトップ コンピューター、スマートフォンなど)の処理能力を乗っ取り、暗号通貨のマイニングを行います。\n\nクリプトジャッキングの流れは以下のとおりです。\n\n1. **配信/感染：**ターゲットのデバイスでクリプトマイニング コードを実行する手法として最も多いのは、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)や悪意のあるWebページなどによるソーシャル エンジニアリング詐欺です。クリプトマイニング コードで侵害したWebサイトやクラウド サービスを通じて、接続中のユーザーのコンピューターの処理能力を密かに利用することができます。\n2. **実行：**侵害したデバイス上でクリプトマイニング スクリプトを実行し、CPUまたはGPUを使用して難解な暗号パズルを解きます。このデバイスは多くの場合、ボットネットに組み込まれます。ボットネットを通じ、感染した多くのエンドポイントの計算能力を組み合わせることで、マイナーはブロックチェーンの競争で優位に立ちます。\n3. **利益の獲得：**(合法性を問わず)最初に暗号パズルを解いたマイナーは「ブロック報酬」を受け取ります。これは暗号通貨として付与され、デジタル ウォレットに送られます。一方、被害者は報酬を一切得ることなく、間接的にそのコストを支払うことになります。"},{"question":"クリプトジャッキングとは","answer":"クリプトジャッキングは、コンピューターやモバイル デバイスを乗っ取り、そのデバイスの処理能力を利用してビットコインなどの暗号通貨をマイニングするサイバー攻撃の一種です。クリプトジャッキング マルウェアの検出は困難ですが、パフォーマンスの低下、電気代の増加、過熱によるハードウェアの損傷など、組織に深刻な結果をもたらす可能性があります。"},{"question":"クリプトジャッキングは他の種類のサイバー攻撃とどう違うのですか？","answer":"クリプトジャッキングは独特なサイバー攻撃で、攻撃者は被害者のコンピューティング リソースを悪用し、密かに暗号通貨のマイニングを行います。これは、いくつかの重要な点で他のサイバー攻撃とは異なります。\n\n**主な違い：**\n\n- **目的**：\n    - クリプトジャッキングは、データの窃取や金銭の強要を目的としたランサムウェアやフィッシングとは異なり、コンピューティング能力を乗っ取って仮想通貨をマイニングすることに特化しています。\n    - データを直接破壊または暗号化することはありませんが、システムのパフォーマンスとリソースを奪います。\n- **ステルス性**：\n    - 多くの場合、被害者に気付かれることなくバックグラウンドで動作するため、公然と実行されるランサムウェア攻撃などに比べ検出が困難になります。\n    - 攻撃者は、脅迫や窃取によって金銭的利益をすぐに得るのではなく、長期間にわたってリソースを使用することを優先します。\n- **被害者との接触を介さないインストール**：\n    - 被害者を操作して行動させるフィッシングとは異なり、クリプトジャッキングでは脆弱性を悪用して密かにスクリプトをインストールします。\n- **システムへの影響**：\n    - データの完全性を損なうのではなく、パフォーマンスの低下、過熱、電力消費の増加、ハードウェアの摩耗の増加を引き起こします。\n- **配信方法**：\n    - フィッシング メールや総当たり攻撃とは対照的に、多くの場合、悪意のあるWebサイト、侵害されたプラグイン、感染したソフトウェアを通じて拡散します。"},{"question":"ブラウザー マイニングとクリプトジャッキングはどのような関係ですか？","answer":"ブラウザー マイニングは、クリプトジャッキングの一種であり、第三者がコンピューター システムを使用して暗号通貨をマイニングすることを指します。クリプトマイニング コードを埋め込んだWebサイトを用い、訪問中のユーザーのシステムをマイニングに使用します。ブラウザー マイニングは合法的なクリプトジャッキングだと考える人もいますが、透明性と同意については現在も議論が続いています。"},{"question":"1ビットコインのマイニングにかかる時間はどのくらいですか？","answer":"1ビットコインのマイニングにかかる時間を特定するのは困難です。新たなトランザクション ブロックは約10分ごとにブロックチェーンに追加され、所定の計算を解いた最初のマイナーに一定のビットコイン(2020年時点で6.25、4年ごとに半減)が与えられています。しかし、ビットコインのマイニングは非常に競争が激しく、計算能力の高いマイナーが多くの報酬を勝ち取っています。"},{"question":"クリプトジャッキング マイナーとは何ですか？","answer":"クリプトジャッキング マイナーとは、悪意のあるクリプトマイニング ソフトウェアを使用する攻撃者のことで、ターゲットのコンピューターやその他のデバイスの処理能力を使用して暗号通貨をマイニングします。クリプトジャッキング コードは多くの場合、その時々で最小限のリソースを使用しながら、暗号化と難読化の技術によって検出を回避します。新しく生成された通貨は攻撃者のデジタル ウォレットに送られます。"},{"question":"クリプトジャッキングに注意が必要なのはなぜですか？","answer":"クリプトジャッキングは、コンピューティング リソースを乗っ取る行為です。電気料金の増加やパフォーマンスの低下、場合によってはターゲットのデバイスの損傷を招くため、個人にとっても組織にとっても注意が必要な攻撃です。また、クリプトマイニング マルウェアの存在は、悪用可能な脆弱性やセキュリティ態勢の不十分さを示すことになり、他のサイバー攻撃のリスク増大につながる可能性もあります。"}]},{"title":"サイバー レジリエンス：定義とベスト プラクティス | Zscaler","description":"サイバー レジリエンスの確保は、サイバー攻撃の防止と検知、インシデントからの復旧に役立ちます。その理由、ベスト プラクティスやフレームワーク、ゼロトラストの役割について紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-cyber-resilience","faqs":[{"question":"サイバー レジリエンスを確保するためのベスト プラクティス","answer":"スキル、保護、ポリシーを強化するには、計画的かつ多層的なアプローチが不可欠です。強力で一貫したレジリエンス計画を構成するための4つのベスト プラクティスを以下に紹介します。\n\n- **定期的な訓練とトレーニング：**DoS攻撃や[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) キャンペーンなどの実際のシナリオのシミュレーションを行うことで、担当部門は脅威を認識して効果的に対処できる態勢を整えられます。\n- **継続的な監視：**ネットワーク トラフィック、サーバー ログ、ユーザー アクティビティーを常に監視することで、問題が拡大する前に隠れた異常を検出できます。\n- **包括的なバックアップ戦略：**重要なアプリケーションやデータベースを頻繁にバックアップすることで、データの完全性を維持し、重要なファイルが破損した場合でも迅速に復旧できます。\n- **総合的なリスク管理：**部門間で連携しながら脆弱性を一元的に把握し、テクノロジーのアップグレードとポリシー施行をバランスよく実施します。"},{"question":"現代のサイバー脅威とレジリエンスの重要性","answer":"AIの登場によって、脅威アクターの進化は加速しており、組織は次々と新たな危険に直面しています。以下の4つは、レジリエンスの早急な強化の必要性を示す一般的なサイバー脅威です。\n\n- **ランサムウェア：**データを暗号化して身代金を要求します。業務を完全に停止させる可能性があり、復旧には高額な支払いが必要になります。\n- **サービス拒否攻撃：**ネットワークやサービスに処理能力を上回る負荷をかけてアクセス不能にし、重要なシステムを長時間オフライン状態に陥れます。\n- [**IoT攻撃：**](https://www.zscaler.com/jp/zpedia/what-iot-security)コネクテッド デバイスが入口となり、攻撃者がネットワーク インフラの奥深くに侵入します。\n- [**高度な標的型攻撃：**](https://www.zscaler.com/jp/zpedia/what-are-advanced-persistent-threats-apts)ステルス性の高い持続的な侵入により、攻撃者は検出されることなく環境内に潜伏し、データを持ち出したり、システムを操作したりします。"},{"question":"強力なサイバー レジリエンスがもたらすメリット","answer":"レジリエンスを確保することで、直ちにいくつかのメリットを得られるほか、長期的な安心感も確立できます。組織がレジリエンスを念頭にセキュリティ対策に取り組むことで得られる4つのメリットを以下に紹介します。\n\n- **業務中断の最小化：**レジリエンスに優れた設計により、長期にわたるダウンタイムの発生を防ぎ、サービス拒否(DoS)をはじめとする影響の大きい攻撃を受けている場合でも重要なプロセスの機能を維持します。\n- **評判の保護：**透明性のある形で脅威を管理し、安定したサービスを維持することで、社会的信頼を守ることができます。\n- **財務リスクの軽減：**プロアクティブな制御により、ランサムウェア攻撃やシステムの悪用による巨額の復旧費用の発生を防ぐとともに、潜在的な収益の減少を軽減できます。\n- **規制順守：**SaaSソリューションのオペレーショナル レジリエンスの確保を義務付ける規制(例：欧州のDORAやオーストラリアのCPS230)が増加しています。\n- **関係者の信頼向上：**サイバー脅威に対する効率的な保護を確立することで、資金提供者、投資家、パートナーからの評価が高まり、連携や信頼の強化につながります。"},{"question":"サイバー レジリエンスの構成要素","answer":"サイバー レジリエンスの基盤となるのは、技術的および組織的な保護から成る堅牢なフレームワークです。組織が混乱に備えて耐え、迅速に復旧するためには、主に以下の5つの要素が連携して機能する必要があります。\n\n- **防止メカニズム：**ゼロトラスト アーキテクチャー、ウイルス対策ソフトウェア、厳格なアクセス制御、メール添付ファイルの安全ポリシーなど、最新のセキュリティ対策を導入することで、侵入者に狙われる隙を削減します。\n- **検出システム：**監視ツールによって不審なアクティビティーやセキュリティ インシデントを早期に特定することで、脅威が本格的な[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)に発展することを防ぎ、影響を最小化します。\n- **対応プロトコル：**手順に基づくシステムを整備し、十分に訓練されたインシデント対応部門が確実かつ冷静に脅威に対応できるようにします。\n- **復旧計画：**[ディザスター リカバリー](https://www.zscaler.com/jp/zpedia/what-is-a-disaster-recovery-plan)と[事業継続](https://www.zscaler.com/jp/zpedia/what-is-a-business-continuity-plan)に関する詳細な手順により、重要なインフラやコンピューター システムの迅速な復旧を支えます。\n- **ガバナンスと**[**リスク管理：**](https://www.zscaler.com/jp/zpedia/what-is-risk-management)明確なポリシー フレームワーク、継続的な監査、脅威評価により、レジリエンスの取り組みが環境の変化に合わせて調整されるようにします。"},{"question":"サイバー レジリエンスが現代の組織にとって重要な理由","answer":"- **防止にとどまらない対策：**現代の組織のセキュリティ戦略は、単に脅威を防ぐだけでなく、インシデントに耐え、その被害を軽減するための設計がなされています。\n- **サイバー攻撃の影響：**1回のサイバー攻撃でも金銭的損失をもたらし、価値の高い情報が侵害され、評判の低下や長期的な混乱を引き起こす可能性があります。\n- **即時の対応と復旧：**長引く攻撃の影響を最小限に抑えるために、迅速に対応して復旧するための態勢を整える必要があります。\n- **脆弱性の深刻化：**組織はデータ侵害、サービス拒否攻撃、ランサムウェア攻撃などの課題に直面しています。脆弱性を放置しておくと、これらの課題はさらに深刻化する可能性があります。\n- **予防的な防御：**悪意のあるソフトウェアやランサムウェアなどのサイバー脅威を予測することで、壊滅的な影響を防ぎ、混乱を抑制できます。\n- **事業継続性：**レジリエンスを構築することで、大きな影響をもたらす攻撃の圧力下でも、事業を継続できるようになります。\n- **文化の変化：**プロアクティブなレジリエンス戦略によって、組織内で継続的な改善と学習の文化が育まれます。\n- **関係者の信頼：**効果的なレジリエンスへの取り組みは、関係者間の信頼を高め、サイバー攻撃が成功した場合の影響を軽減します。"},{"question":"サイバー レジリエンスとは何ですか？","answer":"サイバー レジリエンスとは、組織が脅威に直面しても、事業を継続しながら、破壊的なサイバー攻撃に迅速に適応および対応し、復旧する能力のことです。テクノロジー、プロセス、人間の専門知識を融合することで、適応力に優れた防御策を確立し、持続的な攻撃下でも重要なデータとサービスを安全に保つことができます。"},{"question":"SaaSプロバイダーにとってサイバー レジリエンスが重要なのはなぜですか？","answer":"SaaSプロバイダーにとって、継続的なサービス提供とデータ保護の確立は不可欠です。サイバー レジリエンスを実践することで、顧客の信頼を維持し、規制に準拠しながら、インシデントから迅速に復旧できます。また、ダウンタイムを最小化し、業務に不可欠なアプリケーションを保護できます。"},{"question":"今後10年のサイバー レジリエンスはどのようなものになりますか？","answer":"高度なAI、リアルタイムの分析、統合セキュリティ フレームワークを活用して新たな脅威に迅速に適応することで、サイバー レジリエンスはより予測的かつ自律的なものになっていくと考えられます。これにより、複雑なデジタル エコシステム全体で混乱を最小化し、速やかに復旧することが可能になります。"},{"question":"サイバー レジリエンスの強化におけるAIの役割は何ですか？","answer":"AIは、脅威検出の自動化、大量のデータの分析と危険な兆候の早期発見、迅速なインシデント対応と復旧の支援、進化するサイバー リスクへの適応力の向上を通じて、サイバー レジリエンスを高めます。"},{"question":"サイバー レジリエンスとディザスター リカバリーの違いは何ですか？","answer":"サイバー レジリエンスは、サイバー インシデントに備えて耐え、迅速に復旧するための能力です。ディザスター リカバリーはその一部であり、特に障害や攻撃がすでに発生した後のシステムやデータの復旧に重点を置いています。"},{"question":"サイバー レジリエンスにおけるゼロトラストの役割は何ですか？","answer":"ゼロトラストは、ユーザーやデバイスの継続的な検証、最小特権アクセスの適用、ラテラル ムーブメントの抑制により、サイバー レジリエンスを強化します。このアプローチによって脅威を迅速に封じ込め、サイバー障害が発生した際にも事業を継続できます。"},{"question":"サイバーセキュリティとサイバー レジリエンスの違いは何ですか？","answer":"サイバーセキュリティは攻撃の防止とシステムの保護に特化しています。一方、サイバー レジリエンスでは運用の維持とインシデントからの迅速な復旧に特化し、サイバー脅威や障害が発生してもその状況に対応して事業を継続することを目指します。"}]},{"title":"サイバーセキュリティにおける人工知能(AI)とは | Zpedia","description":"サイバーセキュリティにおけるAIは、組織が自らを保護する方法に革命をもたらす画期的なイノベーションです。その用途、メリットなどについてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity","faqs":[{"question":"AIはサイバーセキュリティの未来をどのように作るのでしょうか？","answer":"ますます巧妙化するサイバー脅威に打ち勝つには、脅威の検知と対応を迅速化し、進化する攻撃手法にリアルタイムで適応するセキュリティ ソリューションが必要です。AIを活用したサイバーセキュリティはその能力を絶えず向上させ、次のような機能を備えたよりインテリジェントで予防的かつレジリエンスに優れたセキュリティを実現します。\n\n- **よりスマートな脅威検出：**AIを悪用した攻撃を特定して無力化するAI機能を強化し、脅威が顕在化する前にリスクを軽減します。\n- **より強力な**[**データ保護：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)高度なAIモデルはセキュリティ ポリシーをインテリジェントに適用し、リスクの高いAIとのやり取りをブロックすることで、機密データの流出を防止します。\n- **より効率的なセキュリティ業務：**AIを活用した自動化により、セキュリティ ワークフローが継続的に合理化されるため、優先度の高いリスクに集中できます。\n- **より優れたビジネス レジリエンス：**AIは、AIを活用したツールやアプリケーションの可視性とガバナンスを向上させながら、攻撃対象領域の削減に重要な役割を果たします。"},{"question":"サイバーセキュリティにおけるAIの課題と制限にはどのようなものがありますか？","answer":"AIはセキュリティ運用を大幅に強化する一方で、いくつかの課題も伴います。ここでは、セキュリティ部門がサイバーセキュリティにAIを導入する際に直面する可能性のある課題を紹介します。\n\n- **誤検知：**導入の初期段階では、AIセキュリティが脅威を誤って分類することがあるため、不要な調査につながる可能性があります。\n- **敵対的なAIのリスク：**サイバー犯罪者がAIモデルを不正に操り、攻撃を誤認させることができます。\n- **プライバシーの懸念：**AIには大規模なデータセットが必要であるため、データ セキュリティと規制順守に関する問題が発生します。"},{"question":"サイバーセキュリティにおけるAIのメリットは何ですか？","answer":"AIは、組織のサイバーセキュリティ アプローチを強化し、従来のセキュリティ対策に比べて多くのメリットを提供します。\n\n**AIを活用したセキュリティの主なメリット：**\n\n- **脅威検出の迅速化：**攻撃をミリ秒単位で特定することで応答時間を短縮し、被害を軽減します。\n- **スケーラビリティー：**膨大なデータセットを処理するため、世界中のセキュリティ脅威を管理する大規模な組織に最適です。\n- **コスト効率：**セキュリティ タスクを自動化することで、運用コストを削減し、侵害リスクを最小限に抑えます。\n- **継続的な学習：**新たな攻撃手法や脅威に適応しながら、時間とともに進化します。"},{"question":"AIはどのようにセキュリティ オペレーション センター(SOC)の最適化に使用されていますか？","answer":"セキュリティ オペレーション センター(SOC)は、組織のサイバーセキュリティ戦略の主流となっています。AIは、次の方法でSOCの効率を向上させます。\n\n- **アラート疲れの軽減：**AIが優先度の低いアラートを除外するため、アナリストはより深刻な脅威に集中できます。\n- **フォレンジック調査の強化：**AIが攻撃パターンの関連付けを行うため、セキュリティ部門はより迅速にインシデントを分析し、対応できます。\n- **SIEMのパフォーマンス改善：**AIは脅威相関と分析を自動化することで、セキュリティ情報とイベント管理(SIEM)を強化します。"},{"question":"サイバーセキュリティにおけるAIの主なアプリケーションにはどのようなものがありますか？","answer":"AIはサイバーセキュリティのさまざまな側面を変革し、脅威対策、不正行為の防止、リスク軽減を強化しています。\n\n- **脅威検出と異常の特定**\n- **不正行為の防止とアイデンティティーの保護におけるAI**\n- **AIを活用した脅威インテリジェンス**\n- **強化されたマルウェア分析**"},{"question":"サイバーセキュリティにおけるAIの主な用途は何ですか？","answer":"AIは現代のサイバーセキュリティ フレームワークに不可欠なツールとなっており、データの分析、不規則性の検知、脅威へのリアルタイムの対応を可能にします。\n\n- **AIを活用した脅威の検知と防止**\n- **セキュリティ運用の自動化**\n- **インシデント対応と修復におけるAI**\n- **エンドポイント セキュリティの強化**"},{"question":"サイバーセキュリティではどのようなAIツールが使用されていますか？","answer":"AIの核となるのは人間の知能を模倣した設計であり、これによりシステムが学習、推論、意思決定を行えるようになります。これらの機能がサイバーセキュリティに適用されると、従来のセキュリティ手法よりも大きなメリットが実現します。\n\nサイバーセキュリティで使用される主なAIテクノロジーには、次のようなものがあります。\n\n- **機械学習(ML):**大規模なデータセットを分析することで、パターンを特定し、脅威を予測し、徐々に検知の精度を向上させます。\n- **ディープ ラーニング：**人間のニューラル ネットワークを模倣したMLのサブセットであり、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃や[マルウェア](https://m/resources/security-terms-glossary/what-is-malware)の亜種などの複雑なサイバー脅威の検知をサポートします。\n- **自然言語処理(NLP):** AIが人間の言語を理解して分析できるようにします。フィッシング メールやソーシャル エンジニアリングの戦術を特定するのに効果的です。\n- **行動分析：**AIがユーザーの行動を監視し、サイバー攻撃を示す可能性のある異常なログインや疑わしいデータ転送などの異常を検知します。"},{"question":"AIはサイバーセキュリティにおいてどのような役割を果たしていますか？","answer":"現代のテクノロジーは組織に多大な価値をもたらしますが、その複雑さと相互接続性の高まりにより、組織は脅威に対してますます脆弱になっています。また、サイバー脅威は驚くべき速さで進化しており、強力な[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)対策の重要性がかつてないほど高まっています。組織は膨大な量のデータを生成するため、サイバー犯罪者が悪用できる[攻撃対象領域](https://www.zscaler.com/jp/products-and-solutions/security-operations)が広がっており、この傾向は今後も続くと予想されます。高度な脅威に対応するために、セキュリティ部門は、より速くスマートで自動化されたセキュリティ機能を提供するAIを活用したソリューションに目を向けています。"},{"question":"サイバーセキュリティにおける人工知能(AI)とは","answer":"サイバーセキュリティにおける人工知能(AI)は、高度な機械学習とディープ ラーニングを通じて脅威の検知と対応を強化する革新的な存在です。AIを活用したソリューションは、セキュリティ プロセスを自動化し、膨大な量のデータを分析しながら、進化する脅威にリアルタイムで適応します。AIはリスクを事前に特定することで、組織がますます巧妙化するサイバー攻撃から重要な資産を保護できるよう支援します。"},{"question":"2025年のサイバーセキュリティにおけるAIの最新トレンドは何ですか？","answer":"AIは2025年もサイバーセキュリティを引き続き変革しており、その進歩によってさらに予防的で適応性が高くスケーラブルな防御メカニズムが提供されています。主なトレンドは以下のとおりです。\n\n- **脅威の検知と対応の自動化：**AIを活用したシステムは、膨大なデータをリアルタイムで分析し、従来の方法よりも迅速に脅威を特定します。自律的な対応能力により、攻撃の影響を最小限に抑えます。\n- **AIを活用した脅威インテリジェンス：**AIはグローバルな脅威インテリジェンスを組織のデータと統合し、高度なランサムウェアやサプライ チェーン リスクなどの新たな攻撃ベクトルに関する予測的な洞察を提供します。\n- **行動分析：**機械学習モデルは内部脅威、フィッシング、アカウントの乗っ取りを示す異常なユーザーやエンドポイントのアクティビティーを検出します。\n- **防御のための生成AI：**攻撃のシミュレーションに生成AIを活用することで、AIが生成するフィッシング メールやポリモーフィック型マルウェアなどの進化する戦術に対して防御をテストできます。\n- **コンテキスト認識型のセキュリティ：**AIはリスクベースの動的な認証とアクセス制御を提供し、ユーザーの行動や環境にリアルタイムで適応します。\n- **ゼロトラスト アーキテクチャーにおけるAI：**AIはユーザーや資産の信頼性を継続的に評価することで、ゼロトラスト モデルを強化します。\n- **AIを悪用した攻撃への対抗：**AIツールはディープフェイクベースのソーシャル エンジニアリングや敵対的なAI攻撃などの新たな脅威に対抗するために不可欠です。\n\n2025年のサイバーセキュリティの予測の詳細は、[こちら](https://www.zscaler.com/jp/learn/cybersecurity-predictions-2025)をご確認ください。"},{"question":"サイバーセキュリティにAIを導入しているのはどの業界ですか？","answer":"特に金融、医療、小売、政府、テクノロジーといった業界では、不正行為の検知やデータ保護、重要インフラの安全確保のために、サイバーセキュリティへのAIの導入がますます進んでいます。"},{"question":"AIはどのようにしてサイバー脅威を検知しますか？","answer":"AIは機械学習、行動分析、パターン認識を活用することで、異常を検知し、疑わしいアクティビティーにフラグを立て、潜在的な脅威が発生する前に予測します。"},{"question":"AIを悪用したサイバー脅威にはどのようなものがありますか？","answer":"主な脅威として、AIが生成したフィッシング攻撃、ディープフェイク詐欺、自動ハッキング、AIを悪用して検知システムを回避するマルウェアなどが挙げられます。"},{"question":"AIを活用したサイバーセキュリティは従来のサイバーセキュリティよりも効果的ですか？","answer":"AIを活用したサイバーセキュリティは、リアルタイムの脅威検出、自動化、適応型の対応に優れていますが、従来の堅牢な対策や人間の専門知識と統合することで最も効果を発揮します。"}]},{"title":"サイバーセキュリティにおける生成AI:メリット、リスク、アプリケーション","description":"生成AIによってサイバーセキュリティに変革が起こっています。AIのメリット、課題、リスク、組織における活用法、ChatGPTなどのAIツールを保護する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-generative-ai-cybersecurity","faqs":[{"question":"サイバーセキュリティにおけるAIの未来：注視すべき動向","answer":"前述のとおり、いずれ各種規制によって生成AIの使用に制約がかかることが見込まれます。しかし、生成AIは今後もイノベーションを続け、サイバーセキュリティ部門はそれを積極的に活用しようとするでしょう。\n\nセキュリティ部門やコンプライアンス部門に役立つと考えられるAIの活用方法を以下に紹介します。\n\n- **地理的なリスク分析**：将来的には、AIを使用して地政学的なデータやソーシャル メディアの傾向を分析し、攻撃リスクの高い地域を予測できるようになります。\n- **行動生体認証**：キーストロークやマウスの動きなど、ユーザーの行動パターンを分析することで、悪意のあるアクティビティーや不正行為を示す可能性のある異常を検出することができます。\n- **コンテンツ認証**：AIを使用して、音声、動画(ディープフェイクなど)、テキストの信憑性を検証し、誤情報の拡散に対抗できるようになります。\n- **コンプライアンスの自動化**：システムやプロセスを定期的にスキャンしてすべての要件に確実に準拠し、規制の高度化にも対応できるようになります。"},{"question":"生成AIを安全に採用するためのベスト プラクティス","answer":"生成AIは誰にとっても新しいものです。そのため、リーダーは組織内での使用アプローチに注意する必要があります。生成AIの利用にあたって従業員と組織を保護するためのベスト プラクティスを以下に紹介します。\n\n- **AI活用型ツールに伴うリスクを継続的に評価して軽減**し、知的財産、個人データ、顧客データを保護する。\n- **関連する法律と倫理基準(データ保護規制やプライバシー法を含む)に準拠**した方法でAIツールを使用する。\n- **AIツールの開発と展開に対する説明責任を明確化**し、AIプロジェクトを監督するための役割と責任を定義する。\n- **AIツールを使用する際の透明性を維持**すると同時に、その使用が正当であることを証明し、使用目的を関係者に明確に伝える。\n\nAIの安全な使用とAIを悪用した脅威からの保護についての詳細は、[2024年版 Zscaler ThreatLabz AIセキュリティ レポート](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-jp)でご確認ください。"},{"question":"生成AI導入の課題とリスク","answer":"生成AIは、一般的にはコンテンツの生成と組織の効率化をこれまでにない形で強化する可能性を持っているものの、この技術の課題を理解することも重要です。\n\n1. **サイバー犯罪者による悪用**\n    \n    生成AIツールは誰でも使用できるため、良識のある組織は効率性やサイバーセキュリティの向上のために生成AIを使用する一方、脅威アクターは生成AIツールを使用して悪事を働きます。MicrosoftとOpenAIはすでに、脅威グループによる[サイバー攻撃活動の組織化](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)の試みを明らかにしています。\n2. **データ品質の問題**\n    \n    AIプラットフォームのトレーニングに高品質なデータを提供できない組織は、そのプラットフォームを使用しても十分な有効性を得られないでしょう。さらに、生成AIで生成したデータでAIプラットフォームをトレーニングしようとすると、結果として得られるデータはさらに不正確なものになり、サイバーセキュリティ上の重大な問題につながる可能性もあります。\n3. **技術的な限界**\n    \n    生成AIモデルを効果的にトレーニングするには、大量のデータが必要です。そのため、限られたデータにしかアクセスできない組織やニッチ市場の組織では、十分な量のトレーニング データセットの収集に苦戦を強いられる可能性があります。さらに、生成AIアプリケーションによるリソースの圧迫や必要とされるメンテナンス量に起因して、さらなる課題が生まれます。"},{"question":"サイバーセキュリティにおける生成AIの4つのメリット","answer":"適切なアプローチをとることで、生成AIはサイバー脅威の検知と対応、セキュリティの自動化などにおいて、組織に大きなメリットをもたらします。\n\n1. **脅威の検知と対応能力の向上**\n    \n    生成AIは、「正常な」挙動を表すデータを分析してベースラインを設定し、これによって脅威の存在を示唆する逸脱を特定できます。さらに、マルウェアのシミュレーションを生成してその挙動を把握し、新たな脅威を特定することも可能です。\n2. **予測機能の強化**\n    \n    生成AIは、大量のデータを取り込むことにより、将来のセキュリティ イベントの参照フレームを作成し、予測型の脅威インテリジェンス、そして脆弱性管理をも実現します。\n3. **反復タスクの自動化**\n    \n    生成AIは、アプリケーションに関連する履歴データに基づいて、脆弱性を予測し、パッチの推奨や自動的な適用を行うことができます。また、インシデント対応の自動化もできるため、人間の介入の必要性を減らすことができます。\n4. **フィッシングの防止**\n    \n    生成AIは、メッセージの意図を隠そうとするメールの言語パターンおよび構造の分析、特定を通じ、[フィッシング メール](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)の検出、フィルタリングを行うモデルの生成に役立ちます。また、悪意のあるURLを分析およびブロックするためのモデルも作成できます。"},{"question":"サイバーセキュリティにおけるAIの影響","answer":"ChatGPTの使用は、[634%増加](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-jp)しています(2023年4月〜2024年1月)。これは、AIの影響がサイバーセキュリティを含め多くの業界に拡大していくことを意味しています。サイバーセキュリティの鍵を握るのはコンテンツ(Webトラフィックやメールなどを通じて行われるサイバー脅威や攻撃)であるため、大規模言語モデルは、トラフィックやメールに関する情報を分析し、組織がセキュリティ インシデントを予測および防止できるように最適化されていくでしょう。\n\nそれでも、セキュリティ部門はAIの脅威にAIで対抗する準備をする必要があります。また、今後は、脅威アクターや脅威グループも、組織のサイバー防御の上を行こうと生成AIを積極的に悪用するようになります。[Microsoftの記事](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/)によると、生成AIを活用したサイバー攻撃は「初期段階」にあり、「特段目新しいものや特徴的なものは確認されていない」とのことです。脅威アクターの活動を阻止するために、[OpenAIは攻撃者のアカウントを閉鎖](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)していますが、脅威グループの数が増え続けるなか、アカウントの追跡と閉鎖は難しくなっていくでしょう。\n\nさらに、各国の政府が介入し、組織レベルでの生成AIの使用に関するガイドラインが設定されるのも時間の問題です。生成AIについてはまだ不明な点が多い状況ですが、いずれデータ侵害や情報漏洩が発生し、百万ドル単位の損失を被る組織が出始め、政府が介入や規制に乗り出すことを余儀なくされると考えられます。"},{"question":"サイバーセキュリティにおける生成AIの活用法","answer":"サイバーセキュリティにおいて、生成AIは受動的防御と積極的防御のいずれにも役立てることができます。サイバーセキュリティへの生成AIプラットフォームの導入によって、以下のことを実現できます。\n\n- [**機密データのより効果的な保護**](https://www.zscaler.com/jp/products-and-solutions/data-security)：AIに与えるプロンプトやAIアプリからの出力内容をセキュリティと監査のために保持し、情報漏洩を防ぎます。\n- **新たな脅威に対するセキュリティの強化**：AIを活用して、Webベースやファイルベースの新たな攻撃を検出および阻止することで、よりプロアクティブなセキュリティ態勢を構築できます。\n- [**ChatGPT**](https://www.zscaler.com/jp/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler)**のようなツールの利用に伴うセキュリティの確保**：ユーザーごとに異なるポリシーを設定する機能により、AIアプリケーションの使用をきめ細かく制御できます。\n- **AIアプリでのリスクの高いアクションの制限**：アップロード、ダウンロード、コピー/貼り付けなど、データを危険にさらすアクションを防ぎます。"},{"question":"生成AIの概要とサイバーセキュリティへの影響","answer":"生成AIは、[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)に多くの重要な影響を与えています。ただ、その詳細について掘り下げる前に、生成AIの概要とユース ケースについて説明が必要でしょう。基本的に、生成AIは機械学習を応用した技術の一種であり、人間による(場合によってはごくわずかな)指示に基づき、自然言語で書かれたコンテンツや画像を生成します。なかには動画の生成を行うものもあります。\n\n法人向けの高度なテクノロジーには例外もありますが、生成AIのほとんどのユース ケースでは、人間のユーザーがAIエンジンに対して欲しいコンテンツを生成するように指示を出す必要があります。たとえば、テキスト生成AIに「生成AIを使ったサイバー攻撃のストーリーを書いて」と指示すると、LLMがそのようなストーリーをすばやく生成してくれます。画像についても同様で、画像生成AIに「未来的なデータ センターの画像を作って」と指示すれば、それに即した画像が生成されます。\n\n生成AIによって、あらゆる業界のプロフェッショナルに役立つさまざまなユース ケースが実現し、一般ユーザーはまったく新しい形でコンテンツを作成して、効率を向上させることができます。ただし、今回の記事では、生成AIについてサイバーセキュリティのみの観点から取り上げていきます。"},{"question":"サイバーセキュリティにおける生成AIとは","answer":"サイバーセキュリティにおける生成AIは、防御者と攻撃者の双方にとって強力なツールです。セキュリティ部門は、生成AIの基盤である大規模言語モデル(LLM)を活用して、ポリシー、脅威検出、脆弱性管理、全体的なセキュリティ態勢を改善できる一方、脅威アクターはより危険な攻撃をさらにすばやく展開できるようになります。"},{"question":"Zscalerのセキュリティ ソリューションには生成AIが組み込まれていますか？","answer":"Zscaler DeceptionとZscaler Risk360は、どちらも生成AI機能を活用しています。Zscaler Deceptionでは、AIを活用したハニーポットの展開と生成AIインフラの模倣によって潜在的な脅威アクターを欺き、Zscaler Risk360では、生成AIを使用して組織のリスク ポスチャーに関する最新情報を提供し、推奨される是正措置を提案します。\n\nさらに、予測AIと生成AIを組み合わせて侵害を予測し、ポリシーを施行する「Breach Predictor」と、組織全体のユーザーのデジタル エクスペリエンスに関する包括的なインサイトを提供するAIアシスタント「Copilot」のリリースも予定されています。[Breach Predictor](https://www.zscaler.com/jp/cxorevolutionaries/insights/power-breach-prediction)と[Copilot](https://www.zscaler.com/jp/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf)の詳細をご確認ください。"},{"question":"生成AIを使用して実行された攻撃として注目を集めた事例はありますか？","answer":"悪意のあるアクターは、すでに生成AIをディープフェイク詐欺、生体認証の回避、脆弱性の発見に利用しています。最近では[シンガポールでの脅迫の事例](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509)が報告されています。"},{"question":"サイバーセキュリティの専門家はAIによっていずれ必要なくなりますか？","answer":"AIが脅威インテリジェンスや分析の前線を担うようになっても、組織が各種規制に準拠した健全な環境を維持するには、サイバーセキュリティの専門家が必要となることに変わりありません。"},{"question":"サイバーセキュリティにおいて機械学習は今後どのような役割を果たしますか？","answer":"サイバーセキュリティにおける生成AIと同様、機械学習(ML)も大規模なデータセットの分析、モデルの構築、そのモデルによるトラフィックとコンテンツの異常に関する正確な予測において、セキュリティ部門の負担軽減に役立つと考えられます。"}]},{"title":"サイバーセキュリティにおける行動分析：脅威検出の強化","description":"行動分析は、リアルタイムの脅威検出、異常の特定、プロアクティブな防御戦略を通じて、サイバーセキュリティを強化します。その仕組みを解説します。","url":"https://www.zscaler.com/jp/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection","faqs":[{"question":"行動分析の導入におけるベスト プラクティス","answer":"戦略を正しく実行することで、政府機関や企業は機密データや知的財産をより適切に保護できます。適切な計画、ビジネス目標との整合性、系統的な実行が成功の原動力となります。\n\n- **綿密に計画する：**ツールを現在の環境に統合する際には、システムの互換性、パフォーマンス、キャパシティーに注意します。\n- **重要関係者を巻き込む：**IT部門、セキュリティ部門、上級管理職の間でオープンな対話を続けることで、賛同を得てポリシーの決定を調整します。\n- **継続的な監視を採用する：**一貫性のあるリアルタイム分析は、発生と同時に異常を捕捉し、最新のベースラインを維持するために不可欠です。\n- **定期的なトレーニングを実施する：**セキュリティ アナリストや新しいプロトコルを順守する必要があるエンド ユーザーなどの従業員が、行動に関するインサイトの機能を確実に理解できるようにします。"},{"question":"ユース ケース：脅威検出における実際の応用例","answer":"行動分析は、さまざまなシナリオで応用し、全体的なセキュリティ態勢の向上に役立てることができます。行動分析は、標準的な対策だけでは不十分な場合において特に価値を発揮します。\n\n- [**内部脅威**](https://www.zscaler.com/jp/zpedia/what-are-insider-threats)**の検出：**ユーザーのアクティビティーを継続的に監視し、内部不正や資格情報の侵害を示唆する異常なアクセスの試みを検出します。\n- [**ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)**対策：**異常検出を使用して、標準的な操作から明らかに逸脱したスクリプトやプロセスをブロックし、暗号化の試みを早期に阻止します。\n- **不正行為の特定：**支払いプラットフォームやeコマース プラットフォームにおいて、不正行為を示唆することの多い不審なパターンを特定し、金銭的損害への発展を防ぎます。\n- **ネットワーク侵入アラート：**異常なログイン場所や、侵入者がネットワーク上でラテラル ムーブメントを試みているサインとなる行動を監視します。\n- [**エンドポイント セキュリティ**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)**の強化：**エンドポイントでの検知と対応をベースラインとの比較による行動分析と組み合わせることで、[ゼロデイ](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)攻撃や未知の攻撃を回避します。"},{"question":"行動分析がITマネージャーにもたらす4つの重要なメリット","answer":"行動分析は、[データ セキュリティ](https://www.zscaler.com/jp/zpedia/what-is-data-security)を担うITリーダーに、短期的にも長期的にも価値をもたらします。行動分析がもたらすインサイトを活用することで、組織は発生している事象だけでなく、その事象の原因について多くの情報に基づいた視点を得られます。\n\n1. **誤検知の削減：**行動分析は、通常のパターンからの逸脱を特定するため、些細な変動すべてに反応するのではなく、真の異常に集中し、過剰なアラートを最小限に抑えます。\n2. **可視性の向上：**ITマネージャーは、ユーザー エクスペリエンス、[ネットワーク セキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)、[エンドポイントでの検知と対応(EDR)](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)のデータに関するより広範なコンテキストに、単一の統合ビューでアクセスできます。\n3. **プロアクティブなインシデント対応：**不審なアクティビティーに関するより高度なインサイトにより、セキュリティ部門はアラートを正しく優先順位付けし、迅速に適応して被害を軽減できるようになります。\n4. **リソース割り当ての最適化：**以前は貴重な時間を消費していたタスクを自動化することで、スタッフがサイバーセキュリティと戦略的意思決定の重要な側面により多くのエネルギーを投入できるようになります。"},{"question":"行動分析が脅威検出を強化する仕組み","answer":"行動分析の基盤となるのはデータの収集です。組織は、エンドポイントとネットワーク トラフィックからユーザーのアクティビティー データを集約し、これを機械学習アルゴリズムに入力して、通常の行動のベースラインを導き出します。異常が検出されると、詳細な確認のためにシステムによってフラグが立てられます。\n\nこのアラートは、[セキュリティ オペレーション センター(SOC)](https://www.zscaler.com/jp/zpedia/what-is-a-security-operations-center-soc)のアナリストがほぼリアルタイムで監視します。継続的な監視によって、悪意のある活動や脅威のサインとなり得る不審な行動を調査できます。さらに、統合型のソリューションは多くの場合、異常検出を活用して、ユーザー行動の急増が無害なものか、悪意のあるパターンであるのかを識別します。\n\nこうした不審なシグナルが検証されると、[インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence) レイヤーによって効果的な脅威検出が促進されます。アナリストは、データ侵害の試みのブロック、ユーザーの不正な移動の制限、より高度な問題を追跡するための[脅威ハンティング](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)の開始など、適切な対応をとることができます。結果的に、介入がなければ深刻化する可能性のあるセキュリティ インシデントに対してプロアクティブな姿勢で対処できるようになります。"},{"question":"サイバーセキュリティにおける行動分析とは何ですか？","answer":"サイバーセキュリティにおける行動分析は、ユーザーのアクティビティーやパターンを観察および理解し、脅威をもたらす可能性のある異常な行動や疑わしい行動を明らかにするために使用される手法です。静的な指標だけに焦点を当てるのではなく、通常の行動からの逸脱を測定して新たなリスクを特定することで、被害を未然に防ぎます。"},{"question":"行動分析はリアルタイムの監視と保護をサポートしていますか？","answer":"はい。行動分析によって、ユーザーの行動をリアルタイムで監視し、異常や新たな脅威を迅速に検出することが可能です。これにより、セキュリティ部門は潜在的なリスクに迅速に対応し、サイバーセキュリティ インシデントに対するプロアクティブな防御を提供できます。"},{"question":"行動分析によってエンドポイントのセキュリティはどのように強化されますか？","answer":"行動分析とエンドポイントの検出機能を組み合わせることで、ユーザーのアクティビティーを継続的に監視し、異常なパターンを特定できます。このプロアクティブなアプローチは、ゼロデイ攻撃やその他の高度な脅威からデバイスを保護し、全体的なエンドポイント セキュリティを強化するのに役立ちます。"},{"question":"行動分析によって脅威の誤検知を減らすことはできますか？","answer":"はい。行動分析は高度な機械学習モデルを利用しており、時間の経過とともに、異常検出のしきい値が改善されます。これにより、真の脅威を正確に特定できるようになるため、誤検知が大幅に減少し、セキュリティ部門は重大なインシデントに集中できるようになります。"},{"question":"行動分析によってサイバーセキュリティ ソリューションはどのように強化されますか？","answer":"行動分析は、ユーザーのアクティビティーをリアルタイムで監視し、通常の行動パターンからの逸脱状況を分析して、内部関係者の活動、ランサムウェア攻撃の試み、ネットワーク侵入などの潜在的な脅威をプロアクティブに検出してブロックします。このアプローチにより、組織は全体的なセキュリティ態勢を強化し、侵害を防止できます。"}]},{"title":"サイバーセキュリティの3要素：CIA (機密性、完全性、可用性)とは","description":"サイバーセキュリティの3要素であるCIA (機密性、完全性、可用性)の概要と、重要なデータおよびシステムの保護に不可欠な理由について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-the-cia-triad-in-cybersecurity","faqs":[{"question":"情報漏洩防止(DLP)は、CIAの3要素の確保にどのように役立ちますか？","answer":"情報漏洩防止(DLP)は、主に機密情報の移動を監視、分類、制御し、不正な共有や漏洩を防ぐことで、**機密性**を保護します。また、変更をブロックし、データが転送または保存される際のデータの真正性を確保することで、**完全性**の確保を間接的に支援します。DLPは**可用性**に直接焦点を当てているわけではありませんが、情報の漏洩や破損のリスクを軽減するとともに、インシデント対応を支援し、データ侵害によるダウンタイムを最小限に抑えます。全体としてDLPは、CIAの3要素のさまざまな各側面から、機密データを保護するための重要なツールであるといえます。"},{"question":"サイバーセキュリティの3要素「CIA」とは","answer":"機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3要素、すなわち「CIA」は、デジタル情報の適切な保護、正確性、適切な担当者へのアクセス性を確保するための、サイバーセキュリティにおける基本的なフレームワークでです。CIAは、組織による情報技術のリスク管理を支え、事実上すべての業界において、コンピューター システム上の機密データを保護するための基礎となっています。"},{"question":"CIAの3要素を超えるセキュリティ モデルはありますか？","answer":"はい。CIAの3要素はセキュリティの基礎となるものの、より新しいモデルでは「認証、説明責任、否認防止」などの柱が追加されています(Parkerian Hexadなど)。これは特に、現代のクラウド環境やハイブリッド環境にとって重要です。"},{"question":"機密性、完全性、可用性が互い対立する場合はありますか？","answer":"(厳格なアクセス制御を追加するなどして)機密性を強化することで、承認されたユーザーの可用性が低下する場合があります。同様に、完全性を確保するための対策(厳密な検証など)によって、システムへのアクセス速度が低下する可能性があります。組織の固有のニーズを満たすには3要素の間でバランスを取る必要があり、多くの場合、リスク評価に基づいてトレードオフの判断を行うことになります。"},{"question":"組織においてCIAの3要素すべてを維持するにはどうすればよいですか？","answer":"3要素を維持するには、暗号化、アクセス制御、監視、定期的なバックアップ、ディザスター リカバリー計画、従業員のトレーニングを導入し、技術的な側面と人的側面の両方から脅威に対応します。定期的な監査とポリシーの見直しにより、継続的な保護を確保できます。"},{"question":"CIAの各要素に対する脅威の一般的な例にはどのようなものがありますか？","answer":"- 機密性(Confidentiality):フィッシング、マルウェア、内部脅威は、機密データの漏洩リスクをもたらします。\n- 完全性(Integrity):データの改ざん、ランサムウェア、不正な変更によって、データの正確性が損なわれる可能性があります。\n- 可用性(Availability): DDoS攻撃、ハードウェア障害、災害によって、承認されたユーザーがシステムやサービスを利用できなくなる可能性があります。"},{"question":"CIAの3要素を超えるセキュリティ モデルはありますか？","answer":"はい。CIAの3要素はセキュリティの基礎となるものの、より新しいモデルでは「認証、説明責任、否認防止」などの柱が追加されています(Parkerian Hexadなど)。これは特に、現代のクラウド環境やハイブリッド環境にとって重要です。"},{"question":"機密性、完全性、可用性が互い対立する場合はありますか？","answer":"(厳格なアクセス制御を追加するなどして)機密性を強化することで、承認されたユーザーの可用性が低下する場合があります。同様に、完全性を確保するための対策(厳密な検証など)によって、システムへのアクセス速度が低下する可能性があります。組織の固有のニーズを満たすには3要素の間でバランスを取る必要があり、多くの場合、リスク評価に基づいてトレードオフの判断を行うことになります。"},{"question":"組織においてCIAの3要素すべてを維持するにはどうすればよいですか？","answer":"3要素を維持するには、暗号化、アクセス制御、監視、定期的なバックアップ、ディザスター リカバリー計画、従業員のトレーニングを導入し、技術的な側面と人的側面の両方から脅威に対応します。定期的な監査とポリシーの見直しにより、継続的な保護を確保できます。"},{"question":"CIAの各要素に対する脅威の一般的な例にはどのようなものがありますか？","answer":"- 機密性(Confidentiality):フィッシング、マルウェア、内部脅威は、機密データの漏洩リスクをもたらします。\n- 完全性(Integrity):データの改ざん、ランサムウェア、不正な変更によって、データの正確性が損なわれる可能性があります。\n- 可用性(Availability): DDoS攻撃、ハードウェア障害、災害によって、承認されたユーザーがシステムやサービスを利用できなくなる可能性があります。"}]},{"title":"サイバー資産アタック サーフェス管理(CAASM)とは | Zpedia","description":"CAASMとは、組織のサイバー資産を可視化するサイバーセキュリティ アプローチです。そのユース ケース、機能、重要性などを詳しくご紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-cyber-asset-attack-surface-management-caasm","faqs":[{"question":"サイバーセキュリティにおいて、CAASMは今後どのように進化していくのでしょうか？","answer":"CAASMはその技術と方法を進化させており、サイバーセキュリティにおいてますます重要な役割を果たすことが期待されます。多くの組織が[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)とハイブリッド クラウド環境を導入するにつれ、包括的なCAASMソリューションの必要性はさらに高まっています。CAASMソリューションは今後も進化し続け、セキュリティ ツールとのより緊密な統合、強化された自動化機能、さらに高度な分析を提供することで、組織が攻撃対象領域をより効果的に保護できるよう支援します。\n\n- 脅威の検知と対応のための機械学習と[AIの導入](https://www.zscaler.com/jp/zpedia/what-generative-ai-cybersecurity)の増加\n- サイバー資産に関するリアルタイムのモニタリングと評価の重要性の増大\n- CAASMと他のセキュリティ フレームワーク(ゼロトラストやCTEMなど)との連携強化\n- 多様な組織のニーズを満たすためにユーザーフレンドリーとスケーラビリティーが向上したCAASMソリューションの開発"},{"question":"CAASMの課題と制限は何ですか？","answer":"上述のように、CAASMには大きなメリットがありますが、その実装や運用にはいくつかの課題が伴います。CAASMソリューションのメリットを最大限活用するには、リソースの制約から複雑化する脅威への対応まで、さまざまな障害を慎重に乗り越えていく必要があります。\n\n1. **実装の複雑さ**：CAASMソリューションの実装は複雑でリソースを大量に消費する可能性があります。既存のシステムやプロセスとの統合には多大な時間と労力が必要です。\n2. **データ過多**：サイバー資産の継続的なモニタリングと評価により、大量のデータが生成される可能性があります。この膨大なデータを分析し、効果的に優先順位を付けることは、セキュリティ部門にとって大きな課題となります。\n3. **進化する脅威環境**：進化し続ける脅威に対処するには、CAASMソリューションを継続的に更新し、新たな脆弱性や攻撃ベクトルに適応させる必要があります。\n4. **リソースの制約**：予算の制限や熟練した[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)専門家の不足などのリソースの問題に直面することがあるため、CAASM戦略の成功に影響が出る可能性があります。この問題は、リモート ワークの普及によって資産が分散し、モニタリングが複雑化することでさらに深刻化します。"},{"question":"効果的なCAASMソリューションの主な機能は何ですか？","answer":"強力なCAASMソリューションには、包括的な可視性、リアルタイムのインサイト、実用的なインテリジェンスを提供する機能が備わっています。これらの主な機能により、サイバー資産の保護だけでなく、既存のツールと統合し、コンプライアンスのニーズに効果的に対処することで、セキュリティ業務の合理化も可能になります。\n\n1. **包括的な資産検出**\n2. **他のセキュリティ ツールとの統合**\n3. **資産管理のギャップの特定**\n4. **既存のワークフローとプロセスを活用したギャップの解消**\n5. **ソース システムの自動更新**\n6. **リスクの高い資産へのポリシーの適用**\n7. **規制順守とレポート作成**"},{"question":"企業におけるCAASMの主なユース ケース","answer":"進化し続ける脅威環境においてリスクを効果的に管理および軽減するには、的を絞ったアプローチを採用する必要があります。CAASMは、エンタープライズ セキュリティの複数の領域に対応する機能を提供し、セキュリティ部門が脆弱性を制御しつつ、[クラウド セキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)を強化し、ゼロトラストの原則をシームレスに実装できるよう支援します。\n\n1. [**リスク評価**](https://www.zscaler.com/jp/zpedia/what-is-risk-management)\n2. [**ハイブリッド クラウド セキュリティ**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)\n3. [**ゼロトラスト アーキテクチャー**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)\n4. **資産インベントリー ツール**\n5. **セキュリティ ツールの統合**\n6. [**CTEM**](https://www.zscaler.com/jp/zpedia/what-is-continuous-threat-exposure-management)"},{"question":"CAASMが現代の組織にとって重要である理由","answer":"現在のデジタル環境では、組織の重要な資産を狙ったサイバー脅威が増え続けているため、脅威が重大な損害を引き起こす前に特定して軽減するための予的的なアプローチを提供するCAASMが不可欠です。CAASMで攻撃対象領域を継続的にモニタリングすることで、潜在的な問題に迅速に対応し、セキュリティ対策を効果的に講じられるようになります。"},{"question":"サイバー資産アタック サーフェス管理(CAASM)はどのように機能しますか？","answer":"サイバー資産アタック サーフェス管理(CAASM)とは、組織のサイバー資産に関連するリスクを特定、管理、軽減するための包括的なアプローチです。これらの資産には、企業運営に不可欠なハードウェア、ソフトウェア、データ、ネットワークの要素が含まれます。CAASMは攻撃対象領域を包括的に可視化するため、サイバーセキュリティ態勢を危険にさらしかねないセキュリティの設定ミス、制御のギャップ、脆弱性を把握できます。CAASMの高度な技術と方法を活用すれば、進化するサイバー脅威に対してもレジリエンスに優れた堅牢なセキュリティ フレームワークを維持できるようになります。"},{"question":"サイバー資産アタック サーフェス管理(CAASM)とは","answer":"サイバー資産アタック サーフェス管理(CAASM)とは、インターネットに接続された既知と未知の資産を含む組織のサイバー資産を包括的に可視化することで、セキュリティ リスクを特定して軽減するサイバーセキュリティ アプローチです。CAASMソリューションは、自動検出、リアルタイムのモニタリング、リスク評価を活用することで、サイバーセキュリティ態勢を強化し、攻撃対象領域を最小化します。"},{"question":"CAASMはリモート ワークやハイブリッド環境によってどのような影響を受けますか？","answer":"リモート ワークやハイブリッド環境は、組織のサイバー資産の管理方法を根本的に変えています。そのため、CAASM (サイバー資産アタック サーフェス管理)がこれまで以上に重要となっています。主な影響は以下のとおりです。\n\n**複雑さの増大：**\n\n- **攻撃対象領域の拡大**\n- **クラウド サービスの拡大**\n- **一貫性のない制御**\n\n**可視化の課題：**\n\n- **シャドーITの急増**\n- **エンドポイントの多様性**\n\n**セキュリティ ニーズ：**\n\n- **ゼロトラスト アーキテクチャー**\n- **リアルタイム モニタリング**"},{"question":"現在のCAASMツールでAIはどのように活用されていますか？","answer":"AIはプロセスを自動化し、精度を向上させることで、サイバー資産アタック サーフェス管理(CAASM)ツールの強化において重要な役割を担います。CAASMツールにおけるAIの主な活用方法は以下のとおりです。\n\n- **資産の検出と分類**：AIアルゴリズムはネットワーク、クラウド、エンドポイントをスキャンして資産を特定、分類し、多様な環境を包括的に可視化します。\n- **異常検出**：機械学習モデルは資産の挙動を分析し、未承認のソフトウェアのインストールや予期しないネットワーク トラフィックなどの異常なパターンを特定します。\n- **リスクの優先順位付け**：資産の重要度、エクスポージャー、脅威インテリジェンスに基づいて脆弱性の重大度を評価し、よりスマートで迅速な修復を可能にします。\n- **構成分析**：設定ミスの検出を自動化し、安全でない設定にフラグを立て、修正を推奨します。\n- **脅威インテリジェンスの統合**：外部の脅威フィードからのデータを内部の資産アクティビティーと関連付けて、新たなリスクに関するリアルタイムのアラートを提供します。\n- **レポートの自動化**：集計データに基づいて明確なコンプライアンスとセキュリティ態勢のレポートを生成することで、時間を節約し、正確性を確保します。\n- **拡張性**：CAASMソリューションの拡張性を高めて、動的な環境や複雑なインフラへの適応を可能にします。"},{"question":"CAASMはどのように資産を検出しますか？","answer":"CAASMは自動化ツールを活用して、シャドーITや管理対象外デバイスを含むすべてのデジタル資産を継続的に検出し、管理および評価します。これにより、資産を見落とすことがなくなり、攻撃者の潜在的な侵入口が減少します。"},{"question":"CAASMではどのような種類の資産が管理対象になりますか？","answer":"サイバー資産アタック サーフェス管理(CAASM)は、組織内のすべての資産を特定して管理し、セキュリティ態勢を改善することに重点を置いています。CAASMに含まれる資産の種類には以下のものがあります。\n\n- **クラウド資産**\n- **ネットワーク機器**\n- **アプリケーションとソフトウェア**\n- **エンドポイント**\n- **サーバー**\n- **データ資産**\n- **サードパーティーとの統合**\n- **ユーザー アカウントと認証情報**\n- **モニタリング ツール**"},{"question":"エクスポージャーを低減するためのCAASMの機能はどのようなものですか？","answer":"CAASMは公開されたすべての資産を特定してモニタリングすることで、脆弱性に対処し、リスクを最小化します。日々変化する複雑なIT環境でエクスポージャーを低減するために不可欠な可視性を提供します。"},{"question":"CAASMは従来のIT資産管理(ITAM)とどう違うのですか？","answer":"ITAMは、運用と財務を目的とした資産の追跡と管理に重点を置いています。一方、CAASMはセキュリティの側面に焦点を当て、サイバー資産インベントリー全体のリスクや脆弱性、コンプライアンスのギャップを特定します。"}]},{"title":"シャドーAIについての解説：意味、例、管理方法","description":"シャドーAIの概要、重要な理由、一般的なリスク、未承認のAIツールを検出して管理する方法を解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-shadow-ai","faqs":[{"question":" イノベーションを制限することなくシャドーAIの使用を抑制するには、どのようなポリシーを導入すればよいですか？","answer":"監視と権限委譲のバランスを取るには、新しいAIツールの提案と安全な評価を促す明確なガイドラインを整備するとともに、定期的なフィードバック ループや迅速な承認プロセスを確立することが効果的です。"},{"question":" シャドーAIアプリケーションに機密データを保存する場合、どのようなリスクがありますか？","answer":"暗号化の欠如、不明確なデータ保持ポリシー、規制違反、機密情報や専有情報の意図せぬ漏洩などのリスクがあります。許可されていないAIツールは、組織のポリシーや法で定められたセキュリティ基準を満たしていない可能性があります。"},{"question":" シャドーAIと従来のシャドーITの違いは何ですか？","answer":"シャドーAIは、特に未承認のAIモデルやツールの使用を指します。一方、シャドーITは、より広義に未承認のテクノロジー全般を指します。シャドーAIは、偶発的なデータ漏洩や検証されていないアルゴリズムの偏りなど、特有のリスクをもたらします。"},{"question":"検出のためのツールと技術にはどのようなものがありますか？","answer":"シャドーAIに関連するリスクが自社の業務に影響を及ぼす可能性が疑われる場合は、以下のような高度な検出方法が大きな効果を発揮します。\n\n- **自動検出ソリューション：**専用のソフトウェア ツールでネットワークをスキャンし、登録されていないAIシステムを検出します。\n- [**エンドポイント セキュリティ**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security) **エージェント：**軽量ソリューションにより、デバイス上で実行されているシャドーITを特定します。\n- **一元化されたログ管理とSIEM：**エコシステム全体のログを収集し、シャドーITや不適切なAI利用と一致するパターンを明らかにします。\n- **脆弱性評価：**定期的なスキャンにより、新規または既存のAIにおける設定ミスを特定します。\n- [**データ セキュリティ ポスチャー管理(DSPM):**](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm)機密データをマッピング、監視し、シャドーAIシステムや不適切に利用されているAIシステムからの漏洩を迅速に検出します。\n- [**AIセキュリティ ポスチャー管理(AI-SPM):**](https://www.zscaler.com/jp/products-and-solutions/ai-asset-management)AIモデルと構成を追跡し、未承認の展開や危険なアクセス パターンを明らかにします。"},{"question":"組織内のシャドーAIを特定する手順","answer":"シャドーAIの使用は認識しにくい場合もありますが、状況を明らかにするために実行可能な方法はあります。具体的には以下のとおりです。\n\n1. **包括的な監査：**許可されていないクラウド サービスやAIソフトウェアがないか確認し、すべてのツールと統合をマッピングします。\n2. **環境の継続的な監視：**リアルタイムの分析を活用し、データ収集や使用パターンの異常を検出します。\n3. **従業員からの聞き取り：**各部門や個人から話を聞き、未承認の実験や隠れたAIアプリケーションの存在を明らかにします。\n4. **アクセス ログの確認：**ユーザー権限やアクセス制御を関連付けて、未承認の接続が存在しないことを確認します。"},{"question":"コンプライアンスおよび規制に関連するリスク","answer":"シャドーAIは、責任あるテクノロジーの使用のために確立された制御を回避することで、新たなコンプライアンス上の課題をもたらします。従業員が未承認のAIツールを導入する場合、NIST AIリスク管理フレームワーク、EU AI法、またはより広範なデータ プライバシー法などのフレームワークで定められた重要な確認を回避してしまいがちです。この可視性の欠如は、違反につながるほか、監査で問題を指摘される可能性を高め、高額な罰金や監視不足に関する調査を受けるリスクをもたらします。\n\nAI規制が急速に進化するなか、シャドーAIを見逃せば、組織は大きな損失を被ることになります。特に、規制されていないツールが機密データを悪用したり偏った結果を生成したりした場合、コンプライアンス違反はクライアントやパートナーの信頼を損なう可能性があります。可視性の不足やポリシーの不一致によって繰り返しインシデントが発生すれば、連鎖的な規制措置のきっかけとなり、イノベーションが組織にとって持続的なコンプライアンス リスクに変わってしまいます。"},{"question":"シャドーAIにはどのようなリスクや課題が伴いますか？","answer":"隠れたAIシステムの導入は魅力的であるものの、組織が対処しなければならない重大な脅威を伴います。データの漏洩やシステムへの不正アクセスなど、速やかに特定しなければ大きな問題となり得るさまざまな落とし穴が潜んでいます。\n\n- **潜在的な**[**データ侵害**](https://www.zscaler.com/jp/zpedia/what-data-breach)**：**未承認のAIプロジェクトは、個人を特定できる情報(PII)、ペイメント カード業界(PCI)データ、または保護対象医療情報(PHI)の意図せぬ漏洩につながるおそれがあります。\n- **コンプライアンス上の問題：**データ収集が規制されていない場合、データ プライバシー規制の違反や法的リスクを招きます。\n- **セキュリティ対策のギャップ：**正規のシステムと接続されていない、または未知のソリューションは通常、標準プロトコルに従っていないため、シャドーの使用によるリスクが高まります。\n- **データ管理の混乱：**未承認のAIアプリケーションで大量の情報を処理すると、オーナーシップが不明瞭になり、効果的な情報セキュリティ対策の妨げになる可能性があります。"},{"question":"シャドーAIの一般的な例","answer":"組織はシャドーAIがどれほど一般的に利用されているかを認識していない可能性があります。多くの場合、より迅速な課題解決のために、個々の従業員または部門全体が以下のような隠れたソリューションを利用しています。\n\n- **未承認の予測分析ツール：**一部の部門は、顧客の傾向を予測するAIツール プラグインを、IT部門に通知することなく導入しています。\n- **密かに導入されたチャットボット：**部門長が自作または無料のチャットボット サービスを試し、意図せず機密情報を漏洩させることがあります。\n- **個人データの分析スプレッドシート：**熱心な従業員は、確立されたアクセス制御を無視して、標準のスプレッドシート上で高度なAIマクロを活用します。\n- **未検証のクラウド サービス：**多くの従業員が正式な承認を受けていない外部プラットフォーム(シャドーITに該当)にデータをアップロードし、日常的なタスクを新たにAIで遂行しています。"},{"question":"シャドーAIという用語の由来は何ですか？","answer":"「シャドーAI」という用語は、より広範な概念である[シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)に並ぶ形で登場しました。シャドーITとは、企業内で承認されていないテクノロジーを導入することを指します。「シャドーAI」は、正式な管理プロセスにおいて認識されていないAIソリューションの導入を指し、この定義にもぴったりと当てはまります。専門家は、シャドーAIの利用について、従業員が自身のデバイスに未承認のソフトウェアをインストールする行為と類似しており、コンプライアンス上の深刻な問題を引き起こす可能性があると指摘しています。\n\n時間の経過とともに、「シャドーAI」は隠れたアルゴリズムや未承認のAIシステムだけにとどまらず、より広範な概念を指すようになりました。これは、主にリアルタイムでの問題解決や生産性向上のために、善意のイノベーターが確立されたプロセスを回避する傾向を浮き彫りにしています。結果として効率性の向上や画期的な進歩がもたらされる可能性がある一方、潜在的なセキュリティ リスク、可視性と制御の制限といった代償も伴います。"},{"question":"シャドーAIに関連する規制にはどのようなものがありますか？","answer":"NIST AI RMFやEU AI法などの規制では、組織が非公式ツールを含むすべてのAIの使用を監視、制御することが求められています。"},{"question":"シャドーAIを検出するにはどうすればよいですか？   ","answer":"シャドーAIを検出するには、ソフトウェアの使用状況の監査、ネットワーク アクティビティーの監視、承認されていないツールのアクセス ログの確認を行います。"},{"question":"シャドーAIの主なリスクは何ですか？","answer":"シャドーAIは、セキュリティ上の問題、データ プライバシーの侵害、法律や組織のポリシーの違反につながる可能性があります。"},{"question":"従業員がシャドーAIを使用するのはなぜですか？","answer":"従業員は、承認されたツールが使用できない場合や十分でない場合に、迅速な解決策を得たり、効率を高めたりするためにシャドーAIを使用します。"},{"question":"組織におけるシャドーAIとは何ですか？","answer":"シャドーAIとは、従業員が組織のIT部門やセキュリティ部門からの正式な承認を得ずにAIツールを使用することを指します。"},{"question":"シャドーAIとは何ですか？","answer":"シャドーAIとは、組織の技術部門の正式な承認を得ずに高度なAIツールやAIアプリケーションを導入することを指します。問題解決にあたり、部門長や個人が標準的なポリシーの範囲を超えてChatGPTを利用するなどの手っ取り早い手段を求めることで起こり、結果としてデータ プライバシーやコンプライアンス上のリスクを招きます。"},{"question":"イノベーションを制限することなくシャドーAIの使用を抑制するには、どのようなポリシーを導入すればよいですか？","answer":"監視と権限委譲のバランスを取るには、新しいAIツールの提案と安全な評価を促す明確なガイドラインを整備するとともに、定期的なフィードバック ループや迅速な承認プロセスを確立することが効果的です。"},{"question":"シャドーAIアプリケーションに機密データを保存する場合、どのようなリスクがありますか？","answer":"暗号化の欠如、不明確なデータ保持ポリシー、規制違反、機密情報や専有情報の意図せぬ漏洩などのリスクがあります。許可されていないAIツールは、組織のポリシーや法で定められたセキュリティ基準を満たしていない可能性があります。"},{"question":"シャドーAIと従来のシャドーITの違いは何ですか？","answer":"シャドーAIは、特に未承認のAIモデルやツールの使用を指します。一方、シャドーITは、より広義に未承認のテクノロジー全般を指します。シャドーAIは、偶発的なデータ漏洩や検証されていないアルゴリズムの偏りなど、特有のリスクをもたらします。"}]},{"title":"スミッシング(SMSフィッシング)とは | 概要、種類、例、防御策","description":"不正なテキスト メッセージによる詐欺の手口について解説します。スミッシングから身を守り、機密情報を保護する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-smishing-sms-phishing","faqs":[{"question":"スミッシング攻撃の主な目的は何ですか？","answer":"スミッシング攻撃の目的は、ターゲットを欺き、機密情報(ログイン認証情報、クレジット カード番号など)を開示させることです。個人情報の窃取に用いられる手口として一般的になっています。"},{"question":"フィッシング、スミッシング、ビッシングの違いは何ですか？","answer":"いずれもターゲットを欺き機密情報を開示させるソーシャル エンジニアリングを用いた手法ですが、利用される連絡手段に違いがあります。\n\n- **フィッシング：**不正な「ソーシャル エンジニアリング」手法を用いるサイバー攻撃の総称です。\n- **スミッシング：**偽の**テキスト メッセージ**を介して実行される(SMSフィッシング)攻撃です。\n- **ビッシング：**偽の**音声通話**を介して実行される(ボイス フィッシング)攻撃です。"},{"question":"サイバーセキュリティにおける「スミッシング」とはどのような意味ですか？","answer":"スミッシングは**SMSフィッシング**を意味します。一般的なフィッシング攻撃と同様に、人間の信頼や恐怖を悪用して切迫感を生み出してターゲットを欺き、機密情報(ログイン認証情報、クレジット カード番号など)を開示させます。"},{"question":"スミッシング攻撃を受けた場合、どのように対応すればよいですか？","answer":"スミッシングに遭ったことに気づいたときや、それが強く疑われる場合でも、被害を食い止めるために取れる行動があります。\n\n1. **然るべき機関に攻撃を報告する**\n2. **侵害された認証情報を更新する**\n3. **悪意のあるアクティビティーに注意する**"},{"question":"スミッシング攻撃から身を守るにはどうすればよいですか？","answer":"スミッシングを完全に回避することは困難ですが、幸い、自分の身を守り被害に遭わないようするための効果的な方法は数多く存在します。\n\n- **無視する**\n- **批判的に考える**\n- **危険サインを探す**\n- **まず確認する**\n- **ブロックまたは通報する**"},{"question":"スミッシング詐欺の例にはどのようなものがありますか？","answer":"1. 「\\[USPS\\] 荷物が倉庫に到着しましたが、住所の情報が不完全なため配達できません。リンク先で住所をご確認ください。よろしくお願いいたします。USPSサポート チーム」と記載されています。名前や「倉庫」の場所といった具体的な情報の欠如、妙なスペースの使い方、URL中の「7cng.vip」という怪しい文字列などに注目します。\n2. 「CostcoUSA:当社は現在、2023年9月の調査として、大切なお客様からのご意見を募集しています」と記載されています。まず、Costco Wholesale Corporationは「CostcoUSA」という名称を使用しません。偽のUSPSメッセージ同様、言葉遣いはやや堅苦しく、人工的です。最もわかりやすいサインがURLです。正当なCostcoのメッセージは常にCostcoのドメインから送信されます。"},{"question":"スミッシング攻撃にはどのようなものがありますか？","answer":"スミッシングなどのフィッシング攻撃が非常に手ごわい理由の1つとして、スミッシング攻撃を組み立てる手法が多数あることが挙げられます。スミッシング攻撃の一般的なアプローチとフレームワークをいくつか見てみましょう。\n\n- **賞品/パッケージ詐欺**\n- **銀行/金融詐欺**\n- **投資詐欺**\n- **アカウント認証/パスワード詐欺**\n- **日和見/時事詐欺**"},{"question":"攻撃者がスミッシング詐欺を行う理由","answer":"ほとんどのスミッシングは、他のフィッシング詐欺と同様に、金銭的な動機によるものです。サイバー犯罪者は、金銭を盗むために直接的に金融情報を狙ったり、価値の高い個人データや組織の知的財産など、闇市場で販売できる情報を狙ったりすることがあります。あまり一般的ではありませんが、ターゲットを欺き[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)をダウンロードさせようとするスミッシング キャンペーンも存在します。"},{"question":"スミッシング攻撃の仕組み","answer":"スミッシング攻撃が成功するには、あらゆる形態のフィッシングと同様に2つの段階を経る必要があります。ターゲットの信頼を得ること、その信頼を悪用して個人情報や金銭をだまし取ることです。では、攻撃者はそれをどのように行うのでしょうか？\n\n- スミッシングは、必ずしもショート メッセージ サービスのテキスト メッセージを介して行われたり、モバイル デバイス上で行われたりするわけではありません。メッセージ アプリやフォーラムのほか、Facebook、X (Twitter)、Redditなどのソーシャル メディア プラットフォームで行われることもあります。\n- メッセージの送信者は、多くの場合、何らかの形でターゲットが知っている存在を装います。一般的な例としては、金融機関や小売業者、職場の上司、公共サービスの代理人などが挙げられます。\n- 効果的なスミッシング メッセージは、すぐに行動を起こさせるような説得力があります。メッセージの内容は通常、避けるべきマイナスの結果(口座の閉鎖、手数料の発生、懲戒処分など)や、獲得すべきプラスの結果(報酬、配達など)を提示するものです。"},{"question":"スミッシング(SMSフィッシング)とは","answer":"スミッシングとは、不正なテキスト メッセージを通じて実行されるソーシャル エンジニアリング攻撃の一種です。他のフィッシング攻撃と同様に、人間の信頼や恐怖を悪用して切迫感を生み出してターゲットを欺き、機密情報(ログイン認証情報、クレジット カード番号など)を開示させます。個人情報の窃取に使用される手口として一般的になっています。"},{"question":"テキストに返信することでハッキングを受ける可能性はありますか？","answer":"テキスト メッセージに返信することでハッキングを受ける可能性があるかどうかは、どのように対応するかによります。要求された行動(情報提供、リンクへのアクセスなど)を取れば攻撃を受ける可能性は高くなります。要求に応じなければ、ハッキングを受ける可能性は低いでしょう。いずれにせよ、不審なメッセージを受け取った場合は、ブロックして通報するのが最も安全です。"},{"question":"スミッシング テキストとは何ですか？","answer":"スミッシング テキストとは、ターゲットを欺いてログイン認証情報や金融データなどの機密情報を開示させるためのテキスト メッセージのことで、SMSメッセージのほか、WhatsAppやFacebook Messenger、Twitterといったサービスのダイレクト メッセージなどの形で送信されます。多くの場合、信頼できる送信者からのメッセージを装って緊急性の高そうな要求を行います。"},{"question":"スミッシングを見抜くにはどうすればよいですか？","answer":"スミッシングが疑われる場合の対処法はいくつかあります。まず、一方的なテキスト メッセージには常に注意します。特に、すぐに行動するよう促される場合は警戒が必要です。次に、送信者を確認します。ほとんどの組織は、テキストで機密情報を要求することはありません。ありがちな挨拶や細部の曖昧さ、間違いがないかを確認します。そして何より、不審なメッセージに含まれるリンクにはアクセスしないようにします。通常、送信者と思われる人物に公式チャネルから連絡を取ることで、メッセージの正当性を確認できます。"},{"question":"ChatGPTはスミッシング詐欺を助長しますか？","answer":"大規模言語モデル(LLM)を活用すれば、人間の自然なコミュニケーションに近い形ですばやくメッセージを作成できるため、脅威アクターはChatGPTのようなLLMを悪用して、より信憑性の高いスミッシング メッセージを生成することが可能です。生成AIは急速に進化している技術であり、サイバーセキュリティ業界では生成AIの使用に関する倫理的フレームワークと制約について議論が続いています。"},{"question":"スミッシングとビッシング、フィッシングの違いは何ですか？","answer":"スミッシング、ビッシング、フィッシングは密接に関連しています。スミッシング(SMSフィッシング)は、不正なテキスト メッセージを送ってターゲットをだまし、悪意のあるリンクにアクセスしたり、機密情報を開示したりするよう仕向けます。ビッシング(ボイス フィッシング)攻撃は、電話を用いて情報の開示、不正な支払いを誘導します。一方、フィッシングは、スミッシングやビッシングのほか、同様の目的でさまざまな攻撃対象やコミュニケーション チャネルを悪用する他の多くの手法を含みます。"}]},{"title":"セキュリティ情報とイベント管理(SIEM)とは","description":"SIEMは高度なセキュリティ監視、分析、対応を通じてSOCを強化します。その機能やメリットなどについてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-security-information-event-management-siem","faqs":[{"question":"SIEMテクノロジーの次の段階","answer":"[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)が高度化するにつれて、SIEMも進化を続けています。今後のプラットフォームは、機械学習を大いに活用し、脅威インテリジェンス フィードからかすかな兆候を検出できるようになるでしょう。焦点となるのは、クラウド ワークロードからIoTデバイスまで、あらゆるエンティティーとのシームレスな統合を基盤とする、より深い分析です。新しいツールを取り入れることで、SIEMはトレンドを認識し、対応戦略を自動的に洗練させる能力をさらに高めていきます。\n\nさらに、多くの組織が事後対応の態勢から脱却し、脅威に対処しようとするなか、SIEMにおいては[脅威ハンティング](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)の力が活用されるようになるでしょう。この変化は、人間の洞察とAIを活用した分析との相乗効果がますます重視されていることを示しています。これらの対策を効果的に組み合わせることで、高度な脅威を一掃するだけでなく、セキュリティ部門が高度な攻撃に瞬時に適応する方法も改善できます。"},{"question":"SIEMとSOARの比較","answer":"| **要素** | **SIEM** | **SOAR** |\n|---|---|---|\n| **主な焦点** | ログの収集、関連付け、分析 | ワークフローの自動化と対応のオーケストレーション |\n| **主なメリット** | イベントの集約による包括的なインサイト | 手作業の削減とインシデント処理の合理化 |\n| **ユース ケース** | ステルス性の高いセキュリティ侵害の検出 | 修復の調整と自動化 |\n| **データ相関** | 複数のソースのログを結合 | さまざまなツールからのアラートを統合して対応を開始 |\n| **アナリストの関与** | アラートとレポートの調査が必要 | 日常的な手順を自動化し、より高レベルのタスクに集中 |"},{"question":"SIEMに関する一般的な課題","answer":"SIEMには大きなメリットがある一方で、留意すべき課題も存在します。SIEMプラットフォームの導入に際して直面する可能性のある重要な課題を紹介します。\n\n- **展開の複雑さ：**独特なネットワーク構造によって、SIEMのインストール、構成、調整は複雑になる場合があります。\n- **リソースの需要：**継続的な管理には高いスキルを持つ人材とコンピューティング リソースが必要なため、担当部門の負担となる可能性があります。\n- **誤検知：**必要以上にきめ細かいポリシーは不要なアラートを大量に発生させ、実際の脅威を埋もれさせてしまう恐れがあります。\n- **拡張性に関する懸念：**ネットワークが拡大するにつれて、SIEMツールもそれに対応し、増え続けるデータを効率的に処理できなければなりません。\n- **コンテキストの欠如：**SIEMシステムは、十分な背景情報を伴わずにアラートを生成することがあります。この場合、インシデントの優先順位付けや効果的な調査が難しくなります。\n- **習得の難しさ：**SIEMの機能やワークフローへの習熟には、多くの場合、膨大な時間とトレーニングが必要であり、特に初めてこのテクノロジーに触れる担当者にとっては大きな負担となります。\n- **費用：**ライセンス料、ハードウェア要件、継続的なメンテナンス費用により、SIEMの導入が大きな金銭的負担をもたらす可能性があります。"},{"question":"SIEMを使用するメリット","answer":"ネットワーク全体を徹底的にカバーするには、単に数値を処理する以上の機能を備えたソリューションが必要です。SIEMに注目すべき理由は、主に以下の4つのメリットにあります。\n\n- **インシデント対応の改善：**迅速に検出、調査、対応することで、サイバー攻撃による被害を軽減できます。\n- **可視性の向上：**一元化されたダッシュボードにより、セキュリティ担当者はセキュリティ システムと進行中の脅威を包括的に把握できます。\n- **予防的な**[**脅威検出：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)組み込みの分析により、脅威が急速に深刻化し、重大な侵害に発展する前に特定できます。\n- **全体的なセキュリティ態勢の強化：**包括的な監視と関連付けにより、短期および長期のいずれのシナリオにおいても防御を強化できます。"},{"question":"SIEMソリューションの主な機能","answer":"慎重に選定されたSIEMソリューションには、多くの場合、強力な機能が備わっています。以下の4つの重要機能によって、SIEMは現代のセキュリティ ソリューションの一部として不可欠な存在になっています。\n\n- **ログ管理：**さまざまなソースから取得したログを1か所に集約、保存、整理し、調査を合理化します。\n- **リアルタイムの関連付け：**複数のデータ ストリームを関連付け、脅威をより迅速に特定します。\n- **高度な分析：**大量のイベントのふるい分けを自動化し、集中的な調査に値する潜在的なセキュリティ上の問題を明らかにします。\n- **アラートとレポート：**通知と詳細なレポートを提供し、十分な情報に基づいた迅速な対応を可能にします。"},{"question":"すべてのSOCがサイバー脅威防御にSIEMを必要とする理由","answer":"現代のセキュリティ運用は、進化する攻撃の集中砲火にさらされています。[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)は防御を回避するために常にさまざまな戦術を試みているため、[セキュリティ オペレーション センター(SOC)](https://www.zscaler.com/jp/zpedia/what-is-a-security-operations-center-soc)はネットワークの隅々にまで目を光らせ、警戒し続ける必要があります。SIEMツールは、防御側が悪意のある操作を追跡する方法を合理化します。インサイトを一元化することで、セキュリティ担当者はインシデントがいつ、どのように、なぜ発生したのかを、さまざまなデータセットや環境にわたって正確に把握できます。\n\n多くの場合、組織のセキュリティ部門はプレッシャーの下で情報に基づいた迅速な意思決定を行う必要があります。タイムリーな可視性を確保できなければ、手遅れになるまで大きな問題に気付けないこともあります。SIEMを利用することで、アナリストはネットワーク上で発生したイベントの全体像を把握できるようになり、SOARを活用した自動対応プロセスが可能になります。これにより、SOCはインシデントが環境全体に影響を及ぼす前に封じ込める手段を確保できます。"},{"question":"SIEMの仕組み","answer":"- **データ収集：**SIEMは、サーバー、ファイアウォール、EDRなどのセキュリティ ツールからデータを収集します。\n- **一元化：**データを一元化し、組織全体の包括的な把握を可能にします。\n- **脅威検出：**ログ パターンを関連付けることで、疑わしいアクティビティーを特定します。\n- **カスタマイズ：**特定の動作や異常を認識するように調整できます。\n- **警告：**アラートを出し、アナリストの調査のためにインシデントに関する詳細な情報を取得します。\n- **自動化：**悪意のあるアクティビティーを検出するための自動の関連付けを構成します。\n- **継続的な監視：**サイロ化した各環境とツールを監視し、脅威を検出します。\n- **学習と分析：**収集されたデータから徐々に学習し、精度を高め、新たな脅威に対応します。"},{"question":"セキュリティ情報とイベント管理(SIEM)とは","answer":"セキュリティ情報とイベント管理(SIEM)は、さまざまなソースからセキュリティ データを収集、分析し、潜在的な脅威を検出、調査、修復する堅牢なテクノロジー フレームワークです。中核となるのは監視塔のような機能であり、ネットワーク内のあらゆるやり取りを追跡して、無数のアクティビティーの中から悪意のあるものを浮かび上がらせます。"},{"question":"効果的なSIEMソリューションの展開と調整にかかる期間はどのくらいですか？","answer":"効果的なSIEMソリューションの展開と調整には通常、数週間から数か月かかります。期間は、組織の規模、システムの複雑さ、データ ソース、検出ルールや誤検知を削減するための調整の深度によって異なります。"},{"question":"SIEMとXDR (拡張型の検知と対応)の主な違いは何ですか？","answer":"SIEMは、ログ管理とコンプライアンスに焦点を置き、組織全体のセキュリティ データを収集、分析するものです。XDRは、エンドポイント、ネットワーク、クラウドにわたる脅威検出を統合、自動化し、より広範な可視性を提供し、高度な脅威への迅速な対応を可能にします。"},{"question":"SIEMとデータ ファブリックの違いは何ですか？","answer":"セキュリティ データ ファブリックは、さまざまなセキュリティ ツール間であらゆる種類のセキュリティ データを統合および管理し、信頼できる唯一の情報源となります。セキュリティ情報とイベント管理(SIEM)ソリューションは、イベント関連のログ データの収集、分析、応答に重点を置いています(セキュリティ データ ファブリックの有用なデータ ソースになります)。両者が提供する可視性のレベルは大きく異なり、セキュリティの強化にあたり対応するユース ケースも異なります。"},{"question":"SIEMは正常なアクティビティーと不審なアクティビティーをどのように区別しますか？","answer":"SIEMはルールベースのロジックや脅威インテリジェンス フィード、そして機械学習を活用し、一般的な振る舞いのベースラインを設定します。その標準から逸脱した場合、セキュリティ アナリストによる詳細な調査のためのアラートを出すことができます。"},{"question":"SIEMを効果的に管理するにはどのようなリソースが必要ですか？","answer":"効果的なSIEM管理には、熟練したアナリスト、定期的なルールの調整、ログ ソースの継続的な統合、十分なストレージ、最新の脅威インテリジェンスが必要です。トレーニングとメンテナンスに投資することで、SIEMの正確性、効率性、新たな脅威への対応能力を維持できます。"},{"question":"SIEMは内部脅威に対して効果的ですか？","answer":"SIEMは異常なアクセス パターンやデータ転送を関連付けることで大きな効果を発揮し、境界防御を回避する内部脅威を検出できます。こうした微妙なリスクを把握するには、検出ルールの微調整が鍵となります。"},{"question":"SIEMソリューションはコンプライアンス レポートの作成に役立ちますか？","answer":"はい。SIEMツールには事前に構築されたテンプレートや自動でのログの関連付けが含まれていることが多く、最小限の手作業でGDPR、HIPAA、PCI DSSなどの規制に対応したコンプライアンス レポートを簡単に作成できます。"},{"question":"SIEMは非従来型のソースやクラウド ソースのデータをどのように処理しますか？","answer":"最新のSIEMソリューションは、クラウド プラットフォーム、SaaSアプリ、さらにはIoTデバイスからログやイベントを取り込み、ハイブリッド化や分散化が進むIT環境全体にわたる一元的な監視と分析を可能にします。"}]},{"title":"ゼロデイ脆弱性、ゼロデイ エクスプロイト、ゼロデイ攻撃とは","description":"欠陥の発見から侵害までのゼロデイ脅威のライフサイクルと、組織が防御のために活用できる効果的な戦略やツールを紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability","faqs":[{"question":"ゼロデイ脆弱性から組織を保護するためのベスト プラクティスにはどのようなものがありますか？","answer":"ゼロデイ攻撃は未知の脅威であるため、防御は困難です。しかし、以下のような積極的な対策を講じることでリスクを減らせます。\n\n- [**ゼロトラスト セキュリティ モデル**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)**の採用：**場所を問わず、すべてのユーザーとデバイスを検証することで、機密性の高いシステムとデータへのアクセスを制限します。\n- [**高度な脅威対策**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)**の展開：**機械学習と行動分析を活用するソリューションを採用し、異常なアクティビティーや悪意のあるアクティビティーを検出します。\n- **システムを常に最新の状態に更新：**セキュリティ パッチの適用と更新を定期的に行い、攻撃者が既知の脆弱性を悪用するリスクを減らします。\n- [**エンドポイント保護**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)**の実装：**堅牢なウイルス対策ソフトやエンドポイント検出ツールを使用して、デバイスの不審なアクティビティーを監視します。\n- **定期的なセキュリティ監査の実施：**ネットワークのセキュリティ態勢を評価し、潜在的な弱点を特定して対処します。\n- **従業員の教育：**従業員を教育し、ゼロデイ エクスプロイトの配信に使用されるフィッシングの試みやその他の手口に対する認識を高めます。"},{"question":"ゼロデイ攻撃の防止における脅威インテリジェンスの役割は何ですか？","answer":"ゼロデイ脆弱性は悪用されるまでその存在を認識できないため、セキュリティ部門は積極的に情報を収集してパターン、侵害の痕跡、潜在的な攻撃ベクトルを特定し、重大なセキュリティ侵害に発展するのを防ぐ必要があります。脅威インテリジェンスを活用することで、以下が可能になります。\n\n- **新たな脅威の監視：**セキュリティ研究者や[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)企業は悪意のある攻撃者、ダークWebフォーラム、攻撃の傾向を追跡し、ゼロデイ脆弱性が広く悪用される前に特定できます。\n- **インシデント対応の強化：**ゼロデイ攻撃が発生した際、セキュリティ部門は脅威インテリジェンスを活用して脅威の性質を理解し、迅速に対応して侵害を封じ込めることができます。\n- [**ネットワーク セキュリティ**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)**の強化：**企業は脅威インテリジェンスを活用してセキュリティ ポリシーを改良し、侵入検知システムを更新しながら、進化する脅威に対する防御を強化できます。\n- **パッチ管理戦略の改善：**標的となり得る脆弱性が特定されると組織はパッチ適用に優先順位を付けて対応できるため、エクスプロイトのリスクを軽減できます。\n- **機械学習を活用した脅威検出：**高度な機械学習アルゴリズムが膨大なセキュリティ データを分析し、ゼロデイ エクスプロイトの兆候を示す異常を検出します。"},{"question":"ゼロデイ脆弱性、ゼロデイ攻撃、ゼロデイ エクスプロイトの違いは何ですか？","answer":"「ゼロデイ脆弱性」、「ゼロデイ攻撃」、「ゼロデイ エクスプロイト」は同じ意味で使用される場合もありますが、これらはサイバーセキュリティの脅威の異なる側面を表しています。この3つの違いを理解することで、これらのリスクに対する効果的な防御を確保できます。\n\n**ゼロデイ脆弱性**\n\n- ソフトウェアやハードウェア、ファームウェアの未知の欠陥や弱点を指します。この脆弱性は開発者やセキュリティ コミュニティーに認識されていないため、それに対処するためのパッチや修正プログラム、軽減策は存在しません。\n\n**ゼロデイ エクスプロイト**\n\n- ゼロデイ エクスプロイトとは、攻撃者がゼロデイ脆弱性を悪用するために作成したコードや手法を指します。これはゼロデイ脆弱性を悪用するために作られた武器であるため、セキュリティ対策の回避、データの窃取、マルウェアのインストール、不正アクセスの取得が可能になります。\n\n**ゼロデイ攻撃**\n\n- ゼロデイ攻撃とは、ゼロデイ エクスプロイトを使用して標的のシステムにサイバー攻撃を実際に仕掛けることです。これは攻撃者が脆弱性を武器にし、機密データの窃取や業務の中断などの悪意のある行為で危害を加えようとする実行段階になります。"},{"question":"ゼロデイ脆弱性を発見するにはどうすればよいですか？ ","answer":"ゼロデイ脆弱性は、セキュリティ研究者による独自の調査、バグ報奨金プログラム、金銭的利益や政治的動機のために脆弱性を悪用する攻撃者などから発見されます。通常の検出プロセスは、以下のとおりです。\n\n- **コード分析：**ソフトウェア コードのレビューを行い、潜在的なセキュリティ上の欠陥を特定します。\n- **ペネトレーション テスト：**攻撃のシミュレーションを行い、システムの弱点を明らかにします。\n- **ファズ テスト：**自動化ツールを使用してアプリケーションにランダムなデータを入力し、予期しない動作を検出します。\n- **リバース エンジニアリング：**ソフトウェアやアプリケーションを分析し、悪用可能な脆弱性を特定します。\n- [**脅威インテリジェンス**](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)：サイバー脅威や悪意のあるアクターのアクティビティーを監視し、潜在的なゼロデイ エクスプロイトを検出します。"},{"question":"よく知られたゼロデイ攻撃の事例にはどのようなものがありますか？","answer":"ゼロデイ脆弱性は、歴史上最も影響力の大きいサイバー攻撃の中心的存在となっています。以下のゼロデイ攻撃の事例は、このような脅威が組織や政府にもたらす危険性を示しています。\n\n- [**Stuxnet (2010年):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html)高度に洗練されたワームがWindows OSの複数のゼロデイ脆弱性を悪用し、イランの核計画を標的にしました。この攻撃は遠心分離機に物理的な損傷を与え、ゼロデイ エクスプロイトがサイバー戦争の武器として利用され得ることを示しました。\n- [**Equifaxのデータ侵害(2017年):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) Apache StrutsのWebアプリケーション フレームワークに存在したゼロデイ脆弱性が悪用され、攻撃者は1億4,700万人を超える機密性の高い個人情報へのアクセスに成功しました。この侵害は、迅速なパッチ適用と堅牢な脆弱性管理の重要性を浮き彫りにしました。\n- [**Microsoft Exchange Server攻撃(2021年):**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/)国家支援型のハッカーがMicrosoft Exchange Serverのゼロデイ脆弱性を悪用し、メール アカウントに不正アクセスすることでマルウェアを展開しました。この攻撃は世界中の何千もの組織に影響を与え、事前予防的な脅威対策の必要性が強調されました。"},{"question":"ゼロデイ脆弱性が危険なのはなぜですか？ ","answer":"ゼロデイ脆弱性は未知の脅威であるため、修正プログラムが存在しません。そのため、システムは完全に無防備な状態になり、特に重大なリスクをもたらします。既知の脆弱性はセキュリティ パッチを展開することで軽減できますが、ゼロデイ エクスプロイトでは誰も認識していない脆弱性が悪用され、組織が対策を講じる前に攻撃が仕掛けられます。\n\nこれはデータ侵害、財務損失、風評被害など、組織に壊滅的な被害をもたらす可能性があります。攻撃者はゼロデイ脆弱性を悪用して重要インフラに侵入したり、機密性の高い顧客データを盗んだり、業務を妨害したりすることができます。事前の警告がないため、これらの攻撃を早期に検出し、被害が発生する前に封じ込めることは非常に困難です。"},{"question":"ゼロデイ脆弱性を把握するにはどうすればよいですか？ ","answer":"ゼロデイ脆弱性は、攻撃者がシステムのセキュリティ上の欠陥をベンダーが気づく前に発見した場合に悪用されます。これらの[脆弱性](https://www.zscaler.com/jp/learn/threats-and-vulnerabilities)はゼロデイ攻撃を開始するために使用され、[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)やシステム侵害などの損害につながる可能性があります。\n\nゼロデイ脆弱性を悪用する攻撃チェーンには、通常以下の手順が含まれます。\n\n- **発見：**悪意のあるアクターはシステムやアプリケーション、デバイスに存在する未知のセキュリティ上の欠陥を発見します。\n- **武器化：**この脆弱性を脅威に変換し、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)や[フィッシング メール](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)、悪意のあるWebサイトを介して配信します。\n- **配信：**脅威を脆弱なシステムに導入します。多くの場合、ソーシャル エンジニアリングの手口が利用されます。\n- **実行：**脅威が有効になり、攻撃者は標的のシステムに対して不正なアクセスや制御を実行できるようになります。"},{"question":"ゼロデイ脆弱性とは","answer":"ゼロデイ脆弱性とは、ソフトウェアやハードウェア、ファームウェアに存在するセキュリティ上の欠陥のうち、ベンダーや開発者がまだ認識していないものを指します。パッチや修正プログラムが提供されていないため、悪意のあるアクターはこれらの脆弱性を悪用し、システムの侵害、機密データの窃取、サイバー攻撃を仕掛ける可能性があります。「ゼロデイ」という用語は、その脆弱性が悪用される前に、開発者が修正するための日数が「ゼロ」であることを意味します。"},{"question":"ウイルス対策ツールやファイアウォールでゼロデイ攻撃を検出できますか？","answer":"従来のウイルス対策ツールやファイアウォールは、ゼロデイ攻撃の検出において効果を発揮しづらい傾向があります。これは、ゼロデイ脅威が識別可能なシグネチャーのない未知の脆弱性を悪用するためです。動作ベースの監視、異常検出、インラインのトラフィック検査などの高度なソリューションは、ゼロデイ脅威に関連する異常な動作の特定に適しています。"},{"question":"ゼロデイ攻撃に対して最も脆弱なシステムにはどのようなものがありますか？","answer":"一般的なオペレーティング システム、Webブラウザー、エンタープライズ向けのソフトウェアなどの広く使用されているシステムは、攻撃者にとって価値の高い標的であるため、ゼロデイ攻撃に対して脆弱になります。また、パッチ未適用のソフトウェア、旧式のアプリケーション、防御が不十分なシステムもリスクが高まります。さらに、モノのインターネット(IoT)デバイスや産業用制御システムは堅牢なセキュリティを欠いていることが多く、ゼロデイ攻撃で簡単に悪用される可能性があります。"},{"question":"ゼロデイ脆弱性のパッチ適用にはどのくらいの時間がかかりますか？","answer":"ゼロデイ脆弱性のパッチ適用に要する時間は、状況によって大きく異なります。重大な欠陥の場合にはベンダーが数日以内に緊急パッチをリリースすることがありますが、緊急性の低いアップデートの場合には数週間から数か月かかるケースが少なくありません。ただし、攻撃者は脆弱性を発見するとすぐにそれを悪用する傾向があるため、対応速度は重要です。公式の修正を待つ間は、脆弱なシステムを保護するために仮想パッチや脅威軽減ツールを展開してください。"},{"question":"ゼロデイ攻撃を完全に防ぐことはできますか？","answer":"いいえ、ゼロデイ攻撃は未知の脆弱性を悪用するため、完全に防ぐことはできません。ただし、ゼロトラスト アーキテクチャーを採用し、行動分析に基づく脅威検出やリアルタイムの検査などの予防的な防御を展開することで、リスクを軽減できます。これらの戦略は脅威に関する事前の知識に依存しないため、従来のシグネチャーベースのツールよりもゼロデイ エクスプロイトに対して効果的です。"}]},{"title":"ゼロトラスト アプリケーション アクセスとは | Zpedia","description":"ゼロトラスト アプリケーション アクセス(ZTAA)は、最新のIT環境におけるセキュリティ ニーズに対応するためのアプリケーション アクセスに対する最先端のアプローチです。","url":"https://www.zscaler.com/jp/zpedia/what-is-zero-trust-application-access-ztaa","faqs":[{"question":"ZTAAの導入を成功させるためのベスト プラクティス","answer":"体系的なアプローチにより、ZTAAを組織全体で効果的に活用することが可能になります。強力でバランスに優れた展開を実現するための4つの推奨事項を以下に紹介します。\n\n- **ロードマップの起草と段階的な展開：**ZTAAが即時に最も大きな効果を発揮する領域を特定し、そこから徐々に対象範囲を他のアプリやユーザーに拡大します。\n- **堅牢なアイデンティティー ソリューションとの統合：**IAMはゼロトラスト アーキテクチャーにおいて中核となる存在であるため、組織がシステムの相互運用性と[多要素認証(MFA)](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)に確実に投資することが重要です。\n- **組織の環境のマイクロセグメンテーション：**アプリケーション アクセスのセキュリティは、不正なラテラル ムーブメントの防止に不可欠です。役割、目的、機密性に基づいてネットワーク リソースをセグメント化することで、各ワークロードを効果的に封じ込めることができます。\n- **異常の継続的な監視：**ユーザーの行動とデータ フローの予防的な監視を徹底します。これにより、疑わしい行動を早期に特定し、潜在的な侵害の回避や封じ込めを行うゼロトラストの姿勢を確実に展開できます。"},{"question":"ZTAA導入の一般的な課題とその克服方法","answer":"ZTAAの導入には課題も伴います。組織は技術的および文化的な障壁に直面し、進歩を妨げられる可能性があります。一般的な4つの課題とそれらを克服するための推奨事項を以下に紹介します。\n\n- **従来のインフラの複雑さ：**ZTAAを既存のシステムと統合するには、気の遠くなるような作業が必要になる場合があります。負担を軽減するために、現在のインフラをリスト化し、ゼロトラスト制御を段階的に展開します。\n- **ユーザーの受容と懐疑心：**従業員は変化を恐れる場合があります。特に、その変化が生産性を妨げると想定する場合はなおさらです。セキュアなアプリケーション アクセスの価値を伝え、効果的なトレーニングを提供することでスムーズに移行できます。\n- **継続的な検証の維持：**ゼロトラストではユーザーとデバイスの継続的な再評価が求められます。自動化されたワークフローとアイデンティティー管理機能およびアクセス管理機能を組み合わせることで、反復的なチェックを合理化し、業務の中断を抑制できます。\n- **マルチクラウド環境における可視性のギャップ：**アーキテクチャーのスプロール化は、セキュリティ モデルの適用に死角を生み出します。複数のクラウド間でアクティビティー ログを統合する監視ツールにより、セキュリティ部門は状況を一元的に把握し、効率的に対応できます。"},{"question":"ZTAAのメリット","answer":"ZTAAを採用することで、あらゆる規模の組織に以下のようなさまざまなメリットがあります。\n\n- **セキュリティ態勢の強化：**各接続を検証してアクセスを制限するため、未検証の内部トラフィックに関連する脅威が大幅に減少します。\n- **攻撃対象領域の削減：**アプリケーションごとの制限に重点を置くことで、攻撃者がネットワーク内を広範囲に移動できず、ラテラル ムーブメントの経路がなくなります。\n- **ユーザー エクスペリエンスと生産性の向上：**ZTAAのコンテキストベースのアプローチにより、煩雑な[VPN](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)や一律の許可を必要とせずアプリへのシームレスなアクセスが可能になり、日々のワークフローが合理化されます。\n- **拡張性と柔軟性：**組織がハイブリッド環境やリモート環境に適応するにつれて、新しいユーザーやエンドポイントがスムーズに一貫して追加され、ゼロトラストの原則によって均一に管理されます。"},{"question":"ZTAAの中核要素","answer":"ZTAAは通常、以下の4つの主な要素で構成されており、それぞれが連携して一貫したセキュリティ態勢を構築しています。\n\n- [**アイデンティティーとアクセス管理(IAM):**](https://www.zscaler.com/jp/zpedia/what-is-identity-and-access-management)ユーザーがアクセス要求を開始する際、自分が誰であるかを証明するようにします。この要素は、アイデンティティー、役割、権限に関する詳細なポリシーを施行します。IAMは以下の2つのカテゴリーに分けられます。\n    - アイデンティティー プロバイダー(IdP)(例：Okta、Microsoft)\n    - アプリへのアクセス管理(例：Zscaler)\n- [**エンドポイント セキュリティ：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)環境へのアクセスを許可するには、デバイスの正常性を検証することが欠かせません。エンドポイントのコンプライアンスと脆弱性をスキャンすることで、正常なデバイスのみがアクセスできるようにし、ゼロトラストの姿勢を強化します。\n- [**マイクロセグメンテーション：**](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)組織のネットワークを別々のセグメントに分割することで、攻撃者の自由な移動を防止します。1つの領域が侵害されても、マイクロセグメンテーションによって他のリソースを隔離し、保護できます。\n- **継続的な監視と分析：**セキュリティ部門はネットワーク トラフィックとユーザーの行動を継続的に監視し、異常や疑わしい動作を検出する必要があります。これらのインサイトにより、潜在的な脅威が悪化する前に検知し、対応できます。"},{"question":"ゼロトラストにおけるゼロトラスト アプリケーション アクセス(ZTAA)の役割","answer":"ZTAAにはゼロトラストの理念が具現化されており、組織のインフラへの安全なアプリケーション アクセスを主軸としています。[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)の中核となる概念を採用することで、ユーザー アイデンティティー、デバイス ポスチャー、行動パターンなどの正確なコンテキスト シグナルに基づいてアプリケーションへのアクセスを許可します。これらの制御により、認証済みのユーザーのみが承認されたアプリケーションにアクセスでき、ネットワーク全体へのアクセスは許可されません。そのため、潜在的な侵害の範囲を限定し、全体的な攻撃対象領域を縮小します。\n\nファイアウォールのチェックポイントを通過しただけでエンティティーを信頼する従来のセキュリティ モデルとは異なり、ZTAAはアイデンティティーを継続的に検証し、[最小特権の原則](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を徹底する信頼モデルに従います。従来のソリューションは、ネットワークの境界を封じ込めることを目的としていましたが、その概念では、分散したユーザーやクラウドベースのアプリケーションの要件を満たすことができなくなりました。ZTAAは、各ユーザーが必要な特定のリソースだけにアクセスできるように制限することで不正アクセスを防止し、「知る必要性がある者のみがアクセス可能」という基準を満たし、内部や外部からの侵入リスクを軽減します。"},{"question":"ゼロトラストとは","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、「ネットワーク境界は本質的に信頼できる」という考え方に異議を唱えるセキュリティ モデルであり、代わりに組織内のあらゆる接続、権限要求、移動に対して信頼性の永続的な検証を求めます。従来の戦略では、組織のファイアウォールの内側にいることが暗黙の信頼に値すると想定されていましたが、現代の環境はあまりに変化が激しく、そのような前提は通用しません。現代のゼロトラスト セキュリティ モデルは、「決して信頼せず、常に検証する」という考え方を採用しており、認証されたユーザーであっても機密情報にアクセスする権利があることを継続的に証明する必要があります。ゼロトラストは、あらゆる段階での精査と[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)の抑制により、境界のないデジタルファーストの環境において[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)のリスクを削減できます。\n\n脅威の進化に適応する必要があるなかで、ゼロトラストは現代のセキュリティ フレームワークの基礎として浮上してきました。サイバー犯罪者は、侵害したシステムから別のシステムに移動できる弱点を探すため、インフラの各セグメントを厳重に保護することが不可欠です。そこで重要になるのがゼロトラストの原則です。組織のネットワーク内であっても、どのデバイスやエンティティーにも暗黙の信頼を与えないようにします。この考え方を信頼性の高いセキュリティ ソリューションと組み合わせることで、悪意のある行動を迅速に検知して対応できる可能性を格段に高めることができます。つまり、ゼロトラストはすべてのアクセス リクエストを厳格な精査の下で追及し、検証、承認する環境を構築することを目的としています。"},{"question":"ゼロトラスト アプリケーション アクセスとは","answer":"ゼロトラスト アプリケーション アクセス(ZTAA)は、最新のIT環境におけるセキュリティ ニーズに対応するためのアプリケーション アクセスに対する最先端のアプローチであり、アクセスを許可する前にすべてのユーザー アイデンティティー、そのユーザーのデバイス、コンテキストを継続的に検証します。また、継続的な動作を監視し、ポリシーが常に施行されるようにします。ZTAAは、リソースにアクセスする正当な権限がある明示的な証明を求めることで非常に安全な環境を確立します。その結果、セキュリティ態勢がより回復力に優れた適応性の高いものとなります。"}]},{"title":"ゼロトラストと従来のデータ セキュリティの比較：最新の戦略","description":"ゼロトラスト データ セキュリティと従来のデータ セキュリティ モデルの違いを解説します。リモート、クラウド、ハイブリッド環境で機密データを保護するための最新の戦略をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/zero-trust-data-security-vs-traditional","faqs":[{"question":"ゼロトラスト データ セキュリティがビジネスにもたらす効果","answer":"ゼロトラスト データ セキュリティは、リスクの軽減以外にも大きなメリットをもたらします。ゼロトラストは現代の事業運営を変革し、以下のようなことを実現します。\n\n**コンプライアンスの改善**  \nゼロトラストは、あらゆる環境における機密データを保護し、継続的な監視を提供することで、GDPR、HIPAA、CCPAなどの規制の順守を支援します。きめ細かなアクセス制御と監査証跡により、コンプライアンス要件を満たすことが容易になります。\n\n**コストの削減**  \nゼロトラストは、脅威が深刻化する前に阻止することで、大きな損失をもたらすデータ侵害やランサムウェア攻撃などのインシデントを防止します。合理化されたアプローチによって複数のセキュリティ ツールをリプレースし、時間とコストを節約します。\n\n**効率性の向上**  \nゼロトラストは、脅威への対応やアクセス検証などのプロセスを自動化することで、管理負荷を軽減し、効率性を向上させます。統合されたポリシーにより、セキュリティ管理を簡素化し、デバイスや環境全体でシームレスな保護を提供します。\n\n**ハイブリッド ワークとリモート ワークの保護**  \nゼロトラストは、暗号化されたトラフィックの検査、動的な権限管理、エンドポイント全体での一貫した保護の適用によってあらゆる場所の機密データを保護し、リモート ワークやBYODポリシーを展開するうえで理想的なアプローチを提供します。\n\n**顧客の信頼強化**  \nゼロトラストを採用する組織は、機密データの保護、顧客の信頼とロイヤルティーの強化への取り組みを示すことができます。この予防的なアプローチは、データ主導の業界における競争力の強化にもつながります。"},{"question":"ゼロトラスト データ保護の主なユース ケース","answer":"**1. データ アクセスの制御**\n\n**問題：**従来のシステムでは、ユーザーがログインした後に広範なアクセスを許可するために、パスワードなどの静的な資格情報を利用します。これらの資格情報は盗まれやすく、また過剰な権限は機密データの悪用や漏洩のリスクにつながります。\n\n**解決策：**ゼロトラストは最小特権アクセスを適用し、ユーザーに必要な特定のデータのみへのアクセスを許可します。権限は制限され、動的に更新され、すべてのアクセス要求は発生時に検証されます。[多要素認証(MFA)](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)とアイデンティティーベースの制御により、攻撃者による盗まれた資格情報の悪用を阻止し、全体的なリスクを軽減します。\n\n**2. データの露出の管理**\n\n**問題：**従来のシステムはネットワーク防御に重点を置いている一方で、多くの場合、ネットワーク内のデータは保護できません。データの共有方法を監視や制限するツールが不足しているため、機密データが誤って公開されたり、攻撃者に悪用されたりする可能性があります。\n\n**解決策：**ゼロトラスト アーキテクチャーは転送中データを暗号化するため、許可されていないユーザーがデータを読み取ることや使用することはできません。また、ネットワーク内の可視性を制限するために[マイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)も適用します。アプリやデバイスでの統合された制御により、クラウド アプリやメール添付ファイルでもデータ共有のリスクを軽減します。AIツールは機密データを特定し、露出リスクが発生した際にフラグを立てることができます。\n\n**3. ラテラル ムーブメントの防止**\n\n**問題：**従来のセキュリティ対策では、ネットワークへの侵入に成功した攻撃者は、多くの場合システム間を自由に移動することが可能です。不十分なセグメンテーションや検出のギャップにより、システム間を移動して価値の高いデータを発見し、悪用することが可能になります。\n\n**解決策：**ゼロトラストはシステムをセグメント化し、すべてのステップで検証することで、ラテラル ムーブメントを防止します。ユーザーは自分の権限範囲外のシステムにアクセスできないため、たとえハッカーが1つのアカウントやシステムに侵入しても、他へのアクセスはブロックされます。マイクロセグメンテーションで攻撃の影響範囲を制限すると同時に、継続的な監視を通じて異常な動作にフラグを立て、脅威が深刻化する前に阻止します。\n\n**4. 二重脅迫型ランサムウェアの阻止**\n\n**問題：**従来のツールはネットワークからランサムウェアを排除することを目的としていますが、多くの場合、これでは実際に攻撃が発生した際にデータを保護できません。データを暗号化して脅迫する基本的な戦略を発展させ、[二重脅迫型ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)はファイルを暗号化し、さらにはデータを持ち出して、追加の脅迫材料として使用します。\n\n**解決策：**ゼロトラストは、アクセス ポイントと機密データの両方を保護します。暗号化により、盗まれたデータは攻撃者にとって無価値になります。マイクロセグメンテーションと強力なアクセス制御により、ランサムウェアの拡散や価値の高い資産の暗号化を制限します。AIを活用した監視により、ランサムウェアの挙動を早期に特定し、被害が拡大する前に迅速に阻止します。"},{"question":"従来のデータ セキュリティとゼロトラスト データ セキュリティの比較","answer":"| **カテゴリー** | **従来のデータ セキュリティ** | **ゼロトラスト データ セキュリティ** |\n|---|---|---|\n| **機密データへのアクセス** | 広範なアクセス | 最小特権アクセス |\n|  | システム間での無制限のアクセスにより、過剰な露出、内部脅威、資格情報の窃取、ラテラル ムーブメント、データ流出などのリスクが発生します。 | ユーザーが必要なときに必要なものだけにアクセスできるようにします。ロールベースの権限により、露出を軽減し、悪用や偶発的な漏洩のリスクを最小化します。 |\n| **セキュリティ アプローチ** | 受動的かつ静的 | 能動的かつ動的 |\n|  | 静的なルールはアクセス制御に依存しているため、データは悪用や傍受、ネットワーク境界内外の脅威に対して脆弱になります。 | ユーザーのアイデンティティー、振る舞い、デバイス ポスチャーに基づいて継続的に検証することで、クラウド、エンドポイント、ハイブリッド環境で保存データと転送中データを保護します。 |\n| **データの使用状況の可視化** | 限定的な可視性 | 詳細な可視性 |\n|  | 可視性が不完全な場合、不正アクセスや悪用につながる死角が生じ、侵害や漏洩の検出が困難になります。 | 継続的な監視、ログ管理、分析により、通常とは異なる時間帯での大規模なダウンロードなどの異常なデータ アクセス パターンを早期に特定できます。 |\n| **暗号化されたトラフィックの検査** | 限定的な検査 | リアルタイムの分析 |\n|  | 暗号化(TLS/SSLなど)はデータを保護する一方で死角を生み出し、攻撃はこれを悪用してアクティビティーを隠します。従来のツールでは、暗号化されたトラフィックの大規模な検査が困難です。 | 高度なツールは、暗号化されたトラフィックを大規模にリアルタイムで検査し、死角を排除し、クラウド、エンドポイント、ネットワーク チャネル全体の脅威を特定します。 |\n| **信頼モデル** | 境界内の暗黙の信頼 | デフォルトでは何も信頼しない |\n|  | 信頼されたユーザーが機密データを適切に扱うことを前提としているため、(悪意によるものか偶発的なものかを問わず)内部脅威のリスクが増加します。 | 行動や意図に基づいてアクセスを継続的に検証、制限することで、内部脅威を最小化できます。不審な行為があった場合、アラートの発動やアクセスの取り消しが行われます。 |"},{"question":"ゼロトラスト データ セキュリティとは","answer":"ゼロトラスト データ セキュリティの基盤となるのは、「決して信頼せず、常に検証する」というシンプルな前提です。ゼロトラスト モデルにおいて、ユーザー、デバイス、アプリ、トランザクションなどのすべてのエンティティーは、認証されるまで潜在的な脅威として扱われます。\n\n[このトピックに関する記事全文を読む](https://www.zscaler.com/jp/zpedia/what-is-zero-trust-data-protection)\n\n**ゼロトラストがデータ セキュリティを強化する仕組み**  \nゼロトラストは、ネットワーク境界を防御するのではなくデータそのものを保護します。データがデバイスやクラウド ストレージ バケットに存在する場合も、エンドポイント間で転送中の場合も同様で、あらゆる段階でデータを検査することで一貫した保護を確保します。"},{"question":"データ セキュリティとは","answer":"データ セキュリティとは、機密データを不正アクセス、悪用、または侵害から保護することです。現代のデジタル主導の環境において事業運営を保護し、顧客の信頼を維持しながら、コンプライアンスを確保するためには、強力なデータ セキュリティが不可欠です。\n\n[このトピックに関する記事全文を読む](https://zpedia/what-is-data-security)\n\n**従来のデータ セキュリティ モデルでは不十分な理由**  \n従来のデータ セキュリティは、境界ベースの防御、広範なアクセス制御、システムレベルの暗黙の信頼など、古い前提や手法を用いています。これらのアプローチは、ほとんどのデータとユーザーが物理的に1か所に存在した時代には機能していたものの、現代の複雑な分散環境では機密データを危険にさらすことになります。"},{"question":"ゼロトラスト データ セキュリティと従来のデータ セキュリティの比較","answer":"リモート ワーク、モバイル デバイス、AI、クラウドの普及に伴い、機密データの保護はいっそう難しくなっています。従来のデータ セキュリティ モデルは、ネットワーク境界の保護を目的に構築されており、現代のデータ環境の複雑さと規模に対応できません。ゼロトラスト データ セキュリティは、デフォルトでは一切のエンティティーを信頼せず、あらゆる場所のデータに対するアクセスを継続的に検証する新たなアプローチを提供します。"},{"question":"ゼロトラスト データ セキュリティのメリットは何ですか？","answer":"ゼロトラストは、最小特権ポリシーによるアクセス制限、不正なデータ共有の阻止、脅威のラテラル ムーブメントの防止、ランサムウェアのリスク軽減により、データ保護を強化します。コンプライアンスを簡素化し、暗号化されたトラフィックの可視化を可能にします。この保護はクラウド アプリ、エンドポイント、リモート ワークにまで及び、あらゆる場所で機密データの安全を確保します。"},{"question":"ゼロトラストと従来のデータ セキュリティの違いは何ですか？","answer":"従来のデータ セキュリティは境界ベースの保護に依存しており、ネットワーク内のユーザーやシステムにリソースへの広範なアクセスを許可します。ゼロトラストはより厳格なアプローチを採用しており、アクセスを継続的に検証し、特定のタスクに必要なデータのみに制限します。データの保存場所や転送先を問わず、データを直接保護することに重点を置き、侵害のリスクを軽減します。"},{"question":"ゼロトラスト データ セキュリティはどのような問題を解決しますか？","answer":"ゼロトラストは、不正アクセス、偶発的な露出、ラテラル ムーブメント、ランサムウェアの脅威をはじめとする現代のデータ セキュリティ上の問題を解決します。また、アプリ、クラウド、デバイス全体でセキュリティ ポリシーを統合することで、コンプライアンス対応も簡素化します。静的な信頼ではなく継続的な検証に重点を置くことで、分散環境やクラウド中心の環境におけるリスクを排除します。"}]},{"title":"ゼロトラストと従来型セキュリティの比較：サイバーセキュリティの未来","description":"ゼロトラスト セキュリティは、継続的な検証を通じてクラウドファーストの組織を保護し、最新のサイバー脅威への対応において従来モデルを上回る効果を発揮します。その理由をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/zero-trust-policy-vs-traditional-security","faqs":[{"question":"Zscalerは従来のセキュリティからゼロトラストへの移行においてどのように役立ちますか？","answer":"Zscalerは、世界最大のセキュリティ プラットフォームである[Zscaler Zero Trust Exchange](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)を通じてゼロトラストを提供しています。このクラウド ネイティブ プラットフォームは、あらゆるネットワークや場所のユーザー、デバイス、アプリケーションを、ビジネス ポリシーに基づいてシームレスに接続します。Zscalerは、独自のアプローチによって以下のことを実現します。\n\n- 攻撃対象領域の最小化\n- 不正侵入のリアルタイムでの阻止\n- 脅威のラテラル ムーブメントの防止\n- すべての経路にわたる情報漏洩の阻止\n- ビジネスの成長に合わせた保護の拡張\n- 優れたユーザー エクスペリエンスの提供\n- コストと複雑さの軽減\n\nゼロトラスト アーキテクチャーのリーダーとして、Zscalerは数千社のお客様に対して、ITリソースへの高速かつ安全な直接アクセスの実現を支援してきました。Zscalerを導入してゼロトラストの取り組みを推進することが、組織の未来を守り、より良いものにすることにつながります。"},{"question":"従来のセキュリティ モデルと比較したゼロトラストのメリット","answer":"### 保護\n\n- **攻撃対象領域の最小化：**パブリックIPアドレスや悪意あるインバウンド接続を排除し、インサイドアウト接続に置き換えることで攻撃対象領域を不可視化します。\n- **侵害の防止：**暗号化トラフィックを含むすべてのトラフィックを大規模に検査できる高パフォーマンスのクラウドを活用し、リアルタイムのポリシーを施行することでサイバー攻撃を阻止します。\n- **ラテラル ムーブメントの防止：**ユーザーをネットワークではなくアプリに直接接続するゼロトラスト セグメンテーションを活用し、ネットワーク上での過剰な権限の悪用を防ぎます。\n- **情報漏洩の防止：**暗号化トラフィックのほか、SaaSアプリでの共有からBYODまで、あらゆる経路での情報漏洩を防止します。\n\n### 簡素化\n\nゼロトラスト アーキテクチャーを採用することで、VPN、ファイアウォール、VDIといった従来のツールを置き換え、インフラを合理化できます。パブリック インターネットを通じた安全なプライベート アクセスを実現し、高額なMPLSへの依存を低減することが可能です。このアプローチは、テクノロジー コストを削減し、運用効率を向上させ、全体として大きな節約効果をもたらします。\n\n### 変革\n\nゼロトラスト アーキテクチャーによって、組織は柔軟かつシンプルな環境を構築して、現代的な働き方に安全に対応し、ユーザーは高速かつ信頼性の高い安全な形でリソースにアクセスできるようになります。また、データ センター経由でトラフィックをバックホールすることなく、新しいクラウド プラットフォームやサービスを導入できるようになります。"},{"question":"比較：ゼロトラストと従来のセキュリティ モデル","answer":"| **要素** | **従来のセキュリティ** | **ゼロトラスト** |\n|---|---|---|\n| **信頼モデル** | 城と堀：ネットワーク境界内に暗黙の信頼を付与 | インテリジェントな交換機：いかなるエンティティーも前提として信頼しない |\n| **アクセス モデル** | エンティティーはアプリへのアクセスのためにネットワークに接続する | エンティティーはネットワーク全体ではなくアプリに直接接続する |\n| **アクセス制御** | IPおよびロケーションベースの静的な権限 | コンテキストベースの動的な権限 |\n| **拡張性とパフォーマンス** | 固定的なハードウェアまたは仮想アプライアンスの制約を受ける | クラウドネイティブ プラットフォームによるスケーラブルで高パフォーマンスなセキュリティ |"},{"question":"ゼロトラストの核となる原則","answer":"- **コンテキストベースの検証：**ユーザーのアイデンティティーや場所、デバイスの正常性、リクエストされた宛先、リスクなどのコンテキスト要素に基づき、すべてのアクセス試行に対して認証を行います。\n- **ゼロトラスト セグメンテーション：**ユーザーなどのエンティティーはネットワーク全体ではなく、アプリやITリソースに直接接続されます。\n- **最小特権アクセス：**各エンティティーには必要最低限のアクセスのみが許可され、許可されていない資産やネットワークにはアクセスできません。\n- **リアルタイムの監視：**継続的な監視により不審なアクティビティーを検知し、新たな脅威へのリアルタイムの対応を可能にします。\n- **人工知能：**AI/MLによって、大規模な環境におけるコンテキストベースの継続的な検証、インテリジェントなデータ保護や脅威対策などが可能になります。"},{"question":"従来のセキュリティ モデルでは不十分なのはなぜですか？","answer":"ファイアウォールのような従来型の境界防御は、外部からの攻撃からネットワークを防御する一方で、内部のユーザーやデバイスは信頼しています。何かが別のものにアクセスするためには、その両者がネットワークに接続されている必要があるためです。このアプローチでは、リモートの従業員がVPNを使用してネットワークに接続するほか、拠点やクラウド アプリにも同様にネットワークを拡張する必要があります。\n\nこのアプローチは数十年前までは十分に機能していましたが、現在では重大な弱点を抱えています。\n\n- **攻撃対象領域の拡大：**ファイアウォールやVPNで構成された従来のアーキテクチャーは、サイバー犯罪者に発見および悪用される可能性のあるパブリックIPアドレスを持っています。\n- **暗号化トラフィックの死角：**従来のツールでは暗号化トラフィックの大規模な検査が困難であり、攻撃が防御をすり抜けることを許してしまいます。\n- **脅威のラテラル ムーブメント：**ひとたび境界を突破してネットワークにアクセスした攻撃者は、そのネットワークに接続されたITリソースにもアクセスすることが可能です。\n- **情報漏洩：**従来のツールは、暗号化トラフィック経由の情報漏洩を防げないだけでなく、SaaSアプリやBYODといった現代の漏洩経路を保護できるように設計されていません。\n- **コストと複雑性：**ハブ＆スポークのネットワークや城と堀のセキュリティ モデルの構築と管理には、大きな複雑性とコストが伴います。\n- **ユーザー エクスペリエンスの低下：**トラフィックのバックホールやセキュリティのポイント製品を介したルーティングを原因とする遅延により、デジタル エクスペリエンスが損なわれ、結果的に生産性が低下します。"},{"question":"ゼロトラストと従来のセキュリティ モデルの違いとは","answer":"| **要素** | **従来のセキュリティ** | **ゼロトラスト モデル** |\n|---|---|---|\n| **基本原則** | ネットワーク境界内の暗黙の信頼を前提としています。 | 「決して信頼せず、常に検証する」という原則に基づき、コンテキストに基づく継続的な検証を求めます。 |\n| **特長** | ネットワーク境界を保護し、内部のユーザーやデバイスを信頼できる存在とみなします。 | ITリソースへのアクセスをネットワーク アクセスから切り離し、「信頼されているエリア」をなくします。 |\n| **使用されるツール** | ファイアウォール、VPN、その他の境界ベースのツール。 | 集中型のデータ センターではなくエッジでポリシーを施行するクラウド型サービス。 |\n| **アクセス方法** | ITリソースがあるネットワークにユーザーが接続する必要があります。 | コンテキスト データとリスクに基づいてITリソースへのアクセスを直接提供します。 |\n| **信頼の前提** | ネットワーク境界内のユーザー、デバイス、アクティビティーには暗黙の信頼が付与されます。 | すべてのユーザー、デバイス、アクティビティーを継続的に検証し、暗黙の信頼を排除します。 |\n| **リアルタイム モニタリング** | 境界のツールを使用して、限定的にリアルタイムでアクティビティーを監視します。 | 包括的なリアルタイムのアクティビティー監視により、脅威への事前予防的な対応を可能にします。 |\n| **課題** | ユーザー、デバイス、データが分散するクラウドファーストのハイブリッド ワーク環境への適応が困難です。 | 現代のクラウド環境とハイブリッド ワーク シナリオ向けに設計され、現在の進化する脅威に対応します。 |\n| **提供方法** | 通常、オンプレミスのデータ センター内で一元管理されます。 | クラウドからサービスとして提供されます。 |\n| **組織にとっての適合性** | 従来のオンプレミス運用には十分なものの、クラウドベースの環境においては時代遅れで、現代の脅威には対応できません。 | 現代の分散型ITエコシステムにおけるサイバー脅威の進化に対応するうえで不可欠です。 |"},{"question":"従来のセキュリティからゼロトラストへの移行を始めるにはどうすればよいですか？","answer":"自社のセキュリティ態勢を評価し、多要素認証(MFA)やゼロトラスト ネットワーク アクセス(ZTNA)などの技術を導入することから始めるとよいでしょう。ユーザーの役割やデバイスの信頼性に基づいて詳細なポリシーを定義し、パイロット プロジェクトを通じて段階的にゼロトラストを拡張していきます。"},{"question":"ゼロトラストによって内部脅威への対策はどのように強化されますか？","answer":"ゼロトラストは、継続的なアイデンティティーの検証と最小特権アクセスにより内部脅威を軽減します。アクセスを許可されたアプリケーションにのみ直接接続できるように権限が付与され、それ以外へのアクセスは許可されません。コンテキストや行動のリスク変化をリアルタイムで検知および修正する適応型アクセス制御により、権限は常に厳格に最小化されます。"},{"question":"多くの組織が従来の境界セキュリティからの移行を進めているのはなぜですか？","answer":"リモート ワークやクラウドの普及を背景に、境界型セキュリティで現代の環境を保護することは困難になっています。ゼロトラストは、ユーザーやデバイスを継続的に検証し、厳格なアクセス制御を適用して、攻撃対象領域を縮小することで、この課題に対応します。ゼロトラストへの移行によって、組織は分散型ネットワークにおける脅威の進化に対応できるようになります。"},{"question":"ゼロトラストと従来のセキュリティ モデルの主な違いは何ですか？","answer":"ゼロトラストは、ユーザーをアプリケーションに安全に直接接続することに重点を置きます。一方、従来のモデルでは前提としてネットワーク上のすべての人を信頼し、その境界を保護することに重点を置いています。ゼロトラストはコンテキストとリスクに基づいてアクセスを管理し、継続的な検証を行うことで、現在の分散環境においてより強固なセキュリティを提供します。"}]},{"title":"ゼロトラストを実装するには | Zscaler","description":"ゼロトラストの実装とはセキュアなトランスフォーメーションを実現することで、従業員を活性化し、保護することから始まります。ゼロトラストへの一歩を踏み出しましょう。","url":"https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust","faqs":[{"question":"Zero Trust Exchangeのメリット","answer":"- **脅威のラテラル ムーブメントを防止：**ユーザーはネットワークにアクセスせずにアプリに直接接続するため、脅威が水平移動して他のデバイスやアプリケーションに感染することはありません。\n- **インターネットの攻撃対象領域を排除：**アプリケーションはZero Trust Exchangeの背後に隠され、インターネットからは見えないため、攻撃対象領域が排除されて標的型サイバー攻撃を防止します。\n- **優れたユーザー エクスペリエンスを提供：**世界150拠点以上のデータ センターのエッジでポリシーが適用され、クラウド アプリに対して効率的に管理および最適化された直接接続を利用できます。\n- **コストと複雑さを軽減：**簡単に管理、展開ができ、VPN、複雑なファイアウォール、追加のハードウェアは一切必要ありません。\n- **ビジネスの成長に合わせて拡張：**プラットフォームはクラウド ネイティブかつマルチテナントに設計されていて、世界150拠点以上のデータ センターに隈なく配置されており、ユーザーが必要とする安全な接続を提供します。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)"},{"question":"ゼロトラストのベスト プラクティス","answer":"- **まずは始めてみて課題を少しずつ解消していく。**リスクやユーザー エクスペリエンス、コスト面などの問題をゼロトラスト採用のきっかけとして捉え、最初から高いゴールを設定するのではなく、少しずつゼロトラストを浸透させていきます。\n- **これまでの投資を再評価する。**ネットワークやクラウドのセキュリティ、ユーザー エクスペリエンス、ベンダーとの関係性などに組織全体で不備がないかを確認し、ゼロトラストで最大の効果を発揮できる場所を特定します。\n- **主な関係者の支持を得る。**最初に、主要なチームの優先順位とニーズを適切に把握することから始めます。そうすることで、実際に支持が得られるユース ケースがどのようなものかが明白になり、最も重要なスタート地点が見えてきます。\n- **自分一人で達成しようとしない。**ゼロトラストの実現に必要な専門知識が社内で不足している場合は、実績のある専門サービスやマネージド セキュリティ サービス プロバイダーなど、専門家のサポートを活用してください。\n- **相互配信計画(MDP)を検討する。**これは組織とベンダー間で締結されるもので、達成目標とそのために必要なステップが明確にまとめられています。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)"},{"question":"ゼロトラストを実装するには","answer":"ゼロトラスト トランスフォーメーションには多くの時間を要しますが、現代の組織が競争を勝ち抜き、発展していくためには必要不可欠です。そして次の3つの要素こそが、トランスフォーメーションを成功に導く鍵となります。\n\n- **知識と信念** — コストや複雑性を軽減し、目標を達成するために、技術をより効果的に利用できる新しい方法を理解する。\n- **破壊的技術** — 過去30年間にわたって変化してきたインターネット、脅威、従業員に対応できない従来型のソリューションから脱却する。\n- **文化や考え方の変化** — チームを1つにまとめることで成功を促進する。ITのプロにもゼロトラストのメリットを理解してもらい、協力体制を確立する。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)"},{"question":"ゼロトラストの実装が抱える課題","answer":"リモート ワークの普及、IoTデバイスの台頭、クラウドの採用 ー これらが急速に進められる中、ゼロトラスト戦略の形成は困難な作業のように感じられるかもしれません。ここでは課題となり得る典型的な例と、それらを克服する方法について解説します。\n\n1. **どこから始めればいいかわからない**\n2. **過去の投資に縛られる**\n3. **関係者の支持が必要になる**\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)"},{"question":"ゼロトラストの基本原則","answer":"「決して信用せず、常に確認せよ」が、ゼロトラスト セキュリティ モデルにおける重要な合言葉となります。このモデルでは次の3つの原則が中核となります。\n\n1. **すべての接続を終了**。従来のファイアウォールは「パススルー」アプローチを使用して、ファイルの配信時にその都度検査します。真のゼロトラスト ソリューションはすべての接続を終了するため、インライン プロキシ アーキテクチャーは、暗号化されたトラフィックを含むすべてのトラフィックを宛先に到達する前に検査できます。\n2. **きめ細かなコンテキストベースのポリシーでデータを保護**。ゼロトラストのポリシーは、アイデンティティー、デバイス、場所、コンテンツなど、アクセスのリクエストや権限をリクエスト全体のコンテキストに基づいて検証します。ポリシーは適応性を備えているため、ユーザー アクセスはコンテキストが変化するたびに継続的に見直されます。\n3. **攻撃対象領域を排除することでリスクを軽減**。真のゼロトラスト アプローチは、VPNのようにユーザーやエンティティーをネットワークに接続することはありません。代わりにアプリケーションやリソースに直接接続します([ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)を参照)。こうすることで[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)のリスクが排除され、ユーザーとアプリはインターネットからは見えず、発見や攻撃の対象となることはありません。[詳細はこちら](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)。"},{"question":"ゼロトラスト アーキテクチャー(ZTA)とゼロトラスト ネットワーク アクセス(ZTNA)の違いとは","answer":"| ### ゼロトラスト アーキテクチャー(ZTA) | ### ゼロトラスト   ネットワーク   アクセス(ZTNA) |\n|---|---|\n| [**ゼロトラスト アーキテクチャー(ZTA)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)は、隙のないアクセス管理、認証、セグメンテーションをサポートするために設計されています。これは、ネットワーク内にあるものをデフォルトで信頼する「城と堀」のアーキテクチャーとは明確に異なり、多くの面においてこれを置き換えるように構築されています。 | [**ゼロトラスト ネットワーク アクセス(ZTNA)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)は、ユーザー、ワークロード、データが従来の境界内に存在しない可能性がある場合にアプリやデータへの安全なアクセスをユーザーに提供します。これは、クラウドやハイブリッド ワークが普及した現代では一般的なゼロトラストのユース ケースになります。 |\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)"},{"question":"ゼロトラストを実装するには ","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)とは、セキュア トランスフォーメーションを実現するということです。「ゼロトラスト アーキテクチャーの必要性は理解しているものの、何から着手すればいいのかわからない」という組織は少なくありません。そして、セキュリティ プロバイダーのほとんどが独自にゼロトラスト セキュリティを定義しています。真のゼロトラストは一朝一夕には実現しません。それは、従業員を活性化し、保護することから始まる旅のようなものなのです。[続きを読む](https://www.zscaler.com/jp/zpedia/how-to-implement-zero-trust)。"}]},{"title":"ソーシャル エンジニアリングとは | 定義と種類の説明","description":"ソーシャル エンジニアリングとは、人間の感情や信頼を巧みに操り、さまざまな方法で不正に情報やシステムにアクセスする手法です。このページで詳細をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-social-engineering","faqs":[{"question":"ソーシャル エンジニアリングの防止におけるゼロトラストの役割は何ですか？","answer":"[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)は、あらゆるやり取りを本質的に信頼できないものと見なすことで、サイバーセキュリティに変革をもたらします。ユーザーが一度認証されたからといってネットワーク全体へのアクセスを許可するのではなく、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)では常にアイデンティティー、コンテキスト、セキュリティ態勢を検証し続けます。この戦略により、たとえ1人の被害者がだまされたとしても、攻撃者がネットワーク内を[水平移動する](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)リスクを大幅に軽減できます。結果として、「人」の部分で侵害が発生しても効果を維持できるセキュリティ態勢が実現されます。"},{"question":"ソーシャル エンジニアリングの脅威は今後どうなりますか？","answer":"攻撃はますます巧妙化しており、従来の手口と新興技術を組み合わせて進化しています。人工知能(AI)は、なりすまし攻撃のスピード、規模、自然さを向上させるために活用されており、ディープフェイク音声や動画がその代表例です。攻撃者は今や、馴染みのある人物の声を複製することができ、従来の電話詐欺やメール詐欺に新たな脅威を加えています。たとえ技術に精通したユーザーであっても、完璧に近いシミュレーションにだまされる可能性があるため、より一層の警戒が求められます。"},{"question":"ソーシャル エンジニアリングにおける生成AIの役割は何ですか？","answer":"[生成AI (GenAI)](https://www.zscaler.com/jp/zpedia/what-generative-ai-cybersecurity)は、ソーシャル エンジニアリングの手口を劇的に進化させています。攻撃者が高度にパーソナライズされた攻撃を簡単に作成できるようになったため、攻撃の敷居が大幅に下がったのです。共感や語調、文体といった人間らしい要素を再現できる高度な言語モデルにより、攻撃者はターゲットの心に響くメッセージを容易に作成できます。攻撃者は、ソーシャル メディアのデータ収集ツールを使って膨大な個人データを生成AIシステムに取り込み、日常のやり取りに自然に溶け込む違和感のないメールや音声を生成します。こうした手法により、パーソナライズされたフィッシング攻撃やリアルななりすましが可能になり、ソーシャル エンジニアリングの巧妙さはこれまでにないレベルに達しています。"},{"question":"ソーシャル エンジニアリングはどうすれば防止できますか？ ","answer":"ソーシャル エンジニアリング攻撃から身を守るには、誰もが標的になり得るという前提のもと、積極的な対策を講じることが重要です。最も効果的な防御策の多くは、従業員の教育と、継続的なサイバーセキュリティ意識を根付かせる文化の醸成にあります。以下は、こうしたリスクを軽減するためのベスト プラクティスです。\n\n- **セキュリティ意識向上トレーニング：**従業員に対し、ソーシャル エンジニアリングの手口に関する知識を提供します。実際のシナリオを用いて、送信元アドレスの不一致や即時対応を促す不自然な依頼といった、巧妙な詐欺の兆候を見分ける力を養成します。\n- **スパム フィルターとメール認証：**高度なフィルターを導入し、悪意のあるメッセージやフィッシング メールを自動的に識別してブロックします。あわせて、受信メッセージが信頼できる送信元からのものであることを検証するツールの活用も重要です。\n- [**多要素認証：**](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)ワンタイム コードなどを使った追加認証を求めることで、重要な業務アプリへのアクセスをより堅牢にします。パスワードが盗まれても、多層的なチェックが防波堤となり、被害を最小限に抑えることができます。\n- **アクセス権の制限：**一つのアカウントが侵害されても、システム全体に影響が及ぶことのないようにします。[最小特権の原則](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を徹底し、従業員が自身の業務に必要なデータやリソースにのみアクセスできるよう制限します。"},{"question":"ソーシャル エンジニアリング攻撃はコンプライアンスと規制にどのような影響を及ぼしますか？","answer":"ソーシャル エンジニアリング攻撃によって関係者のデータが流出した場合、十分な保護体制が整っていなかった組織は深刻な法的責任を問われる可能性があります。EUの[一般データ保護規則(GDPR)](https://www.zscaler.com/jp/products-and-solutions/gdpr-compliance)や米国の[カリフォルニア州消費者プライバシー法(CCPA)](https://www.zscaler.com/jp/privacy-compliance/ccpa)など、各国、各地域の規制機関は厳格なデータ保護要件を定めています。こうした要件に違反すると、ずさんなセキュリティ運用や漏洩通知の遅延を理由に多額の罰金が科されるだけでなく、消費者からの信頼を回復不可能なほど損なう恐れがあります。さらに、ニューヨーク州金融サービス局によるサイバーセキュリティ規制のように、規模は小さくても増加傾向にある新たな法令も、組織に対して専用のインシデント対応フレームワークの整備を求めています。"},{"question":"ソーシャル エンジニアリングにはどのような実例がありますか？","answer":"以下に、実際のインシデントに基づくソーシャル エンジニアリングの事例をいくつか紹介します。\n\n- **音声のディープフェイク詐欺(ビッシング)：**[攻撃者は高度な音声ツールを使用](https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/euler-hermes-group-deepfake-forensic-analysis/)し、役員の声を模倣して従業員に電話をかけ、役員の承認があると誤信させて不正な口座に資金を送金させました。\n- [**スミッシング**](https://www.zscaler.com/jp/zpedia/what-is-smishing-sms-phishing) **キャンペーン：**米国内の特定の州を装い、運輸局や駐車管理局などの名義で未払い通行料の支払いを促す[悪意のあるメッセージ](https://www.lansingstatejournal.com/story/news/local/michigan/2025/04/17/toll-scam-text-michigan-smishing-mdot-benson/83136195007/)が送信されています。\n- [**暗号通貨**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing)**へのスピア フィッシング：**[サイバー犯罪者は有名な暗号通貨取引所を標的](https://www.cryptopolitan.com/binance-users-targeted-in-sms-phishing-scam/)とし、従業員宛てにマルウェアを仕込んだソフトウェアのリンクを含むメールを送付しました。この攻撃により、顧客の個人情報が盗まれる事態に陥りました。"},{"question":"ソーシャル エンジニアリングの標的になるのはどのような人ですか？","answer":"- **医療従事者：**病院やクリニックで働くスタッフは、社会保障番号や個人の病歴などを含む医療記録に幅広くアクセスできます。こうした情報は機密性が高いため、攻撃者にとって格好の標的となっています。\n- **財務担当者：**銀行や経理部門の従業員は、詐欺や窃取に悪用できる重要な財務情報を保有しているため、ソーシャル エンジニアリング攻撃に狙われやすい職種の一つです。\n- **管理アシスタント：**管理業務に携わるアシスタントは、スケジュールや経費記録など、組織内部の機密に通じる多くの情報を扱っており、そこから深部への侵入経路を提供してしまう恐れがあります。管理アシスタントは経営陣の最初の連絡窓口となることが多く、侵入を試みる攻撃者にとって主要な標的となります。\n- **重要な経営幹部：**Cレベルの幹部、取締役、役員は組織の重要情報にアクセスできます。攻撃者はこうした重要なポジションに就く人物の信頼を得て、不正な資金移動を実行したり、機密文書を漏洩させたりします。\n- **サードパーティー ベンダー/請負業者：**システムへのアクセス権や機密データを持つ外部パートナーは、セキュリティ対策が脆弱であることが多く、組織への侵入経路として狙われやすくなっています。"},{"question":"ソーシャル エンジニアリング攻撃にはどのような種類がありますか？","answer":"以下に、現在の脅威環境で見られる主なソーシャル エンジニアリングの例を5つ紹介します。\n\n- [**フィッシング詐欺：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃者は、本物そっくりのメールやメッセージを送信し、被害者に偽のリンクをクリックさせたり、個人情報を入力させたりします。これらのメッセージは、銀行やテクノロジー企業など信頼される機関を装ったデザインであることが多く見られます。\n- [**ビッシング：**](https://www.zscaler.com/jp/zpedia/what-is-vishing)ビッシング(ボイス フィッシング)とは、サイバー犯罪者が音声通話で信頼できる個人や組織になりすまし、被害者をだましてパスワードや財務情報などの機密情報を開示させるソーシャル エンジニアリングの一種です。\n- [**ビジネス メール詐欺(BEC)：**](https://www.zscaler.com/jp/cxorevolutionaries/insights/understanding-and-preventing-business-email-compromise)サイバー犯罪者は、上級幹部やビジネス パートナーになりすまし、「緊急性が高い」という名目で送金や機密文書の提出を要求します。被害者となる従業員は、疑うことなく指示に従ってしまうことが少なくありません。\n- **水飲み場型攻撃：**攻撃者は特定の集団(例：特定企業の従業員)がよく利用するWebサイトを特定し、そこにマルウェアを仕込みます。信頼されたサイトが侵害されていることを知らないターゲットは安心してアクセスし、気づかないうちに有害なソフトウェアをダウンロードしてしまいます。\n- **人間のなりすまし：**この手口では、攻撃者がテクニカル サポート担当者や政府職員など、信頼される内部関係者や権威ある人物になりすまします。巧妙に考えられた質問に対し、被害者は「本人確認」の名目で社会保障番号やその他の個人情報をつい明かしてしまうことがあります。"},{"question":"ソーシャル エンジニアリング攻撃にはどのようなステップがありますか？","answer":"1. **監視とリサーチ：**攻撃者は、SNSの投稿やメール アドレスなどの情報を調べて、ターゲットの習慣や人間関係を把握します。\n2. **初期接触と信頼構築：**同僚や権威者など信頼される人物になりすまして接触し、安心感と信頼性を演出します。\n3. **誘導と要求：**一定の信頼を得た後、「至急」や「正当な理由」を装って、リンクのクリックや機密情報の提供などの行動を要求します。\n4. **侵害の拡大と悪用：**被害者が要求に応じると、攻撃者は[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)のインストール、さらなるデータ窃取、システムへの継続的な不正アクセスなどを行います。"},{"question":"ソーシャル エンジニアリングの仕組みはどのようなものですか？","answer":"ソーシャル エンジニアリングはソフトウェアの脆弱性ではなく、人間の心理的な弱点を突く攻撃手法であり、攻撃者はターゲットの行動パターンに基づいて巧妙な手口を仕掛けてきます。[悪意のある人物](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)が標的となる個人や組織を特定すると、電話番号やメール アドレス、SNS上の[情報などを収集](https://www.zscaler.com/jp/zpedia/what-is-pretexting)し、ターゲットの行動パターンや人間関係を把握します。"},{"question":"ソーシャル エンジニアリングとは","answer":"ソーシャル エンジニアリングとは、人間の感情や信頼を巧みに操り、不正に情報やシステムへアクセスする手法です。攻撃者は電話やテキスト メッセージ、フィッシング攻撃、あるいは対面での要求などを通じて、本物のような状況を作り出し、ターゲットをだましてセキュリティを損なう行動を取らせます。"},{"question":"ソーシャル エンジニアリングが効果的なのはなぜですか？","answer":"ソーシャル エンジニアリングが効果的なのは、技術的な脆弱性だけに頼るのではなく、信頼、恐怖、欲望、好奇心などの人間の感情を悪用するためです。攻撃者は人々の自然な傾向や行動を悪用し、機密情報を開示させたり有害な行動をとらせたりします。"},{"question":"ソーシャル エンジニアリングとフィッシングの違いは何ですか？","answer":"ソーシャル エンジニアリングは、人の心理を巧みに利用して機密情報を引き出したり、不正な行動を取らせたりする手法です。フィッシングはソーシャル エンジニアリングの一種であり、偽のメールやメッセージ、Webサイトを使って被害者をだまし、認証情報や金融情報を入力させたり、不正なリンクをクリックさせたりします。"},{"question":"ソーシャル エンジニアリングから身を守るにはどうすればよいですか？","answer":"強固なパスワードの使用、多要素認証の有効化、機密情報の要求に対する確認を徹底し、常に警戒心を持つことが重要です。また、サイバーセキュリティに関する知識を定期的にアップデートし、リンクをクリックしたり、ファイルをダウンロードしたり、個人情報を共有したりする前に、慎重に考える習慣を身につけてください。"},{"question":"ソーシャル エンジニアリングの疑いがある場合はどうすればよいですか？","answer":"不審な点がある場合は、返信したり情報を提供したりしないことが重要です。組織のIT部門やセキュリティ部門、または関連機関に報告し、可能であれば送信者をブロックしてください。"},{"question":"ソーシャル エンジニアリングの試みはどうすれば見抜くことができますか？","answer":"緊急性をあおる要求、機密情報の提供依頼、思いがけないオファーなどには注意が必要です。個人情報や財務情報を共有する前に、必ず送信者の身元を確認してください。"}]},{"title":"ダークWebモニタリングとは？概要、メリット、重要性、脅威","description":"ダークWebモニタリングとは、侵害されたデータを探すために、隠れた領域のオンライン マーケットプレイスやフォーラム、コミュニティーを積極的に監視する取り組みです。この取り組みが非常に重要な理由を解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-dark-web-monitoring","faqs":[{"question":"ダークWebの脅威から身を守るにはどうすればよいですか？","answer":"- 強力なパスワードの設定\n- [多要素認証の有効化](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)\n- オンライン上での情報共有に注意を払うことは、ダークWebでのリスクを軽減するための第一歩です。\n- 個人であれ組織であれ、定期的なセキュリティ トレーニングを受けることで、脆弱性を軽減できます。\n- また、アカウントを継続的に監視すれば、特に不審な取引や予期しないログイン試行をいち早く察知できるようになります。\n- システムを常に最新の状態に保ち、安全な閲覧習慣を徹底することが、強固な防御態勢の基盤となります。\n- 異常を発見した場合は、すぐにパスワードを変更し、慎重に調査を進めることが重要です。"},{"question":"サイバー犯罪者がダークWebを悪用する手口にはどのようなものがありますか？","answer":"サイバー犯罪者はダークWebという隠れたチャネルを利用して、違法品の取引、クラッキング ツールの交換、侵害されたデータの売買を行っています。中には、サーバーの認証情報へのアクセスを販売し、大規模な犯罪組織と手を組んで短期間で利益を得ようとする者もいます。また、自らマルウェアを作成したり、組織や個人を標的にした大規模な侵入攻撃を可能にするエクスプロイト キットを共有する者も存在します。"},{"question":"ダークWebとディープWebの違いは何ですか？","answer":"ディープWebとは、検索エンジンによってインデックスされないすべてのコンテンツを指します。その中でもダークWebは、プライバシーを重視したより秘匿性の高い領域であり、違法な活動にも利用される場合があります。それぞれ異なるユーザーのニーズに対応していますが、いずれも通常の人目に付くWebからは隠されています。\n\n- **ダークWeb:**専用ソフトウェア(Torなど)を使用してのみアクセスされ、犯罪行為や匿名での通信を目的とします。\n- **ディープWeb:**Googleなどの検索エンジンによってインデックスされず、プライバシー保護、個人アカウント管理、ペイウォールに用いられます。"},{"question":"ダークWebで見られる一般的な脅威にはどのようなものがありますか？","answer":"こうしたネットワークの秘匿性の高さは悪意ある行動を助長し、犯罪者たちはそこを拠点に有害なツールや手口を拡散しています。匿名性の高い環境では、あらゆる種類の詐欺が横行し、盗まれた認証情報が瞬く間に取引されることも珍しくありません。\n\n- **認証情報の窃取：**ログイン情報はダークWebで非常に需要が高く、攻撃者がユーザーになりすましてシステムに侵入する手段となります。\n- **マルウェア：**[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)からスパイウェアに至るまで、悪意のあるソフトウェアが作成、売買、拡散され、被害者のデバイスを侵害します。\n- **詐欺：**偽造書類や偽のクレジット カード、個人情報の窃取への対策の回避手段などが、隠れたマーケットプレイスに日常的に出回っています。\n- [**フィッシング**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) **キット：**犯罪者が正規サイトを模倣したキットを共有、販売し、ユーザーに機密情報を自発的に入力させる手口に利用されます。"},{"question":"ダークWebモニタリングが必要なユーザー","answer":"ダークWebモニタリングは、重要な取り組みとしての認知がますます高まっています。一見すると、大企業だけに関係する高度な手法のように思えるかもしれませんが、実際にはあらゆる立場のユーザーやあらゆる規模の組織にとって有益です。代表的なユース ケースには、以下のようなものがあります。\n\n- **組織：**小規模なスタートアップから中堅企業まで、ダークWebモニタリングは信頼性や顧客からの信用を守るための積極的な対策となります。\n- **個人：**オンライン トランザクションやクラウド サービスを日常的に利用する一般のユーザーにとっては、自身の社会保障番号やその他の機密情報が保護されていることで安心感を得ることができます。\n- **大企業：**大規模な組織は膨大な機密データを保有していることが多く、サイバー犯罪者にとって格好の標的となります。ダークWebモニタリングは、こうした新たな脅威を早期に把握し、抑止する手段となります。"},{"question":"サイバーセキュリティにおいてダークWebモニタリングが重要なのはなぜですか？","answer":"ダークWeb上の動向を可視化することで、組織は盗まれた認証情報を早期に検知し、サイバー犯罪者に悪用される前に対応できるようになります。データ侵害やなりすまし攻撃を行うサイバー犯罪者は、隠れたフォーラムでその成果物を売買することが多いため、こうした空間を監視していない組織は、重要な警告サインを見逃すリスクを抱えることになります。また、多くの犯罪者は不意打ちを狙っているため、潜在的な漏洩や脆弱性にあらかじめ気づいていれば、相手の一手先を行くことができます。つまり、ダークWebモニタリングは他のセキュリティ対策と組み合わせることで、より包括的なサイバーセキュリティ戦略を構築するための欠かせない防御レイヤーとなるのです。"},{"question":"ダークWebモニタリングはどのような仕組みで機能しますか？","answer":"ダークWebモニタリングは、自動化ツールと人間のインテリジェンスを組み合わせて侵害されたデータの痕跡を検出し、そこから潜在的なセキュリティ脆弱性を特定します。こうしたモニタリング サービスは、アンダーグラウンド コミュニティーを継続的にスキャンし、メール アドレスや機密情報などの特定のキーワードを探すことで、漏洩の兆候を見つけ出します。該当する情報が確認されると、詳細なアラートが関係者に送られるため、迅速な調査と対応が可能になります。"},{"question":"ダークWebはどのような仕組みで機能しますか？","answer":"ダークWebは、Googleのような一般的な検索エンジンや標準的なブラウザーではアクセスできないディープWebの一部です。通常、Torネットワークのような専用ソフトウェアを用いることで、ユーザーの行動や通信が匿名化されます。この匿名性の高さから、違法な商品やサービスの売買が行われるダークWeb上のマーケットプレイスが台頭し、発覚するリスクが低くなっています。ダークWebは犯罪の温床として知られている一方で、抑圧的な政権下にある活動家や内部告発者がプライバシーを守るための安全な場所として利用されているケースもあります。"},{"question":"ダークWebモニタリングとは","answer":"ダークWebモニタリングとは、サイバー犯罪者が悪用または売買しようとする侵害されたデータを探すために、隠れた領域のオンライン マーケットプレイスやフォーラム、コミュニティーを積極的に監視する取り組みです。こうした継続的なスキャンを通じて、個人や組織は盗まれた認証情報や機密情報、その他の漏洩データの存在を早期に検知することができます。この取り組みにより、なりすまし被害の防止、脅威への迅速な対応、そしてデジタル環境の安全確保が可能になります。"},{"question":"ダークWebモニタリングを自分で行うことはできますか？","answer":"ダークWebモニタリングは個人で試みることはできます。ただし、リスクを伴うため、技術的な専門知識と注意が必要です。適切なスキルがあればダークWebにアクセスして特定の脅威を発見できますが、このアプローチには以下の制限と課題があります。\n\n**課題**\n\n- **匿名化されたネットワークの探索**\n- **脅威の把握**\n- **法的リスク**\n- **時間的コスト**\n- **セキュリティ リスク**\n\nダークWebモニタリングは専門家に任せるのが一番でしょう。"},{"question":"ダークWebモニタリング サービスを使用するべきなのはどのような組織や個人ですか？","answer":"ダークWebモニタリング サービスは、サイバーセキュリティ脅威、データ侵害、機密情報の保護に懸念を持つ個人や組織にとって欠かせません。これらのサービスを使用すべき組織や個人は以下のとおりです。\n\n- **大企業**\n- **金融機関**\n- **医療機関**\n- **政府機関**\n- **eコマース企業**\n- **サイバーセキュリティ企業**\n- **富裕層**\n- **教育機関**"},{"question":"ダークWebモニタリングにはどのようなツールやソフトウェアが使用されますか？","answer":"ダークWebモニタリングには、TorやI2Pなどの匿名化されたネットワーク上のアクティビティーに関するインテリジェンスをスキャン、分析、収集するためのツールが使用されます。サイバーセキュリティの専門家は、これらのツールを使用して、脅威を検出し、機密データを保護しながら、違法行為を監視します。"},{"question":"認証情報がダークWebで発見された場合、どうすればよいですか？","answer":"流出が判明したパスワードはすぐに変更する必要があります。また、該当アカウントで多要素認証(MFA)を有効にすることも重要です。流出した認証情報を他のシステムでも使っていないかを確認し、不審なアクティビティーを監視してください。Zscalerのようなゼロトラスト セキュリティ モデルや継続的なモニタリング ツールの導入も検討する必要があります。"},{"question":"ダークWebに自分のデータが流出しているかを確認するにはどうすればよいですか？","answer":"ダークWebモニタリング サービスを利用することで、メール アドレスやログイン情報、銀行口座やカード番号など、自身や組織のデータがダークWebに流出しているかを確認できます。このサービスは、闇組織のフォーラムやマーケットプレイス、チャット チャネルをスキャンし、該当する情報が見つかった場合はアラートを送信するため、リスクを最小限に抑えるための対策を迅速に講じることができます。"},{"question":"ダークWebに個人情報が流出する原因は何ですか？","answer":"個人情報がダークWebに流出する経路には、データ侵害、フィッシング詐欺、マルウェア感染、窃取デバイスの使用などがあります。ハッカーはパスワードや金融情報といった機密データを盗み、ダークWebのマーケットプレイスやフォーラムで販売、取引、共有します。"}]},{"title":"ディザスター リカバリー計画(DRP)とは？概要、手順、メリット","description":"ディザスター リカバリー計画(DRP)は、重要なITシステム、データ、運用を復旧するための体系的なアプローチを定めるものであり、そのための手順やツールを示します。 このページでは、DevSecOpsについて詳しく解説していきます。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-disaster-recovery-plan","faqs":[{"question":"ディザスター リカバリー計画を策定するメリットは何ですか？","answer":"適切に構造化されたDRPは、単なるセーフティー ネットの域を超えて、サイバー脅威や予期せぬインシデントに直面した際のレジリエンスを確保するプロアクティブなアプローチとして機能します。DRPを導入する主なメリットは以下の4つです。\n\n- **ダウンタイムの最小化：**重要なシステム、アプリケーション、データを迅速に復元し、運用上のダウンタイムを削減するとともに、潜在的な収益の損失を軽減します。\n- **データ セキュリティの強化：**バックアップと復旧プロトコルの統合することで、サイバー攻撃を受けた際やシステム障害が発生した際にも機密データを保護します。\n- **規制の順守：**多くの業界では、コンプライアンス基準を満たすために堅牢なDRPが必要です。DRPは、[データ保護](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)や事業継続性の確保に対するコミットメントを示すものであると同時に、高額な罰金の回避にも役立ちます。\n- **顧客からの信頼の向上：**DRPを策定することで、迅速な復旧が可能であることを顧客や関係者に示し、障害発生時でもサービスの信頼性を維持できます。"},{"question":"組織にDRPとBCPが必要なのはなぜですか？ ","answer":"DRPとBCPはどちらも組織のリスク管理戦略の重要な要素であるものの、その目的は異なります。DRPは障害発生後にITシステムを迅速に復旧させるためのものですが、BCPがなければ組織そのもののオペレーションが停止する可能性があります。"},{"question":"ディザスター リカバリー計画と事業継続計画(BCP)の違いは何ですか？","answer":"DRPは破壊的な事象が発生した後のITシステムの復旧に重点を置く一方、BCPでは危機的状況の発生中および発生後に組織全体が事業を継続できるよう、より広範なアプローチを取ります。ダウンタイムや情報漏洩から組織を保護するには、この2つの計画の違いを理解することが重要です。\n\n- **DRP:**主にITシステムとデータの復旧に重点を置き、重要なITインフラとデータへのアクセスを復旧します。\n- **BCP:** IT、従業員、設備、通信など、事業運営全般を網羅し、すべての重要なビジネス機能の継続性を確保します。"},{"question":"DRPを策定するために必要な手順はどのようなものですか？","answer":"ディザスター リカバリー計画(DRP)の策定にあたっては、形式的に項目を並べ立てるのではなく、組織の構造にレジリエンスを組み込むため方法を考えます。災害発生時に迅速かつ安全に復旧できる体制を整えるには、以下の手順に従います。\n\n- **潜在的なリスクと影響の評価**\n- **復旧目標の定義**\n- **対応とコミュニケーションに関する計画の策定**\n- **定期的なテストと更新**\n- **事業継続計画との統合**"},{"question":"ディザスター リカバリー戦略の主な種類にはどのようなものがありますか？","answer":"DRPは、組織の特定のニーズ、リスク、優先順位に応じて、さまざまな形を取る場合があります。最も広く採用されているDRPには以下のようなものがあります。\n\n- [**データ センター**](https://www.zscaler.com/jp/zpedia/what-is-data-center)**DRP**\n- **クラウドDRP**\n- **サイバーセキュリティ インシデントDRP**\n- **事業継続DRP**"},{"question":"DRPが不可欠な理由","answer":"相互接続が進む現代の環境において、組織はこれまで以上に巧妙かつ執拗なサイバー脅威にさらされています。DRPは、障害がいつか必ず発生するという前提で備え、実際に発生した際に重要なシステムを迅速に復旧し、ダウンタイムを最小化するためのものです。堅牢なDRPが用意されていなければ、短時間の停止でも、多額の財務損失、イメージの低下、顧客からの信用の失墜を招く可能性があります。侵害やシステム障害から迅速に立ち直る能力は、競争優位性をもたらすだけのものではなく、ビジネスに必須の要素となっています。"},{"question":"DRPの仕組み","answer":"効果的なディザスター リカバリー計画は、インシデント対応だけに特化するのではなく、障害の影響を最小化し、不測の事態が発生した際でも事業の継続を可能にすることを目的に設計されています。この目的を果たすために、DRPは主に3つの要素を軸に構築されています。\n\n- **対策**\n- **検知**\n- **修正**"},{"question":"ディザスター リカバリーとは","answer":"ディザスター リカバリー(DR)は、自然災害、サイバー攻撃、ハードウェア障害などの予期せぬインシデントの後に、重要なITシステムとデータを復旧する戦略的なプロセスです。システムが完全に機能する状態にすばやく戻すことで、ダウンタイムを削減し、機密データを保護するとともに、[事業継続性](https://www.zscaler.com/jp/zpedia/what-is-a-business-continuity-plan)を確保することに重点を置きます。サイバー攻撃が巧妙化する現代において、リスクを軽減し、運用のレジリエンスを維持するためには、堅牢なディザスター リカバリー戦略が不可欠です。"},{"question":"ディザスター リカバリー計画(DRP)とは","answer":"ディザスター リカバリー計画(DRP)は、サイバー攻撃や自然災害などによる障害が生じた後に重要なITシステム、データ、運用を復旧するための体系的なアプローチを定めるものであり、そのための手順やツールを示します。ダウンタイムを最小限に抑え、機密性の高い資産を保護するための対策を定義することで、事業継続性を確保します。"},{"question":"クラウドを基盤とする組織でもディザスター リカバリーは重要ですか？","answer":"はい。クラウド プラットフォームにはもともとレジリエンスが備わっているものの、クラウドを基盤とする組織においても、ディザスター リカバリーが重要であることには変わりません。クラウド プロバイダーは通常、高可用性とデータの複製を提供しますが、中断、データ損失、サービス停止に対して十分な保護を確保する責任は依然として企業側にあります。以下のような理由から、やはりディザスター リカバリーは重要といえます。\n\n- **共有責任モデル**\n- **クラウド特有のリスクの軽減**\n- **ベンダーと地域の障害**\n- **コンプライアンス要件**\n- **サイバー攻撃と内部脅威**\n- **事業継続性**"},{"question":"サービスとしてのディザスター リカバリー ソリューションとは何ですか？","answer":"サービスとしてのディザスター リカバリー(DRaaS)ソリューションとは、サードパーティー プロバイダーが組織のディザスター リカバリー プロセスを管理するクラウドベースのサービス モデルです。DRaaSは、完全オンプレミスのインフラを必要とすることなく、効果的なデータ保護、事業継続性の確保、迅速な回復を可能にします。"},{"question":"データ保護においてDRPはどのような役割を果たしますか？","answer":"ディザスター リカバリー計画(DRP)は、破壊的なイベントが発生した後に組織のデータを復旧、保護するための戦略と手順を確立することで、データ保護において重要な役割を果たします。事業継続性を確保しながら、ダウンタイムとデータの損失や流出を最小限に抑えることに重点を置いています。\n\n- **データのバックアップ管理**\n- **迅速なデータ復旧**\n- **情報漏洩からの保護**\n- **データの安全な取り扱い**\n- **コンプライアンスとガバナンス**"},{"question":"ディザスター リカバリー計画の対象となる災害の種類にはどのようなものがありますか？","answer":"ディザスター リカバリー計画(DRP)は、構造化された復旧アプローチを提供することで、組織のオペレーション、システム、データをさまざまな種類の災害から保護するように設計されています。DRPの対象となる災害は通常、主に以下の3つのカテゴリーに分類されます。\n\n- **自然災害**\n- **人災**\n- **技術障害**"},{"question":"小規模な組織でもDRPを策定するメリットはありますか？","answer":"はい。小規模な組織においても、DRPはダウンタイムの最小化、データ保護、事業継続性の確保に役立ち、大規模な組織と同様のメリットをもたらします。組織の規模を問わず、リスクの軽減、サイバーセキュリティの強化、インシデントからの復旧の迅速化につながり、顧客からの信頼と運用の安定性を維持するうえで極めて重要な役割を果たします。"},{"question":"DRPのテストはどのくらいの頻度で行う必要がありますか？","answer":"ディザスター リカバリー計画は、少なくとも年に1回はテストする必要があります。重要なシステム更新やインフラの変更、サイバーセキュリティ脅威の発生後には、それ以上の頻度でテストを行うことが推奨されます。これにより、計画の有効性を維持し、変化するビジネス ニーズに対して整合性を保つことができます。"}]},{"title":"データ セキュリティ ポスチャー管理(DSPM)とは | ベスト プラクティス","description":"DSPMは、組織のデータを保護するためのソリューションです。DSPMのベスト プラクティス、仕組み、必要な理由などを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-security-posture-management","faqs":[{"question":"DSPM、CSPM、CIEMの違い","answer":"DSPM、クラウド セキュリティ ポスチャー管理(CSPM)、クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、いずれもセキュリティ態勢の管理に役立つソリューションですが、何点か重要な違いがあります。\n\n- **DSPM**は、オンプレミス環境とクラウド環境を含む全体的なデータ セキュリティ態勢の管理を担い、リスクの特定と評価、制御の監視、インシデント対応の計画を支援します。\n- [**CSPM**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)は、クラウド データ セキュリティに重点を置き、資産の検出、設定およびアクセスの管理、検出と対応を通じてクラウド環境におけるリスクやコンプライアンス上の問題を特定、管理します。\n- [**CIEM**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem)は、クラウド インフラストラクチャーのエンタイトルメントや権限に関連するリスクやコンプライアンス違反を監視、特定し、管理します。"},{"question":"DSPMのベスト プラクティスにはどのようなものがありますか？","answer":"DSPMを効果的に活用するには、継続的な調整、ポリシーのフレームワークおよび手順について、効果的な構成および計画を行うことが大切です。基本的なベスト プラクティスは以下の5つです。DSPMソリューションの導入および展開に際しては、まずこうした点から検討するとよいでしょう。\n\n1. **データの検出と分類**\n2. **データ アクセス制限と最小特権アクセスの実装**\n3. **継続的なリスク評価とコンプライアンス監査の実施**\n4. **リスクと修復の優先順位付け**\n5. **セキュリティ ポリシーと手順の確立**"},{"question":"DSPMでは主にどのようなツールを統合できますか？","answer":"DSPMツールは、以下のような補完的なテクノロジーと連携することで、より効果的に利用できます。\n\n- **アイデンティティーとアクセス管理(IAM)**\n- [**クラウド アクセス セキュリティ ブローカー(CASB)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)\n- [**エンドポイントでの検知と対応(EDR)**](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)\n- **セキュリティ情報とイベント管理(SIEM)**\n- [**情報漏洩防止(DLP)**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)\n- **侵入検知システムおよび侵入防止システム(IDPS)**\n- **セキュリティ分析**"},{"question":"DSPMの展開はどのような手順で行えばよいですか？","answer":"展開の方法はDSPMプロバイダー、組織のエコシステムの他の領域、組織のニーズによって変わってきます。ただし、いずれの場合でも、以下の手順を踏むことが成功の鍵となります。\n\n1. **組織のセキュリティ要件を明確化する。**保護が必要なデータの種類と、準拠する必要のあるデータ ガバナンス上の規制や業界標準を理解します。\n2. **ビジネス ニーズに即した最適なソリューションを選定する。**セキュリティ機能以外にも目を向け、費用対効果、拡張性、使いやすさ、既存のテクノロジーとの統合、レポート作成などについて検討します。\n3. **セキュリティ部門でのDSPMの運用を支援する。**導入を成功に導くべく、明確なポリシーや手順を定め、全員が自分の責任を理解できるようにします。\n4. **DSPMの展開および構成を行い、監視を開始する。**DSPMは組織の環境やデータ フローを学習すると、自動的にセキュリティ ポリシーの微調整を開始します。\n5. **DSPMを他のセキュリティ ツールと統合する。**初期展開時に行えると理想的です。最も効果的なDSPMソリューションでは、既存のスタックとのネイティブかつ自動的な統合が可能です。重要な統合については次のセクションで説明します。"},{"question":"DSPMを始める","answer":"DSPMスイートの導入にあたって鍵となるのは、強力なデータ セキュリティ基盤の構築です。最初にリスク評価を行って脆弱性や脅威を特定します。その評価結果を基に適切なセキュリティ制御を実装し、継続的な監視、定期的な監査、インシデント対応のプランを、DSPMソリューションを組み込んだ形で策定しましょう。"},{"question":"DSPMにはどのようなメリットがありますか？","answer":"セキュリティ スタックにDSPMソリューションを適切に組み込むことで、以下のようなことが実現します。\n\n- **セキュリティの強化およびデータ侵害のリスク軽減：**設定ミス、古いポリシー、データの分類ミス、過剰なアクセス許可などの特定と管理を自動化することで、データをいっそう強力に保護できます。\n- **コンプライアンスの強化および信頼の確保：**[データ保護](https://www.zscaler.com/jp/learn/data-security)に関する法規制(HIPAA、GDPR、CCPAなど)に照らしてポリシーを監査することで、罰金や法的措置を回避するとともに、顧客やパートナーのデータが安全に管理されていることを示すことができます。\n- **効果的なデータ検出による攻撃対象領域の縮小：**データの場所(マルチクラウド環境やSaaS環境も含む)を網羅的に把握できるため、ポリシーの策定および制御を、組織やデータ資産のニーズに適した形でより確実に行えます。\n- **運用効率の向上およびコスト削減：**継続的なセキュリティ態勢の監視および強化に自動化を利用することで、セキュリティ部門がその他の価値の高い業務に集中できるようになるとともに、侵害によるコストを回避できます。"},{"question":"現代の組織にDSPMが必要なのはなぜですか？","answer":"現代の組織にデータ セキュリティ ポスチャー管理(DSPM)が必要な理由は以下のとおりです。\n\n- **複雑な環境：**オンプレミス、クラウド、ハイブリッド インフラストラクチャーを組み合わせた環境では、データのセキュリティ確保は困難です。\n- **データ量の増加：**多くの場所に分散したさまざまな形式の大量のデータを把握して管理するのは簡単なことではありません。\n- **進化する脅威：**巧妙な新しいサイバー脅威は次々と出現しています。\n- **コンプライアンスの担保：**各種規制に違反すると、罰金や評判の低下、法的措置につながる可能性があります。\n- **データ ガバナンスとリスク管理：**従来のセキュリティ ツールでは、リスクの優先度を考慮せずにアラートが作成されるため、アラート疲れや侵害の増加につながります。"},{"question":"DSPMの中核要素は何ですか？","answer":"DSPMの重要な構成要素と機能には以下のようなものがあります。\n\n1. **データの検出と分類：**さまざまなソースと形式の機密データを対象に実施し、場所を問わず効果的なデータ セキュリティ管理を実現します。\n2. **リアルタイムの監視、脆弱性スキャン、リスク評価：**組織のデータ セキュリティ態勢を対象に実施し、AI/ML、リスクの関連付け、脅威インテリジェンスとの統合などの機能により、データ セキュリティ リスクと脆弱性を特定し、優先順位を付けます。\n3. **リスク修復：**情報漏洩のリスクを最小限に抑え、コンテキストベースの修復ガイダンスを活用しながら、問題や違反を根本から修正します。\n4. **コンプライアンスと報告：**各種規制や業界標準に準拠するための機能です。ベンチマーキング、違反のフラグ付け、コンプライアンスを実証するためのアラートとレポートのオプションなどが含まれます。\n5. **シームレスな統合とスケーラビリティー：**既存のインフラストラクチャーやツール(SIEM、ITSM、マルチクラウドなど)と連携して、進化するセキュリティのニーズに対応し、成長を支援します。"},{"question":"DSPMはどのような仕組みで機能しますか？","answer":"DSPMソリューションは、組織のセキュリティ制御を評価し、脆弱性を特定します。データ センターやクラウド環境の脆弱性スキャン、ペネトレーション テスト、セキュリティ監査など、さまざまな方法を活用します。  \n  \nDSPMやセキュリティの担当者は、発見されたリスクに基づいて、ファイアウォール ルール、アクセス制御、IPSの構成、その他のセキュリティ制御を追加または変更できます。テストと監査を定期的に行うことで、効果的な制御を維持し、データ セキュリティ態勢の強化に必要な変更をより迅速に特定、実装できます。"},{"question":"データ セキュリティ ポスチャー管理(DSPM)とは何ですか？","answer":"データ セキュリティ ポスチャー管理(DSPM)は、セキュリティの継続的な監視、更新、改善を通じて、(ローカル環境およびクラウド環境の)データを不正アクセス、悪用、窃取から保護するためのものです。DSPMソリューションは、インテリジェント オートメーションを使用して、潜在的な脆弱性の特定、対策の施行、システムの定期的なテストおよび監査を行います。"},{"question":"DSPMから最も大きなメリットを得られるのはどのような業界ですか？","answer":"データ セキュリティ ポスチャー管理(DSPM)は、機密データ、規制対象データ、ミッション クリティカルなデータを大量に扱う業界に大きなメリットをもたらします。特に大きなメリットを受けられる業界は以下の通りです。\n\n- **医療**\n- **金融サービス**\n- **テクノロジー、SaaS**\n- **小売業とeコマース**\n- **製造、重要インフラ**"},{"question":"DSPMプラットフォームで監視されるデータ資産の種類は一般的にどのようなものですか？","answer":"データ セキュリティ ポスチャー管理(DSPM)プラットフォームは、特にクラウドやハイプリッド環境においてさまざまなデータ資産を監視して、リスクの特定、保護、コンプライアンスの維持を支援します。一般に、監視の対象となるデータ資産の種類は以下のとおりです。\n\n- **データベース**\n- **データ ウェアハウス**\n- **ドキュメントとファイル**\n- **メディア ファイル**\n- **オブジェクト ストレージ**\n- **SaaSアプリケーション**\n- **個人特定可能情報（PII）**\n- **PHI（Protected Health Information）**\n- **財務データ**"},{"question":"DSPMの導入が適切なユース ケースにはどのようなものがありますか？","answer":"DSPMのユース ケースには、機密データの侵害からの保護、GDPRやHIPAAなどの規制の順守、マルチクラウドまたはハイブリッド環境の保護、運用リスクの軽減、ガバナンスの合理化などがあります。DSPMを導入することで、増大するデータの複雑さの管理、脅威検出、可視化、全体的なデータ セキュリティ態勢の強化が可能になります。"},{"question":"AIはDSPMの効果の改善にどのように役立ちますか？","answer":"AIは、データ検出の自動化、機械学習を活用した高度な脅威の特定、リスクの優先順位付け、修復ガイダンスによる迅速な対応により、DSPMを強化します。DSPMソリューションは、AIとリスクの高度な関連付けを活用することで、組織の運用の合理化、セキュリティ ギャップの解消、大規模なデータ ガバナンスの改善を可能にします。"},{"question":"DSPMは隠れたデータ(シャドー データ)を検出できますか？","answer":"はい。DSPMは、未知のデータ インスタンスや管理されていないデータ インスタンスを含むシャドー データを、クラウド、オンプレミス、ハイブリッド環境にわたって検出できます。自動化された検出と分類により、さまざまなソースから機密データを特定し、アクセス パターンに関するインサイトを提供します。また、これまで隠れていたデータ資産の保護と侵害リスクの軽減を支援します。"},{"question":"DSPMの主な段階や要素にはどのようなものがありますか？","answer":"DSPMの主な要素には、データの検出と分類、リアルタイムの監視とリスク評価、自動化されたリスク修復、コンプライアンス レポート、既存のインフラ内でのシームレスな統合があります。これらの機能は、機密データの保護、脆弱性の検出、規制順守、運用効率の向上において組織を支援します。"},{"question":"DSPMが現代の組織にとって不可欠になっているのはなぜですか？","answer":"DSPMは、ハイブリッド インフラの保護、大規模なデータ増加の管理、高度な脅威への対応、コンプライアンスの確保など、最新のデータ環境における重要な課題に対処します。可視性を提供し、リスクの修復を自動化するとともに、セキュリティ プラクティスを規制に合わせることで、機密データを予防的に保護し、侵害を減らすことができます。"}]},{"title":"データ セキュリティとは | リスクとソリューション | Zscaler","description":"情報セキュリティにおいて、データ セキュリティは「データ侵害などのセキュリティ リスクから機密データを保護すること」と定義されます。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-security","faqs":[{"question":"データ セキュリティのベスト プラクティス","answer":"データ セキュリティ対策の効果を最大限に高めるには、単に導入するだけでなく、さらにいくつかの重要なステップを踏む必要があります。ここでは、データ セキュリティを効果的に運用するための方法を紹介します。\n\n- **定期的なリスク評価の実行：**組織の脆弱性がどこにあるかを理解することで、担当部門やリーダーは、ハッカーの侵入を防ぐことができる場所を明確にできます。\n- **コンプライアンスの維持：**コンプライアンス違反の罰金は高額になる可能性があるため、適切なコンプライアンス フレームワークを順守することでリスクと金銭的損失を最小限に抑えられます。\n- **高品質のデータ バックアップの保持：**[ランサムウェアが増加](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report-jp)している現代において、信頼性の高いデータ バックアップはセキュリティ対策に不可欠な要素です。\n- **厳格なセキュリティ ポリシーの設定：**これは当たり前のことのように思えるかもしれませんが、侵害の多くは不十分なポリシーに起因しており、これらの不備は脅威アクターに侵入の機会を与えます。\n\n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"},{"question":"高度なデータ セキュリティ ソリューション","answer":"- [**情報漏洩防止(DLP):**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)保存データ、転送中データ、使用中データを監視および検査し、侵害とデータの消去や抜き取りの試みを検出する技術です。最も高度なDLPソリューションは、あらゆる場所のユーザー、アプリ、デバイスを保護するために構築された、より広範な[データ保護プラットフォーム](https://www.zscaler.com/jp/products-and-solutions/data-security)に組み込まれています。\n- **アイデンティティーとアクセス管理(IAM):**組織全体にアクセス制御ポリシーを施行することで、データを保護します。通常は、シングル サインオン(SSO)や生体認証などの多要素認証(MFA)を通じてユーザーにリソースへのアクセスを許可します。\n- [**ゼロトラスト ネットワーク アクセス(ZTNA):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE)ユーザーの場所に左右されることなく、内部アプリへの安全なアクセスを提供します。最小特権の原則に基づいて必要なリソースにのみアクセスを許可し、きめ細かなポリシーで管理します。ZTNAは、許可されたユーザーを直接プライベート ネットワークに配置したり、アプリをインターネットに公開することなく、安全にプライベート アプリに接続させます。\n\n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"},{"question":"データ セキュリティ ソリューションの種類","answer":"ここでは、データの安全性を確保するための基本的な手法を紹介します。\n\n- **データ暗号化：**暗号アルゴリズムと暗号化キーを用いて、平文データを暗号文に変換するプロセスです。暗号化した後は、復号キーを使用して平文に戻すことができます。\n- **トークナイゼーション：**データ値を変換することで、脅威アクターからは機密性のないデータのように見えるプロセスを指します。データ マスキングとも呼ばれ、これらのプレースホルダー(トークン)は対応する機密データと紐づけられています。\n- **ファイアウォール：従来のファイアウォールは、ホストとエンド システム間のネットワーク トラフィックを管理して完全なデータ転送を実行することで、データを保護します。そして、定義されたセキュリティ ポリシーに基づく決定の一環として、ポートとプロトコルに基づいてトラフィックを許可またはブロックします。\n\n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"},{"question":"データ セキュリティの最大のリスク","answer":"データは常に何らかのリスクにさらされている可能性があるため、扱う際は何に注意すべきかを理解しておく必要があります。代表的なリスクには以下が含まれます。\n\n- **不正アクセスと内部脅威**\n- **脆弱性と設定ミス**\n- **ランサムウェアやマルウェア**\n- **フィッシングとソーシャル エンジニアリング**\n- **不十分なデータ暗号化**\n- **サードパーティーとクラウドに関するセキュリティ リスク**\n\n##### [**詳細はこちら**](https://www.zscaler.com/jp/zpedia/what-is-data-security)"},{"question":"データ セキュリティ規制","answer":"世界中の業界や政府は、データの取り扱い方法や保管場所、セキュリティ要件を定めた規制フレームワークを策定しています。主なコンプライアンス フレームワークには、以下のようなものがあります。\n\n1. **カリフォルニア州消費者プライバシー法(CCPA)**\n2. **連邦リスクおよび承認管理プログラム(FedRAMP)**\n3. **一般データ保護規則(GDPR)**\n4. **医療保険の相互運用性と説明責任に関する法律(HIPAA)**\n5. **ISO/IEC 27001**\n6. **米国国立標準技術研究所(NIST)のサイバーセキュリティ フレームワーク**\n7. **ペイメント カード業界データ セキュリティ標準(PCI DSS)**\n\nこうしたフレームワークは、データ リスクを可能な限り減らすために定期的に更新されています。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"},{"question":"データ セキュリティが重要な理由","answer":"クラウド コンピューティング技術が進化し、世界中でクラウドの利用が急速に広がっています。その結果、以前はローカル データ センターで集中管理されていた機密データが広く分散し、より多様なセキュリティ リスクにさらされるようになっています。サイバーセキュリティ業界では、高度なAIや自動化を活用した最新のセキュリティ ツールが開発されていますが、サイバー犯罪者も新たな攻撃手法を次々と生み出しています。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"},{"question":"データ セキュリティとは ","answer":"データ セキュリティとは、データ侵害やフィッシング、ランサムウェア攻撃、内部脅威などのセキュリティ リスクから機密データを保護するためのセキュリティ対策全般を指します。また、HIPAAやGDPRなどのコンプライアンス フレームワークを活用してデータ プライバシーを確保しながら、監査プロセスを合理化します。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-data-security)。"}]},{"title":"データ センターとは | 重要性と種類 - Zscaler","description":"データ センターとは、高性能なサーバーやストレージ システム、ネットワーク機器などのインフラを備えた物理施設のことです。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-center","faqs":[{"question":"データ センターのセキュリティを一新できるZscalerのソリューションとは","answer":"Zscaler Private Accessは、安全で優れたユーザー エクスペリエンスを提供し、以下のようなビジネス上のメリットをもたらします。\n\n- **従来型のVPNやファイアウォールからの移行：**ユーザーをネットワークではなくアプリに直接接続させることで、攻撃対象領域を最小限に抑えてラテラル ムーブメントを排除します。\n- **プライベート アプリの侵害の防止：**世界初のアプリケーション保護、脅威の分離、デセプションを組み合わせることで、ユーザーの侵害やデータ流出のリスクを大幅に軽減します。\n- **ハイブリッド ワーク環境の強化：**リモート ユーザーをはじめ、本社や拠点、サードパーティー パートナーにプライベート アプリへの高速かつシームレスなアクセスを提供します。\n- **コストと複雑さの削減：**ユーザー、ワークロード、IoT/OT向けの統合ZTNAプラットフォームを活用し、複数のポイント製品のコストと複雑さの問題を解消しながら、安全で効率的なアクセスを確保します。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センター セキュリティ","answer":"IT環境が進化する一方で、脅威アクターや攻撃グループも巧妙化しています。データ センターを侵害から守ることはこれまで以上に困難になっていますが、以下のような適切な対策やソリューションを導入すれば、リスクを大幅に減らすことができます。\n\n- **クラウドベースのゼロトラスト アーキテクチャーを検討する：**より多くのリソースがクラウドへ移行するなかで、組織はオンプレミス型アーキテクチャーからクラウド型[ゼロトラスト モデル](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)への移行を進めています。ゼロトラストは[最小特権アクセスの原則](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)と、ユーザー、ワークロード、デバイスのいずれも本質的に信頼しないという考え方に基づいています。\n- **厳格なセキュリティのベスト プラクティスを導入する：**堅牢なセキュリティ アーキテクチャーがあっても、教育された従業員と明確なセキュリティ ルールがなければ意味がありません。セキュリティに対する従業員の意識を向上させ、すべてのユーザーに対して厳格なポリシーを施行することが重要です。\n- **堅牢な**[**データ保護**](https://cms.zscaler.com/jp/solutions/security-transformation/data-protection)**プラットフォームを導入する：**データ センターのリソースを安全に保つために、データ保護プラットフォームほど効果的な手段はありません。一見シンプルなステップに思えるかもしれませんが、多くの組織がこの重要性を見落としており、ネットワークやエンドポイントのセキュリティに注力する一方で、データそのものの保護を後回しにする傾向があります。\n- **信頼性の高いセキュリティ ベンダーを選択する：**ゼロトラスト アーキテクチャーに組み込まれたクラウド ネイティブのデータ保護を検討する際は、高い拡張性と可用性を備え、十分な実績を持つベンダーを選ぶことが重要です。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センターの4つのTier","answer":"Uptime Instituteは、データ センターを4つのTier (階層)に分類しており、それぞれ冗長性、可用性、障害耐性のレベルが異なります。\n\n- **Tier1**：電力および冷却の経路が一つのみの最も基本的な構成で、稼働率は99.671%です。\n- **Tier2**：電力および冷却システムに一部冗長性を備えており、サービスを中断せずにメンテナンスやアップグレードを行うことができ、稼働率は99.741%です。\n- **Tier3**：二重化されたコンポーネントと複数の電力および冷却経路を備えており、稼働率は99.982%です。\n- **Tier4**：Tier1～3のすべての機能に加えて、さらに高度な冗長性と耐障害性を備えています。完全に稼働可能な複数の電力および冷却経路を持ち、稼働率は99.995%、複数のハードウェア障害にも対応できます。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センターの種類","answer":"データ センターにはいくつかの種類があり、特定の要件や目的を満たすために独自の機能を備えて設計されています。\n\n- **エンタープライズ データ センター：**特定の組織が所有し、その組織の社内ITニーズをサポートするために使用されます。また、運用もその組織自身によって管理されます。\n- **コロケーション データ センター：**複数の組織に共有のコンピューティング リソースやサービスを提供し、専用施設を所有することなくデータ センターのメリットを活用できるようにします。\n- **クラウド データ センター：**クラウド サービス プロバイダーによって運営され、仮想化されたコンピューティング リソースやサービスをインターネット経由で提供します。\n- **モジュラー データ センター：**持ち運び可能な自律型のコンピューティング環境で、遠隔地のほか、スペースやインフラが限られた場所にも展開できます。\n- **エッジ データ センター：**エンド ユーザーに近い場所に設置された小規模な施設で、より高速かつ効率的なコンピューティング リソースおよびサービスへのアクセスを可能にします。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センターのインフラ","answer":"データ センターの物理インフラには、建物、電源および冷却システム、サーバー、ネットワーク機器、ストレージ デバイスなどが含まれます。一方、仮想インフラには、仮想化ソフトウェア、自動化ツール、管理ソフトウェアなど、データ センターの運用を管理、制御するためのソフトウェアやシステムが含まれます。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センターの仕組み","answer":"データ センター施設は、サーバー、ストレージ デバイス、ネットワーク機器、[ネットワーク セキュリティ](https://cms.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)機器など、さまざまな技術を備えており、複数のデバイスや拠点にわたってデータを管理、配信するために連携して動作します。これらの施設は、データの保存、処理、管理のためにコンピューター システムおよび関連機器を収容する大規模なスペースです。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-data-center)"},{"question":"データ センターとは ","answer":"データ センターとは、高性能なサーバーやストレージ システム、ネットワーク機器などのインフラを備えた物理施設のことで、データの保存、管理、配信に利用されます。大規模なアプリケーションのサポートに加えて、クラウド コンピューティング、コロケーション、コンテンツ配信などの多様な用途に対応します。最新のデータ センターは、仮想化、自動化、人工知能(AI)や機械学習(ML)といった高度な技術を活用し、可用性、拡張性、セキュリティ、効率性を大幅に向上させています。[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-data-center)"}]},{"title":"データ ファブリックとは | Zpedia","description":"データ ファブリックとは、組織のエコシステム全体で異なるデータ ソース、ツール、テクノロジーをシームレスに接続する統合フレームワークです。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-fabric","faqs":[{"question":"組織におけるセキュリティのためのデータ ファブリックの活用","answer":"組織はデータ ファブリックを活用することで、セキュリティ態勢を大幅に強化できます。データ ファブリックは、複数のセキュリティ ツールからのデータを統一された1つのエコシステムに統合することで、リスクに関する可視性の断片化を招くサイロ化を解消します。この統合によって、脆弱性情報、資産インベントリー、イベント ログに関して信頼できる唯一の情報源を確立し、脅威の特定と応答時間の合理化を簡単に行えるようになります。多くの組織は、多数のデータ ソースを管理し、重大なリスクの全体像を把握するうえで、このアプローチが非常に重要であると考えています。\n\nこれと同じように重要なポイントとして、セキュリティのためのデータ ファブリックは、内部プロセスや外部の[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-a-data-lake)を含むさまざまなデータ セットを統合、強化する形で調整することが可能です。関連付けの自動化とコンテキストの強化により、担当部門は重複するセキュリティ データを解釈し、より的を絞った修復戦略を策定できます。また、ワークフローと動的なダッシュボードを追加することで、[継続的な脅威エクスポージャー管理(CTEM)](https://www.zscaler.com/jp/zpedia/what-is-continuous-threat-exposure-management)をさらに強化し、重大な問題にすぐに注意を払えるようになります。つまり、セキュリティのためのデータ ファブリックを活用することで、どのような組織でもレジリエンスに優れたリスク評価フレームワークを確立し、ほぼリアルタイムで脅威に適応、対応できるようになります。"},{"question":"データ ファブリックのベスト プラクティス","answer":"データ ファブリックの導入には細心の注意と将来を見据えた計画が必要です。導入にあたっては以下のような戦略を取り入れるとよいでしょう。\n\n- **明確なガバナンス ポリシーの確立：**データの使用と監視に関する包括的なガイドラインにより、ビジネス プロセスに対する信頼が高まります。ガバナンスには、所有権、アクセス、コンプライアンスに関するプロトコルの定義が必要です。\n- **熟慮されたデータ パイプライン戦略の採用：**やみくもにすべてのデータを流し込むのではなく、実際のニーズに合わせてデータ フローを調整することが重要です。分析のスピードと正確性を高めるための変革を重視します。\n- **自動化とAIの活用：**AIと機械学習サービス、またはAIモデルを組み込みます。これにより、異常の特定、データ カタログにおける分類の推奨、手動のプロセスの合理化が可能になります。\n- **アーキテクチャーの定期的な監査：**データ ファブリック アーキテクチャーと運用メトリクスの両方を継続的に見直すことで、設定の回復力が維持されます。予防的なチェックにより、パフォーマンスを維持し、隠れたリスクを軽減します。"},{"question":"データ ファブリックの一般的な課題","answer":"データ ファブリック ソリューションの価値は疑いようもありませんが、導入の準備ができていなければ、さまざまな課題が生じる可能性があります。考えられる4つの課題を以下に示します。\n\n- **複雑な初期設定：**1つのアーキテクチャーで異なるデータ ストアを調整することは容易ではなく、しばしばインフラの更新や専門的なスキルが求められます。\n- **組織の連携：**導入を成功させるには、部門間の連携が欠かせません。関係者の賛同が不十分であれば、強固なデータ接続戦略の確立は失敗に終わる可能性があります。\n- **アクセス制御の維持：**データ共有の拡大と厳格なデータ ガバナンスの両立には、絶妙なバランスが求められます。過剰な制御は生産性を妨げる一方で、制限が甘ければセキュリティ リスクにつながります。\n- **継続的なデータ品質の確保：**データ セットが進化し続けるなかで、データ ファブリックの管理者は新たなデータ ソースを注意深く監視する必要があります。これを怠ると、データ品質の改善目標を達成できない可能性があります。"},{"question":"データ ファブリックの一般的なユース ケース","answer":"実際の活用において、データ ファブリックは複数のデータ ソースにわたる堅牢なオーケストレーションが必要とされるさまざまなシナリオに対応します。以下は代表的な5つの例です。\n\n- **AIと機械学習の開発：**データ ファブリックを活用することで、データ サイエンティストは一貫性のある完全なデータ セットでモデルをトレーニングできます。統合されたデータ パイプラインにより、人工知能(AI)アルゴリズムが許可されたすべてのデータを活用できるようになり、予測結果の改善につながります。\n- **部門間のデータ統合：**組織が成長するにつれて、複数の部門間でのデータ フローの統合が複雑になる可能性があります。データ ファブリックは、接続用の標準プロトコルを提供することでこれらのギャップを埋め、データ使用の透明性を維持します。\n- **リアルタイム分析：**イベントの発生場所がエッジか社内システムかを問わず、データ ファブリックはデータ フロー全体を処理します。このシームレスなパイプラインが、メトリクスの継続的な更新を必要とする分析ダッシュボードを支えます。\n- **規制順守とレポート作成：**データ ファブリックは、データ使用の動的な制御を可能にし、GDPRやHIPAAなどの規制順守を簡素化します。アクセス制御とデータ カタログを統合することで、監査をよりシンプルなものにできます。\n- **セキュリティ運用：**サイバーセキュリティではリアルタイムのインテリジェンスと迅速な脅威検出が不可欠ですが、データが断片化していれば、多くの場合、対応の遅れや可視性の低下につながります。データ ファブリックは、重要なデータの統合と優先順位付けを通じてセキュリティ部門を支援し、予防的なエクスポージャー管理と事後対応型の脅威対応を合理化して、断固たる措置を可能にします。"},{"question":"データ ファブリックのメリット","answer":"データ ファブリックを構成する要素を詳しく見たところで、同じように重要な側面として、データ ファブリック ソリューションを展開した後に組織が期待できる具体的な成果について考えてみましょう。データ ファブリックの主なメリットには以下のようなものがあります。\n\n- **データ品質の向上：**データ ファブリックは、さまざまなデータ形式を統一されたスキーマに標準化し、追加のコンテキストで強化することによってデータ品質を向上させ、分析のための一貫性と有意義なインサイトを確保します。また、複数のソースにわたってデータの突合および重複排除を行うことでエラーやノイズを減らし、精度を高め、より良い意思決定を実現します。\n- **データ共有の強化：**分散したデータ リポジトリーを1つのフレームワークで接続することで、より迅速な連携が可能になります。担当部門がポリシーに準拠した統一的なアクセスを行えるようになるため、煩雑な承認プロセスを削減し、インサイトの創出を加速できます。\n- **データ インフラの拡張性の確保：**データ ファブリック アーキテクチャーによって、需要の変化に応じた拡張が可能になります。リアルタイムの大規模なデータ フローを処理する場合でも、小規模で頻繁なトランザクションを処理する場合でも、このアプローチによってパフォーマンスのボトルネックなしに柔軟性を確保できます。\n- **ビジネス上の意思決定の迅速化：**データ ガバナンスとデータ統合が連動して機能するようになると、意思決定者はより迅速にインサイトを収集できます。重要な情報にすぐにアクセスできるため、日常的な管理においても長期的な計画においても、リーダー陣はよりスピーディーに行動できるようになります。"},{"question":"データ ファブリックの中核要素","answer":"データ ファブリックは、現代のデータ インフラを変革する力を持っています。その仕組みを理解するには、中核となる構成要素を詳しく見ることが重要です。以下の各要素は、ビジネス プロセス全体のスムーズな連携を可能にする役割を果たし、これによって関係者は安全かつアクセスしやすい形で複数のソースのデータを活用できます。\n\n- **メタデータ管理：**効果的なデータ ファブリックでは、堅牢なメタデータ管理を通じて、データ フローとデータ セットの背後にある有意義なコンテキストを維持します。このコンテキストによって、すべての情報が理解可能かつ追跡可能なものになり、適切なユーザーが活用できる状態になります。\n- **データの接続と統合：**データは分散したデータ環境全体に保存されているため、信頼性の高いデータ接続が欠かせません。効果的なデータ統合技術を用いることで、サイロ化された情報をデータ パイプラインで統合することが可能です。これによって、データを継続的に移動および変換し、すぐに活用できる状態を確保します。\n- **ガバナンスとアクセス制御：**[データ ガバナンス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection) ポリシーと適切に構成されたアクセス制御により、不正使用を防止するとともに、各部門が同じ前提の下にビジネス上の意思決定を迅速に行えるようにします。強力なガバナンス戦略によって、データの使用が規制要件を満たし、必要に応じてデータ共有をサポートするとともに、一貫したデータ品質基準を維持していることを検証します。\n- **データ カタログと発見：**データ カタログは、データが存在する場所を一目で把握できるようにし、データの保存場所とそこに含まれる資産との関係を明確にします。このカタログにより、アナリストや管理者にあたるユーザーは、関連性の高い信頼できる情報を必要に応じて発見できます。"},{"question":"データ ファブリックとは","answer":"データ ファブリックは、組織のエコシステム全体で異なるデータ ソース、ツール、テクノロジーをシームレスに接続し、一貫したアクセスと可視性を提供する統合フレームワークです。データ ファブリック アーキテクチャーは、構造化データと非構造化データを単一の環境に統合することで、柔軟性やセキュリティを損なうことなくデータ使用の簡素化、データ ガバナンスの強化、運用の最適化を実現します。"}]},{"title":"データ レイクとは？概要、アーキテクチャー、メリット、ユース ケース","description":"データ レイクとは、大量のデータを大規模に保存できるように設計された一元的なリポジトリーです。その仕組み、使用される理由、ユース ケースを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-data-lake","faqs":[{"question":"ビッグ データ処理においてデータ レイクは今後どうなっていくと予想されますか？","answer":"組織がビッグ データ ストレージを活用し続けるなか、データ レイクの進化によって情報の管理と保護の在り方が大きく様変わりしています。データ レイク市場は[2024年から2030年にかけて23.8%という驚異的なCAGR](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global)で成長すると予測されており、拡張性、セキュリティ、イノベーションを確保するうえで今後の動向を理解することが重要になります。注目すべき主な動向は以下のとおりです。\n\n- **レイクハウス アーキテクチャー**\n- **AIを活用したガバナンス**\n- **エッジ データ レイク**\n- **マルチクラウド戦略**"},{"question":"データ レイク、データ ウェアハウス、データ レイクハウスの違いは何ですか？","answer":"**データ レイク**\n\n- 生データ、非構造化データ、構造化データを保存\n- スキーマオンリードのデータ処理。柔軟性はあるがクエリー速度は遅い\n- 大容量データに対してスケーラビリティーが高い\n\n**データ ウェアハウス**\n\n- 構造化された処理済みデータを保存\n- スキーマオンライトのデータ処理。高速のクエリー用に最適化\n- 構造化データを対象とするため、スケーラビリティーは限定的\n\n**データ レイクハウス**\n\n- 生データと構造化データの両方を効率的に保存\n- スキーマオンリードとスキーマオンライト両方のデータ処理に対応\n- 最適化されたストレージとコンピューティングの分離により、スケーラブル"},{"question":"データ レイクのユース ケースにはどのようなものがありますか？","answer":"データドリブンな意思決定が主流になりつつあるなか、データ レイクは大量の構造化データと非構造化データを管理するための汎用性の高いソリューションとして登場しました。クラウド ネイティブのデータ レイク アーキテクチャーにより、強力なデータ ガバナンスとセキュリティ対策を維持しながら、業界に合わせたインサイトを引き出すことができます。さまざまな業界におけるデータ レイクの主なユース ケースを以下に紹介します。\n\n- **医療：**遺伝子と患者のデータを保存し、個別化医療と疾患予測を行っています。\n- **金融：**取引ログや顧客データを分析して不正行為を検出し、コンプライアンス レポートを作成しています。\n- **小売：**行動分析に基づいて在庫を最適化し、カスタマー エクスペリエンスをパーソナライズしています。\n- **IoT:**コネクテッド デバイスからのテレメトリー データを処理し、予知保全を行っています。\n- **サイバーセキュリティ：**SIEMやSOAR、[エンドポイント システム](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)のログを集約してクエリーを実行し、脅威と脆弱性を検出しています。"},{"question":"データ レイクの課題は何ですか？","answer":"データ レイクは、大量の構造化データと非構造化データを一元的なリポジトリーに統合できる柔軟性と可能性を備えています。しかし、特に堅牢なサイバーセキュリティとデータ ガバナンスを重視する組織にとっては、その有用性を複雑化させる課題も存在します。\n\n- **データのスプロール化**\n- **ガバナンスの問題**\n- **「データの沼」状態に陥るリスク**\n- **統合の課題**\n- **セキュリティ上の懸念**"},{"question":"データ レイクを使用するメリットは何ですか？","answer":"多くの組織が大量の構造化データと非構造化データを保存および分析するために、データ レイク アーキテクチャーの導入を進めています。データ レイクは、優れた柔軟性とスケーラビリティーを提供し、高度な分析と意思決定を目的としたクラウドベースのデータ ソリューションの基盤となっています。\n\n- **スケーラビリティー：**パフォーマンスを低下させることなくペタバイトのデータを保存できるため、増え続けるデータセットをコスト効率よく管理できます。\n- **柔軟性：**厳格なデータ ウェアハウスとは異なり、JSON、XML、動画、テキストなど、さまざまな種類や形式のデータを処理します。\n- **コスト効率：**汎用ハードウェアやクラウド ストレージを活用することで、従来のストレージ アーキテクチャーと比較してコストを削減できます。\n- **高度な分析のサポート：**機械学習やAIなどの高度な分析の基盤として機能します。\n- **データの民主化：**組織全体の関係者がデータに幅広くアクセスできるようにすると同時に、適切なデータ ガバナンスを維持します。"},{"question":"データ レイクのアーキテクチャーはどのようなものですか？","answer":"データ レイクは、ビッグ データ ストレージの複雑さに対処するように設計されており、コスト効率が高くスケーラブルな方法でシームレスなデータの取り込み、管理、分析を可能にします。\n\n**データ レイクの中核となる要素**\n\n- **ストレージ レイヤー：**あらゆるデータ レイクの基盤であり、クラウド(AWS S3、Azure Data Lakeなど)やオンプレミス、ハイブリッド環境に実装できます。\n- **データ取り込みツール：**Apache Kafka、AWS Glue、Apache NiFiなどのツールは、リアルタイム処理またはバッチ処理の両方をサポートし、絶えず流入する構造化データと非構造化データを処理します。\n- **データ カタログ：**InformaticaやTalendなどのメタデータ管理ツールにより、データ資産の整理、リネージの追跡、データ ガバナンス ポリシーの確立を行うカタログを作成できます。\n- **分析ツール：**Apache SparkやPresto、Dremioなどのプラットフォームを活用して、生データを実用的なインサイトに変換できます。"},{"question":"データ レイクはどのような仕組みですか？","answer":"データ レイクは、「スキーマオンリード」の原則を取り入れたデータの保存と管理に対する最新のアプローチです。従来のシステムでは、事前定義されたスキーマにデータが適合するように構造化し、形式を整える必要がありましたが、スキーマオンリードではデータを未加工の形式で取り込み、その後必要に応じてクエリーや分析を実行できます。この柔軟性は、変化するニーズやインサイトへの迅速な適応が求められる今日のデータドリブンな環境に大きな変革をもたらします。"},{"question":"データ レイクとは","answer":"データ レイクとは、大量の生データ、非構造化データ、半構造化データ、構造化データを大規模に保存できるように設計された一元的なリポジトリーです。従来のデータベースとは異なり、データを元の形式で保持するため、柔軟な分析、機械学習、リアルタイムのインサイトの提供が可能になります。"},{"question":"クラウドベースのデータ レイクとオンプレミスのデータ レイクの違いは何ですか？","answer":"クラウドベースのデータ レイクとオンプレミスのデータ レイクは、主にインフラ、拡張性、コスト、管理の面で異なります。どちらもさまざまな種類のデータのリポジトリーとして機能しますが、それぞれの環境には独自のメリットと課題があります。\n\n- **クラウドベースのデータ レイク：**AWS、Azure、Google Cloudなどのプラットフォームでホストされ、物理ハードウェアの必要性を排除します。クラウド プロバイダーは、インフラのメンテナンス、更新、バックアップに対応します。冗長性が組み込まれ、複数のリージョン全体で可用性が確保されているため、高い耐障害性を有します。\n- **オンプレミスのデータ レイク：**組織の物理データ センター内で管理される専用のサーバーとストレージが必要です。セルフマネージド型の環境内でデータのセキュリティとコンプライアンスを完全に制御できるほか、ローカルの処理タスクのレイテンシーは低く抑えられます。"},{"question":"データ レイクにはどのような種類のデータを保存できますか？","answer":"データ レイクとは、大量の構造化データ、半構造化データ、非構造化データを生の形式で保存できる一元的なストレージ リポジトリーです。この柔軟なアーキテクチャーは、以下のようなさまざまな種類のデータを保存するうえで理想的なものといえます。\n\n- **構造化データ：**顧客プロファイル、取引記録、財務データ\n- **半構造化データ：**JSONファイル、XMLファイル、NoSQLデータベース、IoTデバイスで取得されたセンサー データ\n- **非構造化データ：**テキスト ドキュメント、画像、動画、音声ファイル、メール コンテンツ、ソーシャル メディアの投稿\n- **ストリーミング データ：**クリックストリーム データ、サーバー ログ、テレメトリー データ、アプリケーションのパフォーマンス指標\n- **履歴データ：**古いトランザクション ログ、顧客の行動履歴データ"},{"question":"データ レイクを管理するためのベスト プラクティスは何ですか？","answer":"強力なデータ ガバナンス、データのカタログ化、アクセス制御を導入します。「データの沼」を避けるために、定期的にデータをクリーニングして整理します。スケーラブルなストレージと処理ソリューションを実装することで、パフォーマンスを維持し、セキュリティ コンプライアンスを確保できます。"},{"question":"データ レイクとデータ ファブリックの違いは何ですか？","answer":"データ レイクは生データや構造化データ、非構造化データを一元的なリポジトリーに保存し、将来の分析に備えます。一方、データ ファブリックは多様なデータ ソースを統合するアーキテクチャーであり、分散環境でシームレスなアクセス、ガバナンス、インサイトの提供を可能にします。"},{"question":"データ レイクとデータ ウェアハウスの違いは何ですか？","answer":"データ レイクは、柔軟性を高めるために生データや非構造化データを保存します。一方、データ ウェアハウスは、分析するために構造化データを整理します。データ レイクはコスト効率が高くスケーラブルである一方、データ ウェアハウスは特定のクエリーとレポート作成に最適化されています。"}]},{"title":"データ侵害とは | 原因、影響、防御と復旧の手順","description":"データ侵害が発生する仕組み、影響、重要な防御戦略、効果的な復旧手順など、データ侵害に関するあらゆる側面を解説します。Zscaler DSPMを使用して機密データを保護する方法についても紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-data-breach","faqs":[{"question":"データ侵害の防止方法","answer":"プロアクティブな対策をとることで、データ侵害のリスクは大幅に軽減できます。企業が実践できる主な戦略の一部を以下に紹介します。\n\n- **強力なパスワードの設定**：文字、数字、記号を組み合わせた複雑かつ独自のパスワードの使用を促します。また、多要素認証(MFA)を実装することで追加のセキュリティ レイヤーを設け、不正アクセスのリスクを軽減できます。\n- **従業員の教育とトレーニング**：最新のフィッシング手法、ソーシャル エンジニアリング、データ セキュリティのベスト プラクティスについて従業員に周知するためのトレーニングを定期的に実施します。サイバー脅威に対する防御の最前線を担うのは、多くの場合、従業員です。\n- [**アイデンティティーとアクセス管理(IAM)の実装**](https://www.zscaler.com/jp/partners/technology/identity)：IAMソリューションを使用し、承認された担当者のみが機密データにアクセスできるようにします。従業員の役割と責任に合わせてアクセス制御を継続的に見直し、更新します。\n- **データ セキュリティ ポスチャー管理(DSPM)の検討**：クラウドベースのDSPMソリューションを実装し、脆弱性を特定することでセキュリティ態勢を継続的に監視、評価できるようにします。DSPMにより、コンプライアンスの維持、設定ミスの検出、潜在的な脅威への迅速な対応が可能になります。"},{"question":"注目すべきデータ侵害の事例","answer":"データ侵害の過去の事例を見ると、こうしたインシデントやその影響の重大さが理解できます。ここでは、過去5年間に発生した重大なデータ侵害をいくつか紹介します。\n\n- [**SolarWinds (2020年)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack):サプライ チェーンの侵害を通じてデータの漏洩を引き起こした国家支援型の攻撃\n- **Facebook (2019)**:クラウド サーバー上のデータベースのセキュリティ不足によって、5億4,000万件の個人情報が漏洩\n- **Marriott (2020年)**:ログイン資格情報の漏洩が原因で、520万人の顧客データが流出\n- **Capital One (2020年)**:ファイアウォールの設定ミスが原因で1億600万件の個人情報が流出\n- **T-Mobile (2021年)**:露出したAPIの脆弱性が原因で、4,000万件の個人情報が窃取され流出\n\nこうした例からは、設定ミス、パスワードの不備、脆弱性など、一見無害に思われるものに起因するさまざまな侵害の仕組みが浮き彫りとなっています。以降のセクションでは、上記のような例を新たに生まないための対策について説明していきます。"},{"question":"データ侵害への対応方法","answer":"データ侵害が発生した場合は、さらなる被害や影響を軽減するために、迅速かつ戦略的に対応する必要があります。効果的な計画を立てることで、本格的な危機に陥らず、管理可能なインシデントに抑えることができます。対応の流れは以下のとおりです。\n\n- **侵害の封じ込め**\n    - 影響を受けているシステムを隔離し、不正アクセスの拡大を防止する\n    - 侵害されたアカウントを無効化し、セキュリティ資格情報を更新する\n- **影響の範囲と内容の評価**\n    - 侵害の性質と範囲を特定する\n    - 関連するデータの種類および影響を受けた人数を判定する\n- **関係者への通知**\n    - 法律の義務付けに従い、影響を受けた個人、規制機関、関係者に通知する\n    - 侵害の性質、潜在的なリスク、被害軽減のために講じている措置について明確に伝える\n- **復旧計画の実行**\n    - バックアップを使用し、影響を受けたシステムを復元する(可能な場合)\n    - 脆弱性にパッチを適用し、その後の侵害を防止する\n- **インシデントの文書化**\n    - 侵害の発生状況、実行された対応手順、教訓について詳細な記録を作成する\n    - そのドキュメントを使用して、セキュリティ ポリシーと手順を改善する\n- **セキュリティ対策の見直しと更新**\n    - 既存のセキュリティ プロトコルを徹底的に見直す\n    - セキュリティ対策を強化し、その後の侵害の可能性を低減する\n- **法規制上の義務の確認**\n    - 法律顧問に相談し、各種規制への準拠を徹底する\n    - 課され得る法的措置や罰金に備える\n- **サイバーセキュリティの専門家との連携**\n    - 調査と修復の支援を受けるために外部のサイバーセキュリティ専門家を招くことを検討する\n    - 専門家の指導を受けながら、組織のインシデント対応計画を見直し、改善する"},{"question":"データ侵害の影響","answer":"データ侵害による影響は、機密情報の漏洩によって直ちに発生するものにとどまらず、より広範なものになる可能性があります。短期的にも長期的にも、組織のあらゆる側面に影響を及ぼす可能性があるため、その潜在的な影響を知っておくことが重要です。\n\n- **経済的損失**：罰金、弁護士費用、脆弱性への対処にかかる費用、影響を受けた顧客への補償費用によって、データ侵害は多額の経済的損失を招き、業績に悪影響を与える恐れがあります。\n- **法的措置**：機密情報を保護できなければ、訴訟や規制に基づく罰則などの法的措置の対象となり、長期にわたる法廷闘争や多額の費用を伴う金銭的な解決を迫られる可能性があります。\n- **信用失墜**：データ侵害は組織の評判を著しく損なう恐れがあります。顧客からの信用の失墜、メディアの否定的な報道、ブランド ロイヤルティーの低下につながり、回復には年単位の時間を要する可能性もあります。\n- **業務の中断**：データ侵害への対応にあたっては、通常業務のリソースを使用せざるを得ない場合が多く、業務の遅れ、生産性の低下、サービス提供の中断につながる可能性があります。"},{"question":"データ侵害の種類","answer":"データ侵害の糸口は、悪意のある活動によって生まれる場合もあれば、過失によって生まれる場合もありますが、いずれの場合でも、データ侵害は攻撃者が個人や組織のシステムへの侵入機会を注意深く探し出した結果として発生します。ここでは、最も一般的な侵害手法をいくつか紹介します。\n\n- [**ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)**などの**[**マルウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)：ランサムウェアは、データの暗号化、抜き取り、破壊、流出を引き起こし、深刻な情報漏洩を招く可能性があります。その他のマルウェアによる活動は、ユーザーのアクティビティーの偵察からシステムの乗っ取りまで多岐にわたります。\n- [**フィッシング**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)**とソーシャル エンジニアリング**：フィッシング攻撃は多くの場合メールを通じて行われます。ソーシャル エンジニアリング手法によってユーザーの行動を操作し、ログイン資格情報や機密情報を開示させます。\n- **中間者(MITM)攻撃**：2者間の通信を傍受し、データの窃取や改ざんを行います。一般的な例としては、NetBIOSネーム サービス(NBT-NS)ポイズニングやマルチキャストDNS (mDNS)ポイズニングなどがあります。\n- **SQLインジェクション**：悪意のあるSQLステートメントを入力フィールドに挿入し、データを抽出します。データベースへの書き込みアクセス権を取得した場合、攻撃者は悪意のあるコードを挿入できるようになり、そのコードがすべてのユーザーにレンダリングされます。\n- [**サービス拒否(DoS)攻撃**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)：標的とするネットワークまたはサーバーにトラフィックを大量に送信し続けることでシステムを過負荷の状態に陥らせ、インターネットに接続されたホストの本来のユーザーに対するサービスを妨害します。"},{"question":"データ侵害の原因","answer":"データ侵害の原因にはさまざまなものが考えられますが、いずれの場合でも攻撃者は何らかの侵入経路を利用することになります。その経路は、意図せず開かれている場合もあれば、攻撃者自身がこじ開ける場合もあります。ここでは、侵害の最も一般的な原因をいくつか紹介します。\n\n- **ヒューマン エラー**：必要以上のデータ共有、デバイスの紛失や盗難、ソフトウェアの更新漏れは、いずれもデータ侵害を招く要因となる可能性があります。ただし、これらはすべてベスト プラクティスの共有によって軽減することが可能です。\n- **不正アクセスと内部脅威**：認証メカニズムが脆弱な場合や侵害を受けた場合、組織内外の未承認のユーザーが機密データや知的財産にアクセスできる可能性があります。\n- **脆弱性と設定ミス**：パッチが適用されていないソフトウェアには、ハッカーによるアクセスを可能にする既知の脆弱性が含まれている可能性があります。また、本来は安全なシステムであっても、安全な構成がなされていなければ同じようなセキュリティ ギャップが生まれる場合があります。\n- **パスワードや認証の強度不足**：強力なパスワード ポリシーや2要素認証(2FA)などの強力な認証システムを実装していない場合、データの窃取を受けやすくなります。"},{"question":"データ侵害とは","answer":"データ侵害とは、一個人または複数人の個人情報やデータが不正アクセスを受ける[サイバーセキュリティ](https://www.zscaler.com/jp/learn/cybersecurity) インシデントです。意図的な行為によって発生する場合もあれば、偶発的に発生する場合もあります。攻撃者は通常、クレジット カード番号、社会保障番号、顧客データなどの機密情報を狙ってデータ侵害のための活動を実行します。"},{"question":"データ侵害が疑われる場合はどうすればよいですか？","answer":"組織が侵害を受けている疑いがある場合は、すぐにIT部門またはセキュリティ部門に報告し、組織のインシデント対応計画(影響を受けているシステムの分離、証拠の保存、関係者への通知など)に従ってください。さらに、実行されたすべてのアクションを文書化し、必要に応じて影響を受ける当事者や規制当局に通知するなど、法的義務を遵守することが重要です。"},{"question":"アクセス制御とは何ですか？","answer":"アクセス制御は、コンピューティング環境でリソースを閲覧または使用できるユーザーまたはエンティティーを制限するためのセキュリティ手法です。一般的なアクセス制御の方法には、ユーザーをプライベート ネットワーク上に配置したりアプリをインターネットに公開したりすることなくユーザーとプライベート アプリとを安全に接続するゼロトラスト ネットワーク アクセス(ZTNA)、ロールベースのアクセス制御(RBAC)、時間帯などの要素に基づいてアクセスを許可する属性ベースのアクセス制御などがあります。"},{"question":"DLP (情報漏洩防止)とは","answer":"[DLP (情報漏洩防止)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)は、データ セキュリティのテクノロジーおよびプロセスの一種で、組織のネットワーク上のデータを監視および検査し、フィッシング、ランサムウェア、内部脅威などによるサイバー攻撃でデータの流出が起こるのを防ぎます。DLPは、個人を特定できる情報(PII)、クレジット カード番号、知的財産などの機密データを、保存場所や転送先を問わず保護できます。"}]},{"title":"データ漏洩とは：リスクと対策","description":"データ漏洩の意味、一般的な原因、危険にさらされるデータの種類、影響、データ漏洩を防ぐための実証済みのソリューションをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-data-leakage","faqs":[{"question":"Zscalerのデータ漏洩対策","answer":"Zscalerは、統合された[クラウド ネイティブ セキュリティ プラットフォーム](https://www.zscaler.com/jp/products-and-solutions/data-security)を提供し、すべてのチャネル、エンドポイント、クラウド環境で機密情報を検出、分類、保護することで、データ漏洩を予防的に防止します。AIを活用した高度なデータ検出と[インライン情報漏洩防止(DLP)](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)により、従来のソリューションの課題を克服し、複雑な分散環境でもコンプライアンスを維持できるよう支援します。Zscalerを導入することで、以下が可能になります。\n\n- **一元化されたDLPポリシーの施行：**Web、メール、エンドポイント、SaaS、パブリック クラウド全体で一貫したデータ保護を確保し、複雑さとリスクを軽減します。\n- **AIを活用したデータの検出と分類：**機密データや潜在的な漏洩を自動的に特定し、対応を迅速化することで、死角を削減します。\n- **完全なTLS/SSLインスペクション：**暗号化された転送中データに対する保護を強化し、従来のセキュリティ ツールでは見落とされがちなギャップを解消します。\n- **統合されたセキュリティ ポスチャー管理：**危険な設定ミスやシャドーITを検出、修正し、コンプライアンスと回復力を強化します。"},{"question":"データ漏洩を防ぐためのベスト プラクティス","answer":"機密情報を保護し、GDPRなどの規制に準拠するには、実践的で継続的な取り組みが必要です。以下の手順に従うことで、予防的なデータ保護戦略を策定できます。\n\n- [**情報漏洩防止(DLP)**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)**ツールの採用：**自動化されたシステムが送信メッセージを監視し、不正アクセスや不適切なファイル転送を防止します。\n- **強力なアクセス制御の導入：**ロールベースの権限によって特定のデータを必要とするユーザーのみが閲覧可能となるため、偶発的な漏洩を防ぐことができます。\n- **定期的なトレーニング：**従業員がソーシャル エンジニアリングの手口を見抜き、問題が大きくなる前に危険な兆候を見極められるように教育することが重要です。\n- **強力な暗号化データ プロトコル：**転送中と保存中のファイルを暗号化することで、侵入者が盗んだ情報を悪用しづらい状態にします。\n- **頻繁な監査とコンプライアンス チェック：**データ保護規制や一般的なセキュリティ ポリシーの順守状況を検証することで、不備を防止します。"},{"question":"データ漏洩の実例","answer":"近年、大規模な組織が個人データへの不正アクセスを防止できない事例が複数出ています。これらの事例は、堅牢なセキュリティ態勢がいかに重要であるかを浮き彫りにしています。\n\n- **Twitterのデータ漏洩：**2022年7月、[Twitterは自社システムの脆弱性が原因](https://www.localdefencebrisbane.org/blog/case-study-twitter-in-2022)で、メール アドレスや電話番号を含む540万件のユーザー プロファイルが攻撃者によって収集されていた事実を認めました。この漏洩により、個人情報窃取に対する懸念が広まり、同社は影響を受けたユーザーに通知するとともに、セキュリティ プロトコルの強化を急遽行う必要がありました。\n- **T-Mobileのデータ漏洩：**2023年1月、[T-Mobileは3,700万件の顧客アカウントに影響を与えたデータ漏洩を発表](https://www.sgtlaw.com/cases/sgt-investigates-latest-t-mobile-data-breach)しました。攻撃者は名前、請求先住所、メールアドレス、電話番号などの個人データにアクセスしました。この事件により、同社のイメージは低下し、データ保護体制に対する監視が改めて強化されました。\n- **MOVEitのデータ漏洩(Progress Software):** 2023年5月、MOVEitファイル転送プラットフォームでゼロデイ脆弱性による[データ漏洩](https://www.ncsc.gov.uk/information/moveit-vulnerability)が発生しました。政府機関や多国籍企業を含む多数の組織の機密ファイルが漏洩し、世界的な影響を及ぼし、業務の中断や規制当局による調査に至りました。\n- **23andMeのデータ漏洩：**2023年後半から2024年にかけて、遺伝子検査会社の[23andMeにおいてデータ漏洩が発生](https://www.bbc.com/news/articles/c4grggw4n56o)しました。ハッカーは数百万人のユーザーから祖先情報や生データの遺伝子プロファイルなどの機密性の高い個人情報を盗み取りました。同社は世間からの激しい批判や法的措置を受け、ユーザーからの信頼を失いました。"},{"question":"データ漏洩とデータ損失の違い","answer":"| **カテゴリー** | **データ漏洩** | **データ損失** |\n|---|---|---|\n| **定義** | 機密情報の意図しない公開 | データの永久的な破壊や消失 |\n| **主な原因** | 安全でないプロセス、ヒューマン エラー、ソーシャル エンジニアリング | システム障害、ハードウェア クラッシュ、ランサムウェア攻撃 |\n| **影響** | 個人情報の流出、ブランド イメージの低下 | データの利用不能、運用停止の可能性 |\n| **復旧手段** | 封じ込め、通知、セキュリティ部門の強化 | バックアップ、ディザスター リカバリー計画、DLPソリューション |\n| **長期的な影響** | 社会的信頼の失墜、個人情報窃取の可能性 | 法的措置の可能性(データが復旧できない場合) |"},{"question":"データ漏洩につながるリスクの高い活動","answer":"特定の行動が個人データの漏洩リスクを高め、危険な状態にさらしてしまうことがあります。以下のようなリスクを正しく認識することが、安全を守るための第一歩です。\n\n- **BYODとリモート ワーク：**個人用デバイスはデータ セキュリティ対策が不十分であることが多く、サイバー犯罪者が組織環境にアクセスするきっかけを意図せず提供してしまう可能性があります。\n- **安全でないクラウド ファイル共有：**監視や暗号化が不十分なままクラウド上でファイルを共有すると、意図しないデータ漏洩が発生する恐れがあります。\n- **権限の管理ミス：**権限が過剰に付与された従業員は、偶発的または意図的に機密データにアクセスする場合があります。\n- [**フィッシング**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)**の試み：**巧妙に作成されたフィッシング メールは、現在でも従業員をだましてパスワードや機密文書を漏らすための強力なツールです。\n- **メール：**暗号化されていないメールや誤った宛先に送られたメールを介して送信された機密情報は、許可されていない個人によって簡単に傍受、アクセスされる可能性があります。\n- [**生成AI：**](https://www.zscaler.com/jp/products-and-solutions/securing-generative-ai)厳格な制御がない状態で生成AIツールを使用すると、ユーザーが機密データを入力した際に、専有情報や機密情報が意図せず公開される恐れがあります。"},{"question":"データ漏洩がビジネスに与える影響","answer":"データ漏洩による影響は、単なるインシデント報告だけにとどまりません。その影響は、以下のような法的措置や社会的信頼の失墜など多方面に及びます。\n\n- **ブランド イメージの低下：**個人情報やクレジット カード番号が漏洩すると、社会的信頼が損なわれます。\n- **法規制上の影響：**[一般データ保護規則(GDPR)](https://www.zscaler.com/jp/products-and-solutions/gdpr-compliance)などのデータ保護規則に違反した場合、多額の罰金を科せられる可能性があります。\n- **財務的な損失：**修復措置や個人情報窃取の監視、さらには訴訟の可能性による費用負担が大幅に増加する恐れがあります。\n- **業務の中断：**セキュリティ部門は通常業務を一時中断し、データ漏洩によって生じた問題への対応に集中せざるを得なくなる可能性があります。\n- **サイバー攻撃リスクの増大：**たった一度のデータ漏洩が、[ランサムウェア攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)などの新たな脅威を招くことがあります。断片的な情報であっても、攻撃に悪用される危険性があります。"},{"question":"データ漏洩の一般的な原因","answer":"データ漏洩の原因を考える際には、外部要因だけでなく、内部的な欠陥にも目を向ける必要があります。ここでは、深刻な結果を招く可能性がある[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)の小さな見落としをいくつか紹介します。\n\n- **ヒューマン エラー：**メールの誤送信、ファイルの誤共有、または個人を特定できる情報(PII)の不適切な取り扱いなどが含まれます。\n- **不十分なアクセス制御：**アクセス制御の設定が不適切な場合、許可されていないユーザーが本来閲覧すべきでない個人情報を閲覧できてしまう可能性があります。\n- [**ソーシャル エンジニアリング**](https://www.zscaler.com/jp/zpedia/what-is-social-engineering)**の手口：**攻撃者は従業員をだまして認証情報や機密ファイルを盗み出します。これは、より広範なデータ漏洩につながります。\n- **脆弱な**[**データ セキュリティ**](https://www.zscaler.com/jp/zpedia/what-is-data-security) **ポリシー：**データ暗号化基準などのデータ セキュリティ ガイドラインの更新や監査を怠ると、組織が危険にさらされる可能性があります。"},{"question":"データ漏洩はどのように防止できますか？","answer":"DLPツールの使用、従業員のトレーニング、データの暗号化、定期的な監査を行ってください。"},{"question":"データ漏洩の主な影響は何ですか？   ","answer":"ブランド イメージの低下、法的問題、財務上と運用上の損失です。"},{"question":"データ漏洩とデータ損失の違いは何ですか？   ","answer":"漏洩はデータの公開、損失はデータの破壊や消失を意味します。"},{"question":"データ漏洩の主な原因は何ですか？","answer":"ヒューマン エラー、脆弱な管理、ソーシャル エンジニアリングです。"},{"question":"データ漏洩とは何ですか？","answer":"機密情報が意図せず公開されてしまうことです。"},{"question":"データ漏洩とは：リスクと対策","answer":"データ漏洩とは、個人データや企業秘密などの機密情報が許可されていないユーザーに意図せず公開されることを指します。主な原因として、安全でないファイル転送や脆弱なデータ セキュリティ対策、内部脅威などが挙げられます。データ漏洩が発生すると、組織は重大なコンプライアンスの問題に直面し、ブランド イメージが大きく損なわれる可能性があります。"},{"question":"データ漏洩の発生が疑われる場合、どのように対応すべきですか？","answer":"まずは漏洩の原因と範囲を特定し、インシデントを封じ込め、必要に応じて影響を受ける関係者に通知し、将来の漏洩を防ぐためにより強力な管理を導入する必要があります。多くの場合、内部調査が求められます。"},{"question":"データ漏洩に対して特に脆弱な業界はありますか？","answer":"医療、金融、法律サービスなど大量の機密性の高い個人情報や機密データを扱う業界は、データの価値が高く厳格なコンプライアンス要件があるため、特に脆弱です。"},{"question":"従業員の行動からどのようにデータ漏洩につながる可能性がありますか？","answer":"従業員は、機密文書を間違った受信者にメールで送信したり、安全でないネットワークを使用したり、雑談やソーシャル メディア プラットフォームで専有情報を共有したりすることで、意図せずデータを漏洩させる可能性があります。"},{"question":"日常的に使用するデバイスのなかで、予期しないデータ漏洩の原因となるのはどのようなものですか？","answer":"コンピューターやサーバー以外に、プリンター、コピー機、スマート ホーム機器などの日常的に使用するデバイスも、適切なセキュリティ対策を講じずにデータを保存したり送信したりすると、予期しないデータ漏洩の原因になることがあります。"},{"question":"データ漏洩、データ侵害、データ露出の違いは何ですか？","answer":"データ漏洩とは、本来許可されている範囲外にデータが不正な手段や不注意によって送信されることを指します。これに対し、データ侵害は意図的にデータを盗む行為を指し、データ露出はデータが適切に保護されず外部からアクセスできる状態を指します。"}]},{"title":"ネットワーク ファイアウォール、NGFW、ゼロトラスト ファイアウォールの違い","description":"ネットワーク ファイアウォール、次世代ファイアウォール(NGFW)、ゼロトラスト ファイアウォールの主な違いと、サイバー脅威から保護するためのユース ケースをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/traditional-firewall-vs-zero-trust-firewall","faqs":[{"question":"ネットワーク ファイアウォール、NGFW、ゼロトラスト ファイアウォールはクラウド環境をどのようにサポートしますか？","answer":"- **ネットワーク ファイアウォール：**境界ベースの静的な設計であるため、クラウドベースの環境では機能は制限されます。\n- **NGFW:**クラウド プラットフォームとの統合に優れており、アプリケーション制御とIPS機能を提供し、ハイブリッド構成をサポートします。\n- **ゼロトラスト ファイアウォール：**マルチクラウド環境とハイブリッド環境向けに特別に設計されており、分散したユーザー、データ、システムに対してきめ細かなアクセス ポリシーを施行し、動的認証を適用します。"},{"question":"ネットワーク ファイアウォール、次世代ファイアウォール(NGFW)、ゼロトラスト ファイアウォールの主な違いは何ですか？","answer":"- **ネットワーク ファイアウォール：**IPアドレス、ポート、プロトコルに基づく基本的なパケット フィルタリングに特化しています。ネットワークの境界を保護し、従来のシンプルな環境に最適です。\n- **次世代ファイアウォール(NGFW):**ネットワーク ファイアウォールを基盤として、ディープ パケット インスペクション、侵入防止システム(IPS)、アプリケーション認識、ユーザーベースのアクセス制御などの高度な機能を組み込んでいます。進化する脅威を効率的に検出および阻止するため、最新のネットワーク アーキテクチャーで効果的に機能します。\n- **ゼロトラスト ファイアウォール：**「決して信頼せず、常に検証する」という原則に基づいて機能します。アイデンティティー、デバイス、コンテキストベースのアクセス制御を適用し、リクエストごとに継続的な認証と条件付き検証が求められます。ゼロトラスト ファイアウォールは、変化の激しい環境やクラウド中心の環境、高度な分散環境に最適です。"},{"question":"ゼロトラスト セキュリティに移行する組織に最適なファイアウォールはどれですか？","answer":"- **ネットワーク ファイアウォール：**従来の静的な信頼モデルに依存しているため、ゼロトラスト セキュリティを実現できません。\n- **NGFW:**ユーザーやアプリケーションの認識など、一部のゼロトラストの原則はサポートしますが、本格的な導入には追加ツールが必要です。\n- **ゼロトラスト ファイアウォール：**ゼロトラスト戦略に合わせて特別に設計されているため、ゼロトラスト セキュリティ モデルを全面的に導入する組織に最も効果的な選択肢です。"},{"question":"ネットワーク内の脅威のラテラル ムーブメントを防ぐには、どのファイアウォールが最適ですか？","answer":"- **ネットワーク ファイアウォール：**境界型セキュリティを採用しているため、ラテラル ムーブメントの防止にはあまり効果がありません。\n- **NGFW:**アプリケーション層の制御や侵入検知システムによって保護が強化されていますが、内部トラフィックをある程度信頼する仕組みのため、完全には防ぎきれません。\n- **ゼロトラスト ファイアウォール：**ネットワーク内での信頼を前提としないアプローチでラテラル ムーブメントを防止し、高いセキュリティを実現する最適なソリューションです。すべての接続リクエストが検証されるため、攻撃者のラテラル ムーブメントが効果的に制限されます。"},{"question":"内部脅威に対して最適な保護を提供するのはどのファイアウォールですか？","answer":"- **ネットワーク ファイアウォール：**デフォルトで内部トラフィックを信頼するため、内部脅威に対する保護は最小限にとどまります。\n- **NGFW:**ユーザーの行動とアプリケーションを監視することでセキュリティを向上させますが、内部ネットワークのトラフィックをある程度信頼する仕組みとなっているため限界があります。\n- **ゼロトラスト ファイアウォール：**ネットワーク内のユーザーやデバイスであってもすべてのアクションに対して認証を要求するため、内部脅威に対して最も強力な保護を提供します。攻撃者によるラテラル ムーブメントのリスクも大幅に抑制します。"}]},{"title":"ハイブリッド ワーク モデルとは | 普及の背景と種類 | Zscaler","description":"このページでは、ハイブリッド ワーク モデルの種類や、普及の要因、メリットなどについて説明しています。ハイブリッド ワーク モデルの構築やハイブリッド環境の保護に関する具体的な手順も紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-hybrid-workforce","faqs":[{"question":"ハイブリッド ワークの従業員との連携を促進するにはどうすればよいですか？","answer":"いかにして安全で信頼性の高い通信やコラボレーションを実現しながら、ハイブリッド ワークの従業員との連携を効果的に促進するかは、現代の重要なビジネス課題の1つです。場所を問わないシームレスな接続とコラボレーションを実現するには、現代のクラウドベースの生産性向上アプリに加え、強力なセキュア リモート アクセスやゼロトラスト セキュリティを利用することが最も効果的です。また、高度なネットワーク モニタリング ツールや分析ツールを導入することで、ネットワークの問題をプロアクティブに特定して対処して、ユーザーの満足度および生産性を維持し、常に優れたユーザー エクスペリエンスを提供できます。"},{"question":"ハイブリッド ワーク モデルを機能させるにはどうすればよいですか？","answer":"効果的なハイブリッド ワーク モデルを実現するためには、最新のセキュリティ ソリューションやネットワーク ソリューションが鍵となります。場所を問わず企業リソースへの高速かつセキュアなアクセスを可能にすることで、リモート勤務とオフィス勤務の従業員が同じように効率的で安全なコラボレーションを行えるようになります。現在クラウドベースのコラボレーション ツール、ゼロトラスト セキュリティ、効果的なユーザー エクスペリエンス モニタリングは、ユーザーとデータの保護、ネットワーク パフォーマンスの最適化に役立ち、より柔軟で生産的なハイブリッド ワーク モデルの基盤となります。"},{"question":"ハイブリッド ワークが「未来の働き方」と呼ばれるのはなぜですか？","answer":"現代の従業員は、柔軟で調整可能な、より良いワークライフ バランスにつながる働き方を重視しています。ハイブリッド ワークは、こうしたニーズに応えるものであるため、未来の働き方と呼ばれています。ハイブリッド ワーク モデルは、従業員の生産性や満足度の向上に役立つだけでなく、より幅広い人材の活用や運営コストの削減などにもつながります。"},{"question":"ハイブリッド ワーク モデルを確立するうえで初期ミレニアル世代が重要なのはなぜですか？","answer":"1980年代前半から半ば生まれの初期ミレニアル世代は、デジタル技術に対するコンピテンシーや適応力に定評があり、両極端にある年長者層と若年層の橋渡し役として、柔軟な勤務形態や最新のコラボレーション ツールを導入するうえで大きな影響力を発揮します。傾向として、この世代は、昔ながらの働き方とデジタル技術を活用した働き方の両方に対応でき、自然とハイブリッド ワーク モデルを推進する役割を担い、生産性の向上に向け組織の幅広い戦略の調整を行うことができます。"}]},{"title":"ビッシングとは | 概要、仕組み、予防策、ゼロトラストの手法","description":"ビッシング(ボイス フィッシング)とは、信頼できる個人や組織になりすますソーシャル エンジニアリングの一種です。この記事で詳細をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-vishing","faqs":[{"question":"Zscalerはビッシング対策にどのように役立ちますか？ ","answer":"進化する脅威から組織を効果的に保護するには、フィッシングを防ぐ高度な制御を組織のゼロトラスト戦略に統合する必要があります。この防御戦略の最前線にあるのが、堅牢なゼロトラスト アーキテクチャー上に構築された[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)です。Zero Trust Exchangeは、サイバーセキュリティに対する包括的なアプローチを採用して以下のことを実現し、攻撃チェーンの複数の段階にわたって、従来のフィッシング攻撃とAIを悪用したフィッシング攻撃のいずれをも効果的に阻止します。\n\n- フィッシングとC2をAIで防止\n- [ファイルベースのAIサンドボックスで防御](https://www.zscaler.com/jp/resources/data-sheets/zscaler-cloud-sandbox.pdf)\n- [Web脅威をAIでブロック](https://www.zscaler.com/jp/products-and-solutions/browser-isolation)"},{"question":"多層型のゼロトラスト アプローチはビッシング攻撃からの保護にどのように役立ちますか？","answer":"このパラダイム シフトには、AIを活用した監視、継続的な認証、[エンドポイント保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)を統合した多層型の防御戦略が必要です。ユーザーの教育と最先端のテクノロジーを組み合わせることで、攻撃者の一歩先を行き、ソーシャル エンジニアリングの被害に遭うリスクを大幅に減らすことができます。"},{"question":"ビッシングから個人と組織を保護するにはどうすればよいですか？ ","answer":"巧妙化が進むビッシング攻撃ですが、ここではそのリスクを軽減するために組織ができる取り組みを紹介します。以下のような適切な施策を実施すれば、音声ベースのフィッシングの脅威から個人と組織の情報を確実に保護することができます。\n\n- セキュリティ意識向上トレーニング\n- 発信者を認証する手順\n- スパム対策技術の使用\n- インシデント対応計画\n- AIセキュリティと脅威インテリジェンス"},{"question":"ビッシング、フィッシング、スミッシングの違いは何ですか？","answer":"ビッシング、フィッシング、スミッシングの3種類の攻撃はいずれも、被害者を操って機密情報を漏洩させることを目的としたソーシャル エンジニアリング攻撃です。主な違いは、配信方法と人間の信頼を悪用するための具体的な戦術です。\n\n- **フィッシング**：通常は正当な企業や政府機関、信頼できる個人などを装った詐欺メールが使われます。ほとんどの場合、ログイン認証情報や財務情報などの機密情報を盗むことを目的としています。\n- **スミッシング メッセージ：**フィッシング メールと同様に、銀行や配送サービス、同僚などの信頼できる送信元から送られたように見えることが多く、通常は悪意のあるリンクや機密情報の共有を促す内容が含まれています。\n- **ビッシング：**通常は電話による音声通信によって被害者を操作します。攻撃者は、テキストやAIによる音声クローン技術を通じて、税務当局などの権威者やテクニカル サポート担当者、さらには困窮している家族になりすますことができます。"},{"question":"一般的なビッシングのシナリオにはどのようなものがありますか？ ","answer":"ビッシング攻撃にはさまざまな形態があり、それぞれが信頼を悪用し、被害者に機密情報を共有させるように設計されています。ここでは、サイバー犯罪で使用される最も一般的な戦術をいくつか紹介します。\n\n- **銀行詐欺：**銀行の担当者を装った人物がターゲットに電話をかけ、アカウントが侵害されたと話します。個人情報を提供するように圧力をかけ、「安全な」アカウントに資金を送金させようとまでします。\n- **テクニカル サポート詐欺：**攻撃者は信頼できる組織のテクニカル サポート担当者になりすまし、被害者のデバイスにマルウェアが侵入したと警告します。そして、その問題を「解決」するためのリモート アクセスを要求します。しかし、実際にはデータの窃取や悪意のあるソフトウェアのインストールを実行するための策略です。\n- **IRS/税金詐欺：**攻撃者はIRSや税務当局の担当者をかたり、未払いの税金の請求を支払わない限り、逮捕や法的措置を取ると脅します。多くの場合、ギフト カードや電信送金などの追跡不可能な方法による支払いが要求されます。\n- **CEO詐欺(ビジネス メール詐欺):**攻撃者は上級管理職になりすまして従業員を標的にし、緊急の電信送金や社内の機密情報の開示を指示します。多くの場合、一刻を争う緊急事態を装います。"},{"question":"ビッシング攻撃の実例にはどのようなものがありますか？","answer":"1. 韓国ではビッシング攻撃が急増しており、2022年8月には、ある医師が現金、保険、株式、仮想通貨で合わせて300万ドル相当の被害を受ける事例も確認されています。\n2. [香港のある財務担当者が2,500万ドルを支払った](https://www.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html)事例もあります。これは、ディープフェイクの「最高財務責任者」とビデオ会議で通話した結果、発生しました。攻撃者はこの担当者をだましてビデオ通話に参加させました。担当者は他に数人のスタッフが参加していると思っていましたが、実際にはディープフェイクで再現された人物とのビデオ通話に参加させられていたのです。\n3. 2023年夏には、Zscalerの従業員を狙ったビッシングも確認されています。攻撃者はWhatsAppで電話をかけ、AIを悪用して[ZscalerのCEOであるJay Chaudhryになりすまし](https://www.foxbusiness.com/video/6328691103112)ていました。"},{"question":"ビッシングの脅威が増大している理由","answer":"ビッシングが増加した理由として挙げられるのが、サイバー犯罪の巧妙化とモバイル通信の普及です。攻撃者は、高度なソーシャル エンジニアリングで人間の脆弱性を突き、従来のセキュリティ対策を回避しています。また、さまざまなデジタル手段による相互接続とリモート ワークの増加により、電話で個人を操作して機密情報を開示させる新たな機会も増えています。"},{"question":"人工知能はどのようにフィッシング詐欺を進化させていますか？","answer":"サイバー攻撃の世界では[人工知能(AI)](https://www.zscaler.com/jp/zpedia/what-generative-ai-cybersecurity)の兵器化が進んでおり、警戒心の非常に強いユーザーでさえもあざむかれるような巧妙な手法が増加しています。[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)に関しては、AIによって大規模なフィッシング キャンペーンが可能になるだけでなく、標的に合わせたメッセージを作成してより効果的に操作できるようにもなるため、ビッシングはこれまで以上に危険なものになっています。具体的には以下のような手法があります。\n\n- **音声クローニング：**現在、組織の重役や家族などの信頼できる個人の声を数分の録音データから再現できるようになっています。\n- **ディープフェイクのビデオ通話：**AIは、攻撃者がリアルタイムで誰かになりすますディープフェイクのビデオ通話を生成することもできます。このようなビデオベースのビッシング攻撃は、リモート ワーク環境で特に効果を発揮します。\n- **ロボコール：**自然言語処理(NLP)を使用して、相手に適した応答を生成するため、対話がよりリアルに感じられます。\n- **AIデータ マイニングによる標的型ビッシング攻撃：**AIは、ソーシャル メディアのプロファイルや組織のWebサイト、漏洩したデータベースなど、公開されている膨大なデータをふるいにかけ、高度に標的を絞ったビッシング攻撃を生成できます。"},{"question":"ビッシングはどのように行われますか？","answer":"ビッシング攻撃は、テクノロジーとソーシャル エンジニアリングを組み合わせて人間の弱点を突くため、ますます高度になっています。ビッシング攻撃に用いられる最も一般的な手法と戦術の一部を以下に紹介します。\n\n- 発信者番号の偽装\n- プリテキスティング\n- VoIPの悪用\n- 自動音声応答(IVR)攻撃"},{"question":"ビッシングとは","answer":"ビッシング(ボイス フィッシング)とは、サイバー犯罪者が音声通話で信頼できる個人や組織になりすまし、被害者をだましてパスワードや財務情報などの機密情報を開示させるソーシャル エンジニアリングの一種です。"},{"question":"ビッシング攻撃に遭った場合はどうすればよいですか？","answer":"不審な電話を受けた場合は、すぐに電話を切ってください。機密情報の共有を避け、インシデントをIT部門やセキュリティ部門に報告します。また、今後同様の攻撃を防ぐために、AIを活用した脅威検出ツールの使用を検討してください。"},{"question":"電話がビッシング攻撃であるかどうか、どのように見分けられますか？","answer":"発信者が機密情報を要求する、迅速に行動するように圧力をかける、脅迫する場合は注意してください。発信元を自分で確認し、個人情報を共有しないようにします。また、信頼できる機関の担当者と名乗る一方的な電話にも注意してください。"}]},{"title":"プリテキスティングの定義、実例、攻撃など","description":"プリテキスティングは、知識や金銭、アクセスの獲得を目的としたソーシャル エンジニアリング詐欺の一種です。これらの攻撃から防御し、組織を保護する方法について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-pretexting","faqs":[{"question":"プリテキスティング攻撃から組織を保護する方法","answer":"最新のメール サービスは、多くのフィッシング メールを自動的にブロックしますが、攻撃者はそれをすり抜ける巧妙な手法を常に編み出しています。では、ユーザーと機密データを安全に保つためにはどうすればよいのでしょうか。\n\n- **ユーザーが攻撃のサインを認識できるようにする。**\n- **通常と異なるリクエストや不審なリクエストの拒否をためらわない。**\n- **適切なテクノロジーで攻撃を阻止する。**"},{"question":"プリテキスティング攻撃の例にはどのようなものがありますか？","answer":"プリテキスティングは、数え切れないほどのサイバー犯罪や金融詐欺に関与しています。人間の信頼を悪用して、ほぼどのような形にも応用できるため、依然として最も広く用いられ、最も効果的なソーシャル エンジニアリング手法の1つです。以下に例をいくつか示します。\n\n- **「AIDS」トロイの木馬(1989年)**\n- **Quanta Computer詐欺(2013～2015年)**\n- **求職者を狙ったフィッシングと脅迫(2023年)**\n- **ディープフェイクによるCFOへのなりすまし(2024年)**"},{"question":"プリテキスティングが使われる場面","answer":"プリテキスティングのシナリオは、以下に挙げるような他のさまざまなサイバー攻撃で重要な役割を果たしています。\n\n- **一般的なフィッシング：**幅広い相手をターゲットにしたフィッシング攻撃のほとんどは、単純なプリテキスティングを利用しています。「添付の請求書をご確認ください」といったメールを使う基本的なものをはじめ、その内容には無数のバリエーションがあります。こうした手法は、[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)などのより高度な攻撃の糸口としてもよく利用されます。\n- **スピア フィッシング：**特に機密性の高い情報や価値の高い情報を狙う攻撃者は、それが妥当かつ信頼できる情報であるとターゲットが信じるよう、手間をかけて詳細なストーリーを作り上げます。\n- **ビッシング：**電話と説得力のある作り話(電話番号を偽装表示していることも多い)によって、財務情報や社会保障番号などの機密情報を盗む手法です。今ではAIを活用したディープフェイク ツールを活用して、攻撃者はほぼすべての声を模倣し、どのような内容でも話すことができます。\n- **窃取とスパイ行為：**従業員や請負業者を装い本物の従業員のあとをつける「テールゲート」と呼ばれる手法によって、プライベート エリアや保護エリアに入り、重要な機器や特権情報にアクセスします。"},{"question":"プリテキスティングでよく使用される攻撃手法はどのようなものですか？","answer":"プリテキスティングは、欺瞞、正当化、甘言、脅迫など、ターゲットを操作するために従来から詐欺師たちに使用されてきたのと同じソーシャル エンジニアリングの手法をベースにしていますが、話の信憑性を高めるために、以下のような手法が用いられる場合があります。\n\n- **なりすまし**\n- **調査と偵察**\n- **関係の構築**\n- **感情の悪用**\n- **生成AIの悪用**"},{"question":"プリテキスティングの仕組み","answer":"プリテキスティングは、さまざまな種類のサイバー攻撃に悪用される手法です。他のソーシャル エンジニアリングと同様、ターゲットに嘘の口実を信じ込ませ、情報、アクセス権、金銭などを入手することを目的としています。多くの場合、特定の人物や個人情報などの具体的な情報が盛り込まれた信憑性のある作り話を用い、ターゲットの感情、信頼、恐怖心を利用して実行されます。"},{"question":"プリテキスティングとは","answer":"プリテキスティングは、ソーシャル エンジニアリング攻撃の一種で、もっともらしい作り話によって、機密情報を漏らすように仕向けたり、金銭を不当に支払わせたり、アカウントへのアクセスを許可させたりするものです。さまざまなタイプのフィッシングと密接に関係しており、詳しい状況設定がなされたストーリー(プリテキスト)を用いる点が特徴です。特定の人物になりすまし、ターゲットとの信頼を築いて行動を操る手口もよく見られます。"},{"question":"どのようにしてプリテキスティングの試みを認識できますか？","answer":"ソーシャル エンジニアリング攻撃の被害から身を守るには、プリテキスティングの手法を認識することが不可欠です。警戒すべき主な兆候は以下のとおりです。\n\n- **予期しない接触**\n- **緊急性やプレッシャーを与える話**\n- **機密情報の要求**\n- **あまりに好都合な話**\n- **曖昧/回避的な回答**\n- **通常とは異なる通信チャネル**\n- **権限のなりすまし**"},{"question":"アイデンティティーの窃取においてプリテキスティングはどのように使用されますか？","answer":"プリテキスティングは、アイデンティティーの窃取に使用される一般的な手口で、攻撃者が偽りの口実で被害者を操って個人情報を開示させるものです。その仕組みは以下のとおりです。\n\n- **偽のシナリオの作成：**銀行の担当者や政府関係者、ITサポートを装うなどの説得力のある口実を用意し、信頼性を演出します。\n- **個人情報の収集：**ソーシャル エンジニアリングにより、社会保障番号、パスワード、アカウント番号、クレジット カード情報などの機密情報を要求します。\n- **信頼の悪用：**緊急性(「アカウントがハッキングされました」)や権限(「こちらはIRSです」)を悪用し、被害者に圧力をかけて従わせようとします。\n- **被害者へのなりすまし：**収集した情報を悪用し、被害者になりすましてクレジット口座の開設、オンライン ショッピング、機密性の高いオンライン アカウントへのアクセスを実行します。\n- **価値の高いデータの取得：**医療記録や雇用記録、収益化やさらなる詐欺に用いるその他の情報の取得にもプリテキスティングが使用されます。"},{"question":"プリテキスティングにはどのようなサイバーセキュリティ対策が効果的ですか？","answer":"プリテキスティング攻撃からの保護には、ソーシャル エンジニアリングの手法に関する従業員のサイバーセキュリティ意識向上トレーニングを実施したり、明確に定義されたデータ管理プロトコルや、厳格なアクセスと認証の制御を取り入れたりするなど、多面的なアプローチが必要です。転送中データと保存データを完全に検査してコンテキストベースのアクセスを適用する包括的なゼロトラスト アプローチは、防御策として最も効果的です。"},{"question":"フィッシングとプリテキスティングの違いは何ですか？","answer":"フィッシングは、サイバー攻撃の一種であり、メールや悪意のあるWebサイト、テキスト メッセージ、電話を介して実行されることが多く、ユーザーをだまして機密情報の漏洩や不正なサービスへの支払いを誘導します。プリテキスティングは、信憑性のあるストーリーを作ってターゲットを欺く手法であり、フィッシング(および他のタイプの攻撃)で利用されています。"},{"question":"プリテキスティングはビジネスにどのような影響を及ぼしますか？","answer":"プリテキスティング攻撃は、社内のユーザーを武器として利用します。ユーザーをだまして機密情報の漏洩やその他のセキュリティ侵害を引き起こし、経済的損失、評判の失墜、規制上の罰則、事業の中断、法的措置などにつながる恐れがあります。このような攻撃の被害を防ぐには、従業員のセキュリティ意識の向上、堅牢なセキュリティの実装、ビジネス リスクの継続的な再評価が重要です。"}]},{"title":"プロキシ サーバーとは：ユース ケース、実装のヒント、課題","description":"プロキシ サーバーは、ユーザーとインターネット上のリソースの間に位置し、仲介役として機能する専用のシステムまたはアプリケーションです。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server","faqs":[{"question":"ゼロトラストにおけるプロキシ サーバーの役割","answer":"[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.)は「決して信頼せず、常に検証する」という原則に基づいています。この原則は、サイバーセキュリティの世界において広く採用されるようになっています。[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の枠組みでは、プロキシが境界型防御の一翼を担い、内部環境に届く前にすべての接続リクエストを検証することでセキュリティを強化します。また、プロキシは戦略的なチェック ポイントとして機能し、コンテンツ フィルタリングやトラフィックの詳細な解析を通じて堅牢なセキュリティを確保します。ゼロトラストは外部からのリクエストとシステムの間に厳格な検証プロセスを設けることで、侵入のリスクを最小限に抑えます。\n\n多くの組織が、プロキシをゼロトラスト戦略に組み込むことで大きな価値を見出しています。プロキシはアクセス制御ポリシーを集中的に管理するための中核的な場所として機能します。特にクラウドベースのプロキシであれば、ゼロトラストの原則をリモート拠点やモバイル ユーザーにも拡張できるため、複雑に分散した環境下でも一貫してリソースを保護することが可能になります。さらに、プロキシは各トランザクションをスキャンして検証することで、双方向のデータ フローをリアルタイムで監視し、なりすましや悪意のある侵入のリスクを大幅に低減します。"},{"question":"プロキシ サーバーとVPNの違い","answer":"プロキシ サーバーと[仮想プライベート ネットワーク(VPN)](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)は、いずれもユーザーとインターネットの間に位置する仲介役として機能します。ただし、それぞれ異なる特性とセキュリティの目的を持っています。両者の主な違いは以下のとおりです。\n\n比較プロキシ サーバー\n\n**ユース ケース：**\n\nWebアクセスの中継やコンテンツ フィルタリングなどの基本的な用途\n\n  \n**セキュリティ レベル：**\n\nプロキシの種類によって異なり、部分的な暗号化を提供するものもある\n\n  \n**プライバシー保護：**\n\nIPアドレスは隠されるが、一部の情報が漏れる可能性がある\n\n  \n**パフォーマンスへの影響：**\n\n影響は軽微または中程度であることが多い\n\n  \n**構成の複雑さ：**\n\n比較的容易な場合が多い\n\nVPN\n\n**ユース ケース：**\n\n接続全体を暗号化するネットワーク セキュリティ ソリューション\n\n  \n**セキュリティ レベル：**\n\n通常、エンドツーエンドで強力な暗号化を提供\n\n  \n**プライバシー保護：**\n\nIPアドレスをマスクし、トラフィックを安全なトンネル経由でルーティング\n\n  \n**パフォーマンスへの影響：**\n\n暗号化処理の負荷により、パフォーマンスに悪影響を与えることが多い\n\n  \n**構成の複雑さ：**\n\n高度な知識が求められる場合がある"},{"question":"プロキシ サーバーの課題と制限事項","answer":"プロキシ サーバーには多くのメリットがありますが、潜在的な課題も考慮する必要があります。ネットワークの保護や帯域幅の最適化を優先しすぎると、以下のような問題に直面する場合があります。\n\n- **遅延の問題：**トラフィックがプロキシ経由でルーティングされるため、特に地理的に離れた場所にある、または過負荷状態のサーバーでは、データの取得が遅くなる可能性があります。\n- **設定ミスのリスク：**プロキシの設定ミスによってセキュリティ ホールが生まれ、[ハッカー](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)の新たな攻撃の足掛かりとなったり、予期せぬパフォーマンスのボトルネックが発生したりすることがあります。\n- **速度低下：**混雑したネットワークでは、プロキシがボトルネックとなる可能性があります。特に古いハードウェアやソフトウェアで運用されている場合、パフォーマンスに悪影響を与えることがあります。\n- **高度な脅威に対する防御が不十分：**プロキシだけでは巧妙な攻撃を完全に防ぐことはできません。ネットワーク セキュリティ ソリューションを設計する際は、プロキシを多層的かつ包括的な対策の一部として位置づける必要があります。"},{"question":"サイバーセキュリティにおけるプロキシ サーバーの役割","answer":"利便性やパフォーマンス向上にとどまらず、プロキシ サーバーは現代の[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)において極めて重要な役割を担っています。プロキシはネットワークとインターネットの境界に配置され、悪意のあるリクエストの兆候をスキャンします。多くの組織がクラウド プロキシ サーバーを活用して、セキュリティの一元管理や[高度な脅威検出](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)を行っています。\n\n**脆弱性の軽減**\n\n従来型のシステムはインターネット上に公開されるため、プロキシに関連する脆弱性やその他の攻撃手法にさらされるリスクがあります。適切に構成されたプロキシは、社内資産への直接アクセスを遮断し、データ侵害のリスクを低減します。すべてのインターネット トラフィックを単一のチェック ポイントにルーティングすることで、管理者はリアルタイムでフィルタリングや検査を行い、悪意のある動作を検知できます。\n\n**分散型サービス拒否(DDoS)攻撃からの防御**\n\n攻撃によって大量のリクエストがシステムリソースに流入した場合、プロキシはトラフィックを分散したり、フィルタリングしてブロックしたり、異常なトラフィック パターンを検出して不審なリクエストを遮断したりすることで、[DDoS攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)の影響を軽減します。この防御層の追加により、組織はサービスの稼働を維持しやすくなり、迅速な復旧と重要データの保護を実現できます。\n\n**悪意のあるアクティビティーの防止**\n\n安全なプロキシは、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) リンク、有害なダウンロード、既知の悪意あるIPを自動的かつ効率的にブロックします。疑わしいドメインを早期に検出し、被害が発生する前に接続を遮断することで、安全な接続を確保します。また、プロキシ ログから得られるインサイトを蓄積、活用することで、新たな脅威の検出精度が向上し、全体的なセキュリティ強化につながります。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"},{"question":"プロキシ サーバーの一般的なユース ケース","answer":"組織から個人ユーザーまで、プロキシ サーバーはさまざまな用途で活用されています。代表的なユース ケースは以下のとおりです。\n\n- **コンテンツ フィルタリングおよびペアレンタル コントロール：**不適切またはリスクの高いWebサイトへのアクセスをブロックし、安全なインターネット利用環境を構築します。\n- **地域制限の回避：**特定の国や地域に設置されたプロキシ経由でトラフィックをルーティングすることで、ユーザーは地理的なアクセス制限を回避し、通常は閲覧できないコンテンツにアクセスできます。\n- **組織のセキュリティの強化：**安全なプロキシ サーバーは防御壁としての役割を果たし、悪意あるペイロードをスキャンして、マルウェアなどが社内のデバイスや[データ センター](https://www.zscaler.com/jp/zpedia/what-is-data-center)に到達するのを防ぎます。\n- **負荷分散：**プロキシは複数のサーバーにトラフィックを分散させることで、1台のサーバーに過度な負荷がかかるのを防ぎ、システム全体の信頼性を向上させます。\n- **パフォーマンスの最適化：**アクセス数の多いサイトに対して、プロキシはページをキャッシュしたり、ファイルを圧縮したりします。これにより、表示速度の向上やユーザー エクスペリエンスの改善につながります。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"},{"question":"プロキシ サーバーのメリット","answer":"プロキシを適切に構成することで、以下のような多くのメリットが得られます。\n\n- **セキュリティの強化：**プロキシはインターネットから社内システムへの直接アクセスを防ぎ、サイバー脅威のリスクを軽減するネットワーク セキュリティ対策として機能します。\n- **プライバシーの保護：**IPアドレスを隠すことで、オンライン上の匿名性を高め、サードパーティーによる位置情報や閲覧履歴の追跡を防ぎます。\n- **帯域幅の最適化：**サイト データのキャッシュや広告のフィルタリングを活用することで、帯域幅の使用量を削減し、ネットワークの効率を向上させるとともに、不必要なトラフィックから重要なリソースを保護します。\n- **アクセス制御：**ユーザー名、デバイス、グループに基づくアクセス制御を実施し、承認されたユーザーだけが特定のサイトやサービスにアクセスできるようにします。\n- **キャッシュの効率化：**頻繁にアクセスされるコンテンツをプロキシ側でキャッシュすることで、応答時間の短縮やサーバー負荷の軽減が可能になります。これにより、大規模ネットワークでも安定した運用が可能になります。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"},{"question":"プロキシ サーバーの種類","answer":"プロキシ サーバーは、目的や構成に応じてさまざまな種類があります。ここでは、代表的な5つを紹介します。\n\n1. [**フォワード プロキシ：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)このプロキシは、プライベート ネットワーク内のクライアントからのリクエストを受け取り、それをインターネットに転送します。コンテンツ フィルタリングの適用、帯域幅の管理、使用状況の監視といった目的で広く使用されています。\n2. [**リバース プロキシ：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)Webサーバー インフラの前に配置され、インターネットからのリクエストを傍受して内部サービスに転送します。負荷分散やキャッシュ機能のほか、プロキシの脆弱性軽減にも役立ちます。\n3. **透過プロキシ：**このタイプはWebサイトに対して、ユーザーの元のIPアドレスや自身の存在を隠しません。学校や職場などで、ユーザーに気づかれることなくトラフィックを監視し、セキュリティを確保する目的で導入されます。\n4. **匿名プロキシ：**ユーザーのIPアドレスを隠すことで、個人情報を保護し、匿名性を高めます。実際のIPアドレスを公開しないため、プライバシーは向上しますが、パフォーマンスが低下する場合があります。\n5. **高匿名プロキシ：**接続がプロキシ経由であることを一切明かさない、さらに高度な匿名性を提供するプロキシです。なりすましの防止や、オンライン上の強力な匿名性を重視するユーザーに適しています。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"},{"question":"プロキシ サーバーの仕組み","answer":"プロキシ サーバーは、内部ネットワークと外部インターネットの間に配置されることが一般的です。たとえば、ユーザーがリクエスト(Webサーバーへアクセスなど)を送信すると、プロキシはまずリクエストを傍受し、目的の宛先に転送するかどうかを決定します。その後、必要に応じてトラフィックを評価、変更、フィルタリングし、コンテンツ スキャンやアクセス制御などのセキュリティ対策を適用します。リクエストが組織のポリシー基準を満たしていれば、宛先に転送するか、キャッシュされたレスポンスを返します。\n\nこのプロセスの中心にあるのは、クライアント(ユーザーのデバイス)、プロキシ サーバー本体、そして対象のリソース(Webサイトなど)の3つの要素です。プロキシはリクエストを受け取ると、その構成データベース内のルールを参照してチェックします。承認された場合はプロキシがユーザーの代理でリクエストを送信し、すでに同じリソースを取得済みであれば、キャッシュされたコンテンツを返します。この仕組みにより、帯域幅の節約、ネットワークに起因する脅威の軽減、そしてセキュリティ レイヤーの強化が可能になります。\n\nまた、多くの組織が安全なプロキシ サーバーを導入することで、機密情報がインターネットにさらされるリスクを防ぎ、セキュリティ態勢を強化しています。構成によっては、プロキシがデータを暗号化して転送中の情報を保護する場合もあります。[クラウド プロキシ サーバー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy)は、有害なコンテンツをフィルタリングし、追加のセキュリティ機能を提供します。これにより、サイバー攻撃や[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)のリスクがさらに低減されます。  \n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"},{"question":"プロキシ サーバーとは","answer":"プロキシ サーバーは、ユーザーとインターネット上のリソースの間に位置し、仲介役として機能する専用のシステムまたはアプリケーションです。インターネット トラフィックをフィルタリングして転送することで、オンライン上のプライバシーを向上させ、機密情報を保護します。また、ネットワークの境界でリクエストを制御するよう設計されており、有害サイトへのアクセスをブロックし、セキュリティを強化するとともに、ネットワーク全体のパフォーマンスを最適化する役割も果たします。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-a-proxy-server)"}]},{"title":"ボットネットとは | ボットネットのユース ケース、例、保護のヒント","description":"ボットネットの定義、その仕組み、Mirai、Gafgyt、Moziなどの例、高度なサイバーセキュリティ ソリューションを活用してボットネット攻撃から保護するためのヒントをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-botnet","faqs":[{"question":"ボットネットから組織を守る方法","answer":"ボットネット攻撃は、世界規模で広く展開されているうえ、高度な回避戦術や暗号化通信が用いられています。オープン ソースの亜種が急増し、脆弱な標的が拡大し続けるなか、こうした攻撃は依然として広く蔓延しており、遭遇する可能性の高い脅威となっています。組織のデバイスを安全に保つには、ボットネットの活動を一貫して検出、軽減できるセキュリティが必要です。\n\nZscaler Internet Access™ (ZIA™)は、クラウド ネイティブ セキュリティ サービス エッジ(SSE)ソリューションです。世界最大のセキュリティ クラウドから提供される拡張可能なSaaSプラットフォームで従来のネットワーク セキュリティ ソリューションをリプレースし、包括的なゼロトラスト アプローチで高度な攻撃とデータ流出を防止します。ZIAを利用することで、ボットネットやC2の活動を検出し、ボットネットを効果的に阻止できるようになります。\n\n- [**侵入防止システム(IPS)**](https://www.zscaler.com/jp/products-and-solutions/cloud-ips)**:**ユーザー、アプリ、脅威に関するインテリジェンスをコンテキストを含めて提供し、ボットネット、高度な脅威、ゼロデイ脅威に対する包括的な保護を実現します。\n- **高度な脅威対策(ATP):**ボットネット、コマンド＆コントロール トラフィック、危険なP2P共有、悪意のあるアクティブ コンテンツ、クロスサイト スクリプティング、詐欺サイトなどに対する組み込み型の保護機能を提供します。\n\n[Zscaler Zero Trust SD-WAN](https://www.zscaler.com/jp/products-and-solutions/zero-trust-sd-wan#zero-trust-sd-wan)は、[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)を介してIoTデバイスのトラフィックを拠点からプライベート アプリやインターネットへと安全に仲介し、IoTベースのマルウェアのラテラル ムーブメントを制限するとともに、C2サーバーとの通信を制御します。\n\n[Zscaler IoT Device Visibility](https://www.zscaler.com/jp/products-and-solutions/zero-trust-device-segmentation)は、エンドポイント エージェントを必要とせずに、組織全体のIoTデバイス、サーバー、管理対象外のユーザー デバイスを包括的に可視化します。"},{"question":"ボットネット攻撃の例","answer":"ボットネットは、完全に停止することが難しいため、幅広いサイバー攻撃で依然としてよく使用されています。ここでは、過去数年間に活動していた有名なボットネットをいくつか紹介します。\n\n1. **Mirai**は、総当たり攻撃とリモート コードの実行により、IoTデバイスをボットネット マルウェアに感染させます。長年にわたり最も蔓延しているIoTマルウェア ファミリーの一つであり、2016年には、Miraiによって当時の史上最大規模のDDoS攻撃が実行されました。\n2. **Gafgyt**とその亜種はLinuxシステムに感染してDDoS攻撃を実行します。2014年以降、数百万台のIoTデバイスが感染しています。Gafgyt関連のボットネットは、最大400 Gbps規模のDDoS攻撃を引き起こしてきました。\n3. **BotenaGo**は、総当たり攻撃による認証など、一部Miraiと同じ手法を使用して、ルーターやIoTデバイスに感染します。オープン ソースのGo言語で記述され、GitHubで公開されているため、誰もがこれを変更、配布して攻撃に利用できます。\n4. **Mozi**は、2019年に発見されました。主に、強度の低いまたはデフォルトの認証情報が使用されているIoTデバイスをエクスプロイトし、ボットネット マルウェアに感染させます。Moziは、2023年上半期のIoTマルウェアの5%以上を占めていました。\n5. **VPNFilter**は、特にICS/SCADA環境のデバイスを標的としており、ルーターやストレージ デバイスに感染します。ロシアのサイバー スパイ グループ「Fancy Bear」が作成したとされ、データの抜き取り、デバイスのレンガ化、ルーター再起動後の永続化が可能です。"},{"question":"影響を受ける可能性があるデバイスの種類","answer":"マルウェアを実行できる限り、インターネットに接続されたあらゆるデバイスがボットネットの一部になる可能性があります。具体的には、次のようなデバイスが含まれます。\n\n- **コンピューター、スマートフォン、その他のモバイル デバイス：**すべての一般的なオペレーティング システムを実行するものが対象になります。\n- **サーバー、ルーター、その他のネットワーク ハードウェア：**こうしたデバイスは、攻撃の拡散をいっそう促進する可能性があります。\n- **IoT/OTデバイス：**多くの場合、堅牢なセキュリティを欠いています。従来エアギャップで保護されていたOTシステムは、ハイパーコネクティビティーを念頭に置いて設計されていません。攻撃者は、IoTデバイスの脆弱性を悪用することで、強力なDDoS攻撃を開始できる大規模なボットネットを構築することができます。"},{"question":"ボットネットの制御方法","answer":"ボットネットの運用者(ボット ハーダー)は、主に次の2つの方法でボット デバイスを制御できます。\n\n- **集中制御：**C2サーバーが各ボットに指示を送ります。ボットどうしが直接通信することはありません。\n- **分散型またはピアツーピア制御：**C2サーバーが一つのボットだけに指示を送信します。このボットが他のボットとの通信を担います。\n\n集中型ボットネットはP2Pボットネットよりもセットアップが簡単ですが、ハンター側は中央サーバーを発見して無力化するだけでよいため、比較的簡単にシャットダウンされる場合があります。逆に、P2Pボットネットはオーバーヘッドが大幅に増加するものの、相互通信するすべてのデバイスのなかからC2サーバーを検出するのははるかに難しいため、シャットダウンされにくくなります。"},{"question":"ボットネットが検出を回避する仕組み","answer":"ボットネット マルウェアは、ポリモーフィック型コードやドメイン生成アルゴリズム(DGA)、暗号化などの高度な技術を使用してバックグラウンドで密かに動作することで、発見を逃れられるように設計されています。こうした方法により、マルウェアは見かけ上の姿を変え、通信経路を変更または不可視化できるようになります。そのため、シグネチャーベースのウイルス対策や従来型のネットワーク セキュリティ ハードウェアなどの通常の[サイバーセキュリティ](https://www.zscaler.com/jp/learn/cybersecurity)対策では、ボットネットの操作に関連する悪意のあるトラフィックを検出、傍受、分析することが困難です。"},{"question":"ボットネットの仕組み","answer":"ボットネットの構築は、ボットネット マルウェアの配布から始まります。このマルウェアは他のタイプのマルウェアと同様に、フィッシング メールや脆弱性の悪用などを通じて配布され、感染したデバイスを「ボット」に変えます。次に、ボットはハッカーが制御する中央サーバーと通信します。このサーバーは、コマンド＆コントロール(C2またはC&amp;C)と呼ばれ、ハッカーはこのサーバーを使ってボットに指示を送ります。\n\nC2サーバーは、ボットにさまざまな攻撃を実行するための指示を出すだけでなく、ソフトウェア アップデートを発行し、検出または防御されにくくなるよう、ボットネットの機能や能力を改善または変更できます。さらに、一つのボットネットは数百台から数千台にも上る広く分散したデバイスで構成される場合があり、デバイスの所有者は自分のデバイスがボットネットの一部になっていることに気付かない可能性があります。"},{"question":"ボットネットの利用目的","answer":"ボットネットを使用した攻撃にはさまざまなタイプがあり、多数のエンドポイント デバイスを遠隔操作で利用することで何らかのメリットを得ています。一般的なボットネット攻撃の例としては、次のようなものがあります。\n\n- **分散型サービス拒否：**[DDoS攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)では、多くのデバイスから一斉にトラフィックを送信し、ターゲットのサーバーやインフラの処理能力や帯域幅を圧迫して、通常のサービス提供を妨げます。\n- **フィッシングなどのメール詐欺：**ボットネットを通じて、さまざまなアカウントやIPアドレスから大量の迷惑メールや[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) メッセージを送信することができます。これは、クレデンシャル フィッシング、金融詐欺、マルウェア キャンペーンなどに利用されます。\n- **暗号通貨マイニング：**ボットネットの集合的な処理能力をクリプトマイニング マルウェアと組み合わせて使用することで、攻撃者はデバイス所有者が認識、同意していないところでデジタル通貨をマイニングできます(別名[クリプトジャッキング](https://www.zscaler.com/jp/zpedia/what-is-cryptojacking))。\n- **総当たり攻撃：**ボットネットによって、ターゲットのオンライン アカウントにアクセスするために連続してログインを試みることができます。また、漏洩によって公開された資格情報を使用して、複数のWebサイトに対してすばやく一斉にクレデンシャル スタッフィング攻撃を仕掛けることも可能です。\n- **プロキシベースの難読化：**攻撃者は、ボットネット デバイスを[フォワード プロキシ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)として利用し、悪意のあるトラフィックをリダイレクトして、自身のアイデンティティーと場所を隠すことができます。ダークWebを介して他の攻撃者にプロキシのアクセス権を販売することもあります。\n- **トロイの木馬、キーロギング、パケット スニッフィング：**ボットネット マルウェアを使用することで、ボットが送受信するデータを監視し、ログに記録するだけでなく、ユーザーがデバイスに入力した情報(ログイン資格情報など)を収集することができます。"},{"question":"ボットネットとは","answer":"ボットネットは、サイバー犯罪者の集団的制御下にある感染したコンピューターやIoTデバイスのネットワークです。ハッカーは、感染したマシン上のマルウェアによってインターネット経由でリモート コマンドを発行することで、ボットネットを使用して分散型サービス拒否(DDoS)、フィッシング、クリプトマイニングなど、さまざまなサイバー攻撃を大規模に実行できます。多くの場合、デバイスの所有者は、自分のデバイスがボットネットの一部になっていることにまったく気付きません。"},{"question":"ボットネットの違法性はどのように考えられていますか？","answer":"ボットネットの作成または実行は、事実上、世界中のすべての法域で違法であり、重大な犯罪と見なされています。FBIやインターポールなどの法執行機関は、ボットネットの運用者を積極的に追跡、起訴しており、運用者は不正なハッキング、個人情報の窃取、その他のサイバー犯罪で起訴される可能性があります。"},{"question":"ボットとは何ですか？","answer":"ボットネットに関する文脈において、ボットとはマルウェアに感染したコンピューティング デバイスを指し、攻撃者はコマンド＆コントロール サーバーからの命令によってこのデバイスを遠隔操作できます。ボットは集団的に機能し、デバイスの所有者が気付かないうちに、分散型サービス拒否サービス拒否(DDoS)、フィッシングなどのメール詐欺、クリプトマイニングなどの攻撃の実行に利用されます。"}]},{"title":"マイクロセグメンテーションの概要と組織に必要な理由","description":"マイクロセグメンテーションを用いることで、不正なユーザーによるアプリケーションへの過剰な特権アクセスを排除し、きめ細かいアクセス制御を実現できます。","url":"https://www.zscaler.com/jp/zpedia/what-is-microsegmentation","faqs":[{"question":"ゼロトラスト セグメンテーションとは","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) セキュリティ モデルはマイクロセグメンテーションの原則に基づいています。ポリシーはネットワーク セグメントではなくワークロードに適用されるため、十分なコンテキストを確立できないすべての場所にあるリソースへの信頼をすべて遮断することが可能になります。ゼロトラスト モデル(特にクラウド ベースのモデル)を採用する企業は、たとえば、医療機器に対して他の医療機器としか通信できないポリシーを設定することが可能です。[詳細はこちら。](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)"},{"question":"マイクロセグメンテーションのビジネス上のメリット","answer":"- ### **ネットワークとITのための事前予防的なセキュリティ**\n\nマイクロセグメンテーションは、すべてのアプリとサービスに追随するアプリケーション認識型のポリシーを作成することで、従来のセグメンテーションに共通するセキュリティの障害を取り除きます。潜在的なデータ侵害は影響を受けた資産の中に封じ込められるため、ネットワーク全体に広がることはありません。この最も効果的なマイクロセグメンテーション サービスは自動化を活用して、通信しているすべてのソフトウェアを特定し、ゼロトラスト ポリシーを推奨します。また、このポリシーをワンクリックで適用させる機能も提供します。\n\n- ### **脆弱性の軽減**\n\nIPアドレス、ポート、プロトコルに依存する静的な制御の代わりに、各ワークロードを暗号化してフィンガープリントし、社内のデータセンターまたはクラウドで稼働するワークロードに一貫した保護を提供します。このフィンガープリンティングにより、ワークロードのセキュリティがIPアドレス構造から切り離されるため、IPベース制御に関連した問題を回避できます。\n\n- ### **継続的なリスク評価**\n\nマイクロセグメンテーションは、可視化されているネットワークの攻撃対象領域を自動的に測定し、使用されている可能性のあるアプリケーションの通信経路の数を特定することで、リスク エクスポージャーを定量化します。一部のサービスでは、ソフトウェアが通信をリクエストするたびにアイデンティティーが検証されるため、リスクの軽減や規制コンプライアンスの準拠、視覚化されたリスク レポートの提供が可能になります。\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)"},{"question":"マイクロセグメンテーションの機能","answer":"マイクロセグメンテーションには、次のような技術的なメリットがあります。\n\n1. ### **ネットワーク全体にわたる集中型のセキュリティ制御と管理**\n2. ### **自動的に適応するセグメンテーション ポリシー**\n3. ### **隙のない保護**\n\n[続きを読む](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)"},{"question":"マイクロセグメンテーションとネットワーク セグメンテーションの違い","answer":"| ## **マイクロセグメンテーション** | ## **ネットワーク セグメンテーション** |\n|---|---|\n| 一方、マイクロセグメンテーションは東西方向のトラフィック、つまりデータ センターまたはクラウド ネットワークを移動するトラフィック(例：サーバー間、アプリケーションとサーバー間など)に最も適しています。簡単に言えば、ネットワーク セグメンテーションは城を守る外壁と堀のようなものですが、マイクロセグメンテーションは城内にあるそれぞれの扉の前に立つ守備隊のようなものです。 | [ネットワーク セグメンテーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)は、南北方向のトラフィック、つまりネットワークに出入りするトラフィックに対して使用するのが最も適切です。ネットワーク セグメンテーションでは、一般にユーザーなどのエンティティーは、ネットワークの指定されたゾーン内に入った段階で信頼されます。 |"},{"question":"マイクロセグメンテーションとは","answer":"[マイクロセグメンテーション](https://www.zscaler.com/jp/products-and-solutions/zero-trust-cloud)は、リソース間のネットワーク アクセス(例: サーバー間や東西方向のトラフィックなど)をより適切に管理できるサイバーセキュリティーの手法です。各リソース(例: サーバー、アプリケーション、ホスト、ユーザー)を一意に識別することで、組織はデータ トラフィックをきめ細かく制御するアクセス許可の設定が可能になります。ゼロトラストの原則を使用して導入することで、マイクロセグメンテーションは脅威のラテラル ムーブメントやワークロードへの侵害、情報漏洩の阻止に効力を発揮します。 [続きを読む](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)。"},{"question":"マイクロセグメンテーションがゼロトラストの鍵となる理由は何ですか？","answer":"マイクロセグメンテーションは、ゼロトラストの重要な原則である最小特権アクセスの施行を可能にします。アクセスを許可する前に各接続を検証することでラテラル ムーブメントを阻止し、攻撃対象領域を削減します。このアプローチは、ゼロトラスト防御を強化し、現代のIT環境を保護するうえで境界ベースのモデルよりもはるかに効果的です。"},{"question":"マイクロセグメンテーションはコスト削減につながりますか？","answer":"マイクロセグメンテーションは、設備投資と運用コストを削減します。データ侵害による財務的損失を最小限に抑え、ダウンタイムを短縮し、運用効率を向上させます。また、ネットワークのセキュリティと管理を合理化することで、ハードウェア コスト、ポイント製品への依存、管理時間を削減することも可能です。"},{"question":"マイクロセグメンテーションから最も大きなメリットを得られるのはどのような業界ですか？","answer":"医療、金融、政府機関、eコマースなどの機密データや重要インフラを扱う業界は、マイクロセグメンテーションから特に大きなメリットを得られます。マイクロセグメンテーションにより、セキュリティの向上、データの完全性の維持、HIPAAやGDPRなどの規制順守が可能になります。ただし、どのような規模や業界の組織でも、このアプローチによってセキュリティを強化し、リスクを軽減できます。"},{"question":"なぜマイクロセグメンテーションが必要なのですか？","answer":"ネットワークが複雑化する中で組織がデータや重要なリソースを保護するためには、マイクロセグメンテーションが不可欠です。マイクロセグメンテーションはラテラル ムーブメントを制限し、攻撃対象領域を削減し、侵害を隔離します。リモート ワーク、IoT、クラウドがこれまで以上に増加しつつある中で、マイクロセグメンテーションは従来の境界防御が機能しない領域のセキュリティを強化します。"},{"question":"マイクロセグメンテーションにはどのような例がありますか？","answer":"ある企業がデータベースやサーバーなどの重要な資産を分離するために、VPC/VNet内に展開されたワークロードのマイクロセグメンテーションを行うことができると仮定します。ハッカーがユーザーのエンドポイントを侵害した場合でも、攻撃はその1つのセグメントに限定され、機密データや中核インフラへのさらなるアクセスは保護されます。"},{"question":"ワークロードとは何ですか？","answer":"ワークロードとは、アプリケーションの運用に関連するプロセスやタスク、リソースの集合であり、通信、処理、管理などが含まれます。クラウドにおいては、アプリケーション自体もワークロードに含まれます。ワークロードを管理することで、脆弱性の特定、データ保護、アクセス制御、暗号化の適用、脅威の監視と軽減が可能になります。"}]},{"title":"マネージド セキュリティ サービス プロバイダー(MSSP)とは","description":"マネージド セキュリティ サービス プロバイダー(MSSP)が継続的な監視、脅威の検出、予防的なインシデント対応によってサイバーセキュリティを強化する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-managed-security-service-provider-mssp","faqs":[{"question":"ZscalerとMSSP","answer":"ZscalerはMSSPと提携し、クラウド ネイティブの[Zero Trust Exchange™プラットフォーム](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)を通じてトップクラスのサイバーセキュリティを実現します。Zscalerは、独自のクラウド ネイティブ ゼロトラスト アーキテクチャーに基づいて構築されており、MSSPとその顧客に現在の最大のセキュリティ上の課題を解決する効果的なツールを提供します。\n\n- **スケーラブルなクラウド ネイティブ アーキテクチャー：**クラウドファースト設計により、複雑な物理ハードウェアを排除します。MSSPはサービスを迅速に拡張し、あらゆる規模の組織を瞬時に保護します。\n- **包括的なゼロトラスト セキュリティ：**MSSPは、サイバー脅威対策、アクセス制御、データ セキュリティなどの高度なソリューションを提供し、分散した従業員がどこでも安全に働ける環境を実現します。\n- **従業員の生産性向上：**[Zscaler Private Access™](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)は、世界で最も展開されているゼロトラスト ネットワーク アクセス ソリューションであり、内部アプリへのシームレスで安全な直接接続を提供します。\n- **カスタマイズされたセキュリティ ソリューション：**柔軟なクラウド ネイティブ サービスにより、MSSPは顧客ごとのニーズに合わせて高度にカスタマイズ可能なゼロトラスト セキュリティを提供します。\n- **統合の容易さ：**柔軟なプラットフォームは既存のIT運用にスムーズに統合され、MSSPと顧客双方にとってセキュリティを合理化します。"},{"question":"MSP、MSSP、MDRの違いは何ですか？","answer":"マネージド サービス プロバイダー(MSP)、MSSP、検知と対応のマネージド サービス(MDR)は、一部重複する部分もありますが、異なるITとセキュリティ ソリューションを提供しています。MSPは一般的なIT管理に特化していますが、MSSPは包括的なセキュリティ サービスを専門としています。一方、MDRプロバイダーは高度なサイバー攻撃に対抗するための高度な検知と対応ツールを提供しています。それぞれについて、より詳しく見ていきましょう。\n\n**MSPとは何ですか？**\n\nMSPは、ネットワーク、サーバー、ユーザー サポートの管理など、日常的なIT運用に特化しています。一部のMSPは、ウイルス対策やパッチ管理などの基本的なセキュリティ機能を提供していますが、高度なセキュリティには対応していない場合がほとんどです。そのためMSPは、専用のセキュリティや詳細な脅威分析よりも、一般的なIT環境やシステムの維持を重視する組織に適したサービスとなっています。\n\n**MSSPとは何ですか？**\n\nMSSPは、あらゆる規模の組織に24時間体制のネットワーク監視と[サイバー リスク管理](https://www.zscaler.com/jp/zpedia/what-is-risk-management)サービスを提供することを専門としています。また、[脆弱性管理](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)、インシデント対応、セキュリティ ツール管理も支援します。さらに、ゼロトラストをはじめとした最新のセキュリティ アプローチの導入をサポートし、IT部門の延長としての役割を担います。\n\nMSSPのサービスは、社内で管理する負担を最小限に抑えながら、包括的かつ拡張性のあるセキュリティ ソリューションを必要とする組織に最適です。このソリューションは、組織を次のように支援します。\n\n- クラウドベースのSecurity as a Serviceを提供することで、複雑なオンプレミス システムの必要性を排除\n- セキュリティ ポリシーの構築、機密データの分類、業務の監視によってデータ漏洩を防止\n- すべてのセキュリティを外部委託する場合や、MSSPの支援で社内の担当部門を強化する場合など、ニーズに合わせた柔軟なサービスを提供\n\n**MDRとは何ですか？**\n\nMDRは、より詳細な調査と専門知識を必要とする高度なサイバー脅威を特定し、迅速に対応することを主な目的としています。MSSPは広範なセキュリティ管理を提供するのに対し、MDRプロバイダーは複雑なパターンや振る舞いを伴う脅威の検出に特化しています。\n\nMDRは、重点的な脅威の検出、分析、対応機能によって既存のセキュリティ対策を強化したい組織に最適です。このソリューションは、組織を次のように支援します。\n\n- 高度な[エンドポイントでの検知と対応(EDR)](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)、行動分析、アイデンティティー プラットフォーム、デジタル フォレンジックなどを活用\n- 高度なスキルを持つアナリストや脅威ハンターがセキュリティ イベントを詳細に調査し、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)や権限昇格などの高度な攻撃の兆候を特定\n- 既存のITワークフローとのシームレスな統合を活用し、新たな脅威に効果的に対応"},{"question":"マネージド セキュリティ サービスと従来のITセキュリティ サービスの違い","answer":"| **機能** | **マネージド セキュリティ サービス プロバイダー(MSSP)** | **従来のITセキュリティ サービス** |\n|---|---|---|\n| **主な目標** | サイバー脅威に特化した保護 | システムやソフトウェアに関する一般的な支援を含む、より広範なITサポート |\n| **モニタリング** | 24時間体制のセキュリティ重視の監視 | 監視範囲は限定的で、基本的には事後対応型 |\n| **脅威検出** | リスクを特定するための高度なツール | 脅威よりもパフォーマンスに重点を置いた基本的な検出 |\n| **コンプライアンス対応** | 業界標準の定期的な監査とレポート | 最小限のコンプライアンス支援 |\n| **拡張性** | 組織のニーズに合わせたクラウド型セキュリティ ソリューション | 多くの場合、追加のハードウェアへの投資が必要 |"},{"question":"MSSPを利用するメリット","answer":"MSSPと連携することは、ユーザーやデータの保護の複雑さが増す問題に取り組む多くの組織にとって有益です。主なメリットをいくつか見ていきましょう。\n\n1. **セキュリティの専門家によるサポート**\n    \n    現代の高度なサイバー脅威に対抗するには、専門知識とスキル セットが不可欠です。しかし、サイバー スキル不足が続くなかで、[自社の担当部門だけでセキュリティ目標を達成できると回答した組織はわずか14%](https://initiatives.weforum.org/bridging-the-cyber-skills-gap/home)にとどまります。MSSPは、機密データの保護、悪意のあるアクティビティーの検知、ハッカー対応などを熟知した専門家によるサポートを提供します。\n2. **低コスト**\n    \n    社内で完全なITセキュリティ部門を編成するには、多額のコストが必要です。特に、小規模および中規模の組織(SMB)にとって、その負担は非常に大きくなります。MSSPを利用することで、専門の人材を採用したり機器を購入したりすることなく、高品質な保護とセキュリティ管理を外部委託できます。このサブスクリプションベースのモデルにより、手頃な価格でエンタープライズレベルのセキュリティ ツールを利用できます。\n3. **事業拡大への柔軟な対応**\n    \n    セキュリティ ニーズは事業の拡大に伴って増大する傾向があります。MSSPは、組織の成長段階ごとに変化する要件に適応できる、スケーラブルなツールやサービスの提供に努めています。たとえば、スタートアップは当初は基本的な保護のみを必要とし、やがてグローバルな事業や従業員に対応するために高度な[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) ソリューションが必要となる場合があります。\n4. **コンプライアンスの簡素化**\n    \n    さまざまな業界においてデータ プライバシー規制はますます厳格かつ複雑になっており、重複するケースも増えています。コンプライアンス支援を提供するMSSPは、定期的な監査、リスク評価、報告を行い、制裁や罰金、評判の低下を回避できるように支援します。\n5. **IT部門の負担軽減**\n    \n    MSSPは組織のセキュリティ業務の多くを引き受けることで、社内のIT部門が他の業務に集中できるようにします。これにより、ストレスを軽減し、セキュリティ運用を改善し、サイバー リスクに対応するための十分な準備が整います。"},{"question":"MSSPにはどのような特長がありますか？","answer":"MSSPは、予防的なセキュリティ管理、リスク軽減、専門家によるアドバイザリー サービスなど、幅広いサービスを提供します。MSSPが提供する主なサービスは次のとおりです。\n\n**24時間体制のセキュリティ監視と脅威の検出**\n\nMSSPは、ネットワーク トラフィックやログ ファイル、その他のデータを継続的に監視し、異常なアクティビティーを検出することで、攻撃の兆候となる異常な動作を特定します。たとえば、ユーザー アカウントへの不審なログイン試行、異常なアクセス要求、大容量ファイル転送などを検出できます。これらの問題を早期に発見することで、攻撃が[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)に発展する前に阻止できます。\n\n**インシデント対応**\n\nサイバー攻撃が発生した場合、MSSPは調査を実施し、封じ込めや復旧に向けた適切な手法を顧客に指導します。たとえば、侵害によって機密データが漏洩した際には、影響を受けたシステムを保護するとともに、必要な関係者への通知と通常業務の復旧を支援します。また、攻撃発生時に顧客が迅速に対応できるように、インシデント対応計画を作成する場合もあります。\n\n**ベンダー管理サービス**\n\n多くの組織は[エンドポイント保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)、クラウド セキュリティ、アクセス管理などのさまざまなツールを使用して業務のセキュリティを確保しています。MSSPは、これらのツールの導入、保守、管理を支援します。選択肢を検討している組織に対しては、ニーズに合ったソリューションを推奨するだけでなく、ツールが継続的に価値を提供できるようにライフサイクル全体を支援します。"},{"question":"マネージド セキュリティ サービス プロバイダー(MSSP)とは何ですか？","answer":"マネージド セキュリティ サービス プロバイダー(MSSP)は、組織をサイバー攻撃から保護するための専門サービスを提供する企業です。MSSPは顧客に代わって、システムの監視、脅威の検出、インシデント対応、セキュリティ ツールの管理などを行います。コスト効率の高いセキュリティ ソリューションと専門知識を活用し、特にリソースが限られた組織を含む、あらゆる規模の組織にメリットを提供します。"},{"question":"MSSPを選ぶ際はどのような点に注意すればよいですか？","answer":"MSSPを選定する際は、次の点を確認してください。\n\n- 自社の業界特有のコンプライアンスについてどのような経験があるか？\n- ゼロトラストの実装にどのようにアプローチするか？\n- そのソリューションが自社の業務に合わせて拡張できるか？また、その際にはどのような形で対応するのか？\n- 価格設定とサービス レベル アグリーメント(SLA)はどのような内容になっているか？"},{"question":"MSSPの導入にはどのくらいの費用がかかりますか？","answer":"MSSPの費用は、提供されるサービスや組織の規模によって異なります。ほとんどのMSSPはサブスクリプション型の柔軟な料金プランを採用しており、社内で専門部門を編成するよりもコストを抑えられます。"},{"question":"MSSPから最も大きなメリットを得られるのはどのような組織ですか？","answer":"MSSPはあらゆる規模の組織にとって価値があります。小規模および中規模の組織(SMB)は、エンタープライズレベルのセキュリティを手頃な価格で利用できるメリットがあり、一方、大規模な企業はMSSPを利用して社内の担当部門を補完し、セキュリティ対策を拡張できます。"},{"question":"MSSPを選ぶ際はどのような点に注意すればよいですか？","answer":"MSSPを選定する際は、次の点を確認してください。\n\n- 自社の業界特有のコンプライアンスについてどのような経験があるか？\n- ゼロトラストの実装にどのようにアプローチするか？\n- そのソリューションが自社の業務に合わせて拡張できるか？また、その際にはどのような形で対応するのか？\n- 価格設定とサービス レベル アグリーメント(SLA)はどのような内容になっているか？"},{"question":"MSSPの導入にはどのくらいの費用がかかりますか？","answer":"MSSPの費用は、提供されるサービスや組織の規模によって異なります。ほとんどのMSSPはサブスクリプション型の柔軟な料金プランを採用しており、社内で専門部門を編成するよりもコストを抑えられます。"},{"question":"MSSPから最も大きなメリットを得られるのはどのような組織ですか？","answer":"MSSPはあらゆる規模の組織にとって価値があります。小規模および中規模の組織(SMB)は、エンタープライズレベルのセキュリティを手頃な価格で利用できるメリットがあり、一方、大規模な企業はMSSPを利用して社内の担当部門を補完し、セキュリティ対策を拡張できます。"}]},{"title":"マネージドSD-WANソリューションとは | メリット、機能、インサイト","description":"マネージドSD-WANの概要とメリット、IT部門を支援しビジネスの成功を後押しするZscalerの安全かつ最適化されたネットワーク ソリューションについてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan","faqs":[{"question":"マネージドSD-WANとゼロトラスト","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、「信頼を前提としない」ことを重視します。しかし、古いテクノロジーを基盤とするマネージドSD-WANサービスでは、過剰な暗黙の信頼を生み出すオーバーレイ ルーティングが構築されることが多く、たとえば拠点にあるIoTカメラがクラウド上の重要アプリケーションにアクセスできる状態が発生し、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)の拡散につながる可能性があります。これは、[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)攻撃が組織全体に拡散する際の基本的な構図です。\n\nマネージドSD-WANサービスはネットワークの複雑さを軽減し、日々の運用管理を簡素化しますが、ユーザー、デバイス、アプリケーションに対する厳格なセグメンテーションとアクセス制御を実現するために、多くの組織は拠点に追加のファイアウォールを展開しています。しかし、セキュリティ ポリシーの管理は、通常マネージドSD-WANのサービスに含まれていません。"},{"question":"マネージドSD-WANプロバイダーの選び方","answer":"マネージドSD-WANプロバイダーを選定する際は、技術的な強みだけでなく、長期的な成功を支える目に見えにくい要素についても徹底的に評価する必要があります。\n\n**重要な評価基準**\n\n- **ネットワークのカバレッジと信頼性：**安定した接続と効率的なトラフィック ルーティングを実現するために、広範なバックボーンと複数のポイント オブ プレゼンスを持つプロバイダーを選びます。\n- **セキュリティ機能とコンプライアンス：**高度な暗号化やセグメンテーション機能がある、業界規制に準拠しているなど、組織のニーズに合致したソリューションを探します。\n- **サービス レベル アグリーメント(SLA):**契約で保証されるパフォーマンス、稼働率、応答速度の水準を確認します。\n- **サポート体制とカスタマー サービス：**24時間体制のサポートや、迅速な解決に尽力するプロアクティブなネットワーク オペレーション センター(NOC)を重視します。\n- **既存インフラとの統合：**旧式のシステム、MPLS構成、既存のネットワーク サービスとスムーズに連携できるソリューションを選びます。\n- **カスタマイズと共同管理のオプション：**組織のワークフローに合わせてサービスを調整できるか、構成や監視の一部を自ら制御できるかを評価します。"},{"question":"マネージドSD-WANの一般的なユース ケース","answer":"マネージドSD-WANの導入は、さまざまな業界や運用シナリオにおいて大きなメリットをもたらします。一般的な活用例には以下のようなものがあります。\n\n**複数の拠点を持つ組織および拠点間の接続**\n\n多数の拠点を持つ組織が質の高いサービスを維持するには、安定したWAN接続が欠かせません。マネージドSD-WANは、複数の拠点を単一のフレームワークで統合し、データ フローの最適化とWAN管理の効率化を実現します。\n\n**クラウド移行およびハイブリッド クラウド環境**\n\nクラウド プラットフォームへの依存度を高めるなかで、安定したパフォーマンスを確保するには、明確に定義されたWAN戦略が不可欠です。マネージドSD-WANソリューションを活用することで、オンプレミス システムとパブリック クラウドまたはプライベート クラウドをシームレスに接続できます。\n\n**リモート ワーカーおよび分散した従業員の支援**\n\n従業員がさまざまな地域から重要なアプリケーションにアクセスする環境において、柔軟かつ安全なWAN接続は不可欠です。マネージドSD-WANを導入することで、組織は一貫したユーザー エクスペリエンスを提供しながら、強固なセキュリティ制御を維持できます。\n\n**小売、医療、金融などの業界での利用**\n\n厳しい規制が課されている業界では、パフォーマンスやコンプライアンスを損なわずに高いコスト効率を実現するソリューションが必要です。マネージド ネットワーク サービスは、各業界に固有の要件に対応しながら、その環境で必要とされる高い信頼性を提供します。  \n[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan)"},{"question":"マネージドSD-WANのメリット","answer":"マネージドSD-WANソリューションは、コスト削減からユーザー エクスペリエンスの向上に至るまで、多くの組織に持続的なメリットをもたらします。主なメリットは以下のとおりです。\n\n- **コスト削減：**ブロードバンド インターネットなどの低コストの通信手段とMPLSを組み合わせることで、より費用対効果の高いモデルを実現できます。\n- **ネットワーク パフォーマンスの向上：**すべてのWANリンクにおいてパフォーマンスを最適化し、ミッションクリティカルなアプリケーションに優先的なルーティングを適用します。\n- **セキュリティ態勢の強化：**一元的なポリシー施行、暗号化、[侵入防止](https://www.zscaler.com/jp/products-and-solutions/cloud-ips)などを通じ、防御を強化します。\n- **ネットワーク管理の簡素化：**すべてのリンクに関する日常的な運用、更新、トラブルシューティングをMSPに担ってもらうことで、IT部門の負担を軽減します。\n- **迅速な展開と柔軟性：**標準化された構成、自動プロビジョニング、アジャイルな再構成により、新しい拠点をスピーディーに立ち上げ、変化するニーズにも柔軟に対応できます。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan)"},{"question":"マネージドSD-WANの主な機能","answer":"マネージドSD-WANは、高いパフォーマンスと信頼性を提供することでよく知られていますが、他にも多くのメリットがあり、これを利用することでSD-WANのあらゆる側面を強化できます。注目すべき主な特長は以下のとおりです。\n\n- **集中管理：**すべてのネットワーク接続とポリシーを単一画面で一元的に把握し、すべての構成や監視をリモートでシンプルに行えるようにします。\n- **マルチパス接続とインテリジェント ルーティング：**[マルチプロトコル ラベル スイッチング(MPLS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)接続やブロードバンド回線など、複数のリンクを活用することで、トラフィックをリアルタイムの状況に基づいて動的に制御します。\n- **セキュリティの強化：**暗号化、[セグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)、ファイアウォールを組み込むことで、転送中データの保護を強化し、多様なサイバー脅威を軽減します。\n- **拡張性と柔軟性：**拠点の拡張、ユーザー数の増加、帯域幅の変化といったニーズに対応し、基幹ハードウェアを刷新することなく拡張できます。\n- **パフォーマンスの最適化：**アプリケーション認識型ルーターや経路選択エンジンを活用して、分散した拠点間で一貫したユーザー エクスペリエンスを提供します。\n- **運用効率の向上：**自動化されたワークフロー、分析機能、統合型トラブルシューティング ツールにより、手作業を最小限に抑え、運用負荷を軽減します。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan)"},{"question":"マネージドSD-WANの仕組み","answer":"通常、マネージド[SD-WAN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)アーキテクチャーでは、拠点や[データ センター](https://www.zscaler.com/jp/zpedia/what-is-data-center)にエッジ デバイスを配置して、より効率的なルーティングを行います。マルチプロトコル ラベル スイッチング(MPLS)やその他の単一のネットワーク サービスのみに頼るのではなく、ブロードバンド インターネットや4G/5Gなど、複数のトランスポート方式を活用します。このアプローチによって、各通信フローで最適な経路を特定してデータのボトルネックを緩和し、WAN全体のパフォーマンスを最適化します。\n\nマネージド型の構成では、サービス プロバイダーがWANの管理プロセスを担い、構成、監視、トラブルシューティングといった複雑な作業を肩代わりします。組織はリアルタイム分析の監視およびパフォーマンス低下への迅速な対応を、安心して専門家に任せることができます。さらに、マネージド サービス プロバイダー(MSP)は更新やセキュリティ ポリシー、コンプライアンス要件への対応も担うため、組織内の従来の担当部門はより戦略的な取り組みに専念できるようになります。\n\nクラウドベースのコントローラーは、ネットワーク インフラの全拠点を統合的に集中管理するためのインターフェイスを提供します。ゼロタッチ プロビジョニングと自動展開を活用することで、より迅速かつエラーの少ない形で新しい拠点の稼働を開始できます。SD-WANを利用したこのアプローチによって、組織は一貫したWAN接続を確保し、ネットワークの可視性を改善できるほか、変化する運用上のニーズに迅速に対応する能力を手に入れられます。\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan)"},{"question":"マネージドSD-WANとは","answer":"マネージドSD-WANは、サードパーティー プロバイダーによって提供および管理されるネットワーク ソリューションで、分散した拠点間の接続を最適化します。ソフトウェア定義の技術を活用してネットワーク管理を簡素化し、セキュリティを強化するとともに、トラフィックの動的なルーティングを可能にし、パフォーマンス、アジリティー、信頼性、コスト効率を改善して、組織にメリットをもたらします。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-managed-sd-wan)"}]},{"title":"マルチクラウド環境でコンプライアンスを簡素化する方法とは","description":"ZscalerのDSPMやAI-SPMなどのツールにより、マルチクラウド コンプライアンスを簡素化して、リスクを軽減し、一貫したセキュリティを確保するための戦略をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/how-to-simplify-multi-cloud-compliance","faqs":[{"question":"マルチクラウド コンプライアンスを簡素化する戦略","answer":"**1. 明確なセキュリティ ポリシーの策定と可視性の向上**\n\nまずは、法律や業界標準に準拠した明確なセキュリティ ルールを定義します。これらのルールを、ユーザーやIT部門のガイダンスとなるような実践的なアクションに落とし込みます。また、すべてのクラウド システムにわたるコンプライアンスの監視を簡素化するツールを使用し、死角を見逃さないようにします。\n\n**2. コンプライアンス チェックの自動化**\n\n自動化ツールは、システムのリスクやコンプライアンス違反、設定ミスをリアルタイムで分析できます。手動によるレビューに頼らずに問題を見つけて修正することで、時間と労力を節約し、違反や侵害のリスクを軽減します。\n\n**3. リスクの高い領域への注力**\n\nクラウド環境には、相対的にリスクが高い領域が存在します。リスクベースの制御を活用し、優先度の高いセキュリティ脅威を防止します。多額の損失につながる違反のリスクを未然に特定し、最も重大な脅威に最初に対応するようリソースを割り当てます。特にAIアシスタントなどのツールの導入時には、この点を考慮することが重要です。\n\n**4. 自動レポート ツールの活用**\n\n手動による監査では、重大なエラーの見逃しにつながるほか、監査内容がすぐに古くなります。自動化されたシステムは、監査中や進捗評価に活用できる詳細かつ最新のコンプライアンス レポートを提供します。これらのシステムを導入することで、コンプライアンス部門は書類収集ではなく、システムの改善に集中できるようになります。\n\n**5. 部門間の連携**\n\nコンプライアンスに責任を負うのが1つの部門だけであってはなりません。開発、運用、セキュリティの各部門が連携し、責任を共有する必要があります。開発から展開までのあらゆる段階でセキュリティとコンプライアンスの課題に対応できるワークフローを促進することで、違反を最初から防止しやすくなります。"},{"question":"従来の戦略が機能しない理由","answer":"従来のコンプライアンス プログラムは、現代のクラウド システムにおける前述の課題に対応できません。従来のプログラムは、手動によるレビュー、基本的なセキュリティ制御、年次監査に重点を置く傾向があります。コンプライアンス部門は、すべてのリソースをマッピングし、規制と照合し、制御が施行されていることを確認します。こうした特定の時点での評価は静的な環境では機能するものの、クラウド環境における変化のスピードには十分に対応できません。\n\n従来の戦略が機能しない理由は以下のようなものです。\n\n- **時間のかかるプロセス：**環境が絶えず変化するなかで、複数のCSPにわたる構成の監視を手動で行うことは現実的ではありません。\n- **短い有効期限：**従来のコンプライアンス レビューでは「ある時点の概況」が提供されますが、動的なクラウド環境において、その情報はすぐに古くなり、死角が発生します。\n- **知識のギャップ：**規制要件は急速に進化することがあります。最新の知識と専門性がなければ、変化に対応できません。\n- **AIの複雑さ：**従来のプログラムには、AIに関するデータ侵害リスクを効果的に特定、ベンチマーク、分析、修復するための可視性と規模が不足しています。"},{"question":"マルチクラウド コンプライアンスの課題","answer":"マルチクラウド コンプライアンスを複雑化させる要因には、具体的にどのようなものがあるのでしょうか？主な課題について詳しく見てみましょう。\n\n**共有責任モデル**\n\nほとんどのCSPは[共有責任モデル](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)を採用しています。CSPは特定のセキュリティ要素(物理サーバーの保護など)を担当し、顧客はワークロード、ユーザー アクセス、構成の保護に責任を負います。誰が何に責任を負うかが明確でないと、コンプライアンス上の問題につながりかねません。たとえば、CSPはデータベースの設定ミスに気付かないかもしれませんが、それでも顧客はリスクにさらされることになります。\n\n**一元的なツールと可視性の欠如**\n\n各CSPは独自のコンプライアンス ツールを提供していますが、これらの多くは他のプラットフォームと統合できません。その結果、顧客はすべてのクラウド プラットフォームにわたるコンプライアンスを完全に把握できなくなる可能性があります。一元的な監視ツールがなければ、違反の検出、権限の追跡、データ移動の管理を効率的に行うことは難しくなります。\n\n**シャドーITと制御の欠如**\n\nマルチクラウド環境において、IT部門はコンプライアンスに違反する可能性のある未承認ツールを把握できないことが頻繁にあります。たとえば、機密データがGDPRやHIPAAの要件を満たさない場所に保存されたり、ツールで処理されたりすることがあります。適切な監視がなければ、[シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)は攻撃対象領域を拡大させ、コンプライアンス管理の一元化に向けた取り組みの妨げとなります。\n\n**絶えず変化するリソース**\n\nクラウド リソースは、顧客のニーズの変化に合わせて継続的に拡張または縮小します。したがって、手動での構成レビューや静的な施行など、従来のコンプライアンス手法による取り組みはすぐに意味を失い、効果がありません。制御が変化に追いつかなければ、重要な資産を保護できない可能性があります。\n\n**攻撃対象領域の拡大とデータの拡散**\n\nマルチクラウド環境では、運用上の課題に加え、攻撃対象領域が拡大します。多くの場合、データは複数の拠点や地域に保存され、リスクが増加します。たとえば、GDPRなどの規制では地域ごとのデータの取り扱いが求められますが、複数の地域にわたるデータ コンプライアンスの追跡は、高度なツールがなければ非常に複雑なプロセスになる可能性があります。\n\n**監査の複雑さと重複**\n\nマルチクラウド環境では、コンプライアンス監査のために複数のプラットフォームから証拠を収集する必要があります。単一のクラウドと比較すると、必要となる時間とリソースが増加します。コンプライアンス フレームワークが重複または競合する場合、この傾向は特に顕著になります。監査の準備には数か月かかることが多く、ビジネスの他の側面の改善にあてられるはずの時間を割くことになります。\n\n**アイデンティティーとアクセス管理(IAM)の不備**\n\n各CSPが独自のIAMフレームワークを持っている場合、マルチクラウド環境のアクセス管理が難しくなる可能性があります。プラットフォーム間でロールが大きく異なることもあります。たとえば、あるクラウドで管理者権限を持つユーザーが、別のクラウドではまったく異なる権限を必要とする可能性もあります。一元的なツールがなければ、[過剰な権限付与や不正アクセス](https://www.zscaler.com/jp/blogs/product-insights/how-dspm-helps-prevent-data-exposure-overprivileged-access)を回避できず、コンプライアンス上の問題につながる恐れがあります。\n\n**進化するAIコンプライアンス規範**\n\nAIシステムは大量の機密データを処理しますが、AI規制は未だ発展途上であり、国によって大きな隔たりがあります。適切な監視を行わなければ、AIモデルとマルチクラウドのリソース間でのやりとりに関連して、データ漏洩やアルゴリズムのバイアスが発生したり、監査で不合格になったりするリスクが生まれます。ある法域でトレーニングされたモデルが、異なるコンプライアンス要件の適用される別の地域で展開またはアクセスされる場合、状況は急速に複雑化する可能性があります。"},{"question":"マルチクラウド コンプライアンスの簡素化が重要な理由","answer":"コンプライアンス基準を満たせない場合、次のような重要領域で深刻な結果につながる可能性があります。\n\n- **罰金：**HIPAAやPCI DSSなどの規制では、違反に対して高額の罰金が科せられます。たとえば、HIPAAでは侵害1件あたり最大71,162米ドル、PCI DSSのコンプライアンス違反では月額最大100,000ドルに上ります(2025年時点)。こうした罰則を考慮しただけでも、コンプライアンスの確保は最優先事項に値します。\n- **収益と信頼の低下：**データ漏洩や監査の不備、否定的な報道は、顧客の信頼を損ない、ビジネス関係を弱体化させる可能性があります。多くの組織は評判を回復できず、収益の損失や成長機会の減少につながります。\n- **業務の中断：**コンプライアンス違反が明らかになれば、違反への対応やシステムの改修のために業務を一時停止せざるを得なくなる場合があります。その結果、製品のリリースの遅れやワークフローの中断が発生するなど、組織全体に影響が及ぶ可能性があります。\n\n監視の自動化、可視性の向上、リスクへのプロアクティブな対応によって、違反の可能性を軽減できます。コンプライアンスに先行投資することで、罰金のリスクを軽減するだけでなく、中断なく継続的に成長するための基盤を構築できます。"},{"question":"マルチクラウド コンプライアンスとは","answer":"マルチクラウド コンプライアンスは、クラウドにおける[データ セキュリティ](https://www.zscaler.com/jp/zpedia/what-is-data-security)とプライバシーに関する法律や業界規制を順守するための複雑なプロセスです。データの保存、アクセス、共有方法に関して、複数のプラットフォーム間で一貫した可視性と制御を確保することが含まれます。\n\nデータの取り扱い、データ レジデンシー、暗号化標準などに関するコンプライアンス要件は、地域や業界によって大きく異なります。さらに、AWS、Microsoft Azure、Google Cloudなどのクラウド プロバイダー(CSP)には、それぞれ独自の管理ツール、構成、セキュリティ ポリシーがあり、さらなる複雑性の原因となっています。そのため、使用するクラウドが増えるほど、完全なコンプライアンスを維持することは難しくなります。\n\nこの課題を解消するには、コンプライアンスの構成、維持、証明をより簡単かつ迅速に行う方法が必要です。"},{"question":"マルチクラウド環境でコンプライアンスを簡素化する方法とは","answer":"規制が厳しくなるなかで、複数のクラウド環境を使用する組織はデータ保護に関する複雑な課題に直面しています。このような環境でのコンプライアンスの確保にあたり、従来のツールや手動のプロセスに依存すると、違反、罰金、遅延のリスクが高まります。長期的な成功を収めるには、コンプライアンスを簡素化しながら強力かつ一貫したセキュリティを確保する戦略が必要です。"},{"question":"マルチクラウド システムにおけるコンプライアンス違反の一般的な原因は何ですか？","answer":"コンプライアンス違反は、アクセス制御の設定ミス、セキュリティ タスクの責任の不明確さ、プロバイダー間の可視性の欠如が原因で発生します。また、シャドーITや管理されていないデータの拡散も死角を生み出し、問題の原因となります。これらのギャップにより、組織は違反、侵害、監査の遅延に対して脆弱になります。"},{"question":"クラウド プロバイダーは顧客のコンプライアンス要件への準拠をどのように支援しますか？","answer":"クラウド プロバイダーは、サーバー、ストレージ、ネットワーク インフラを保護します。また、監視、暗号化、アクセス制御のためのツールも提供します。一方、データの保護、権限の管理、設定の構成は顧客の責任となります。この共有責任において、組織はコンプライアンス対応を積極的に管理することが求められます。"},{"question":"自動化によってコンプライアンスの監視はどのように改善されますか？","answer":"自動化により、設定ミスやコンプライアンス違反のリソースなどの問題を継続的に監視し、時間を節約することができます。自動化ツールは、罰金や侵害、セキュリティ違反が発生する前に、リスクを迅速に特定し、問題を修正します。また、詳細なレポートも生成できるため、コンプライアンスに関する不確かな推測を排除します。"}]},{"title":"マルチクラウド環境におけるセキュリティ課題とゼロトラスト","description":"マルチクラウド環境におけるセキュリティ課題に対応する方法を簡潔に解説します。リスクに対応し、セキュリティ上の問題を管理しながら、データを効率的に保護する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/navigating-multi-cloud-security-challenges","faqs":[{"question":"Zscalerのソリューション","answer":"Zscalerは、クラウド ネイティブのZscaler Zero Trust Exchange™プラットフォームにより、マルチクラウド ワークロード向けの包括的なゼロトラスト セキュリティを提供します。\n\n- 環境全体にわたって標準化された制御により、包括的な脅威対策とデータ セキュリティを施行\n- クラウド、VPC、VM間およびその内部でのセグメンテーションにより、ラテラル ムーブメントを排除\n- ファイアウォール、プロキシシ、高額なプライベート接続を排除することで、複雑さとコストを削減\n- 仮想マシンやゲートウェイのマネージド サービスを活用することで、運用に適した形態で展開"},{"question":"ワークロード間のトラフィックの保護","answer":"複数のクラウド間と個々のVPC内の両方で、ワークロード間の接続を保護することも重要です。そのためには、こうしたすべてのトラフィックを一元的なゼロトラスト プラットフォームを通じてルーティングして、アイデンティティーとコンテキストに基づいてポリシーを施行し、接続を認証できる必要があります。\n\nDSPMの主な機能は以下のとおりです。\n\n- **マルチクラウドやマルチリージョンの安全な接続：**異なるクラウドやリージョンのワークロードが安全にデータをやり取りできるようにします。\n- **VPC/VNET間接続：**トラフィックを一元化されたセキュリティ プラットフォームにルーティングし、ゼロトラストの原則を適用します。\n- **脅威のラテラル ムーブメントの防止：**攻撃者が悪用できる経路を排除します。\n- [**ゼロトラスト ネットワーク アクセス(ZTNA):**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)攻撃対象領域を排除し、ワークロードがルーティング可能なネットワークに直接接続されないようにします。\n\nたとえば、VPC間を移動するトラフィックはPrivate Service Edge経由でルーティングすることができ、これによって送信元アプリと宛先アプリ間で安全な接続が仲介されます。"},{"question":"ゼロトラストによるマルチクラウド環境の保護","answer":"クラウドへの依存度が高まる現代の組織環境を保護するには、従来とは異なるアプローチが必要です。ネットワーク中心に設計されたセキュリティではなく、セキュリティをネットワークの設計と運用の基盤として捉えるアーキテクチャーが求められます。つまり、[ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)が必要です。\n\nゼロトラストでは最小特権アクセスを施行して、ワークロード間およびワークロードとインターネット間の直接通信を可能にし、暗黙の信頼を排除します。クラウド型のゼロトラスト ソリューションの場合、その拡張性を活用することで大規模かつ完全なTLS/SSLインスペクションをサポートし、従来のアーキテクチャーにおける帯域幅やリソースの制約を克服することが可能です。\n\nセキュリティと構成管理をクラウドで一元化することで、運用を簡素化しながら、マルチクラウド環境全体で一貫したポリシーを施行できます。\n\nこの最新のアプローチにより、次のことが可能になります。\n\n- **攻撃対象領域の排除。**ルーティング可能なネットワーク上に構築された従来のアプローチとは異なり、ワークロードは脅威アクターから効果的に不可視化されます。\n- **スケーラブルな脅威対策とデータ保護の提供。**完全なインラインTLS/SSLコンテンツ検査とDLP機能により、大規模かつ堅牢なセキュリティが実現します。\n- **脅威のラテラル ムーブメントの防止。**ネットワークを介さず直接接続することで、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)を不可能にします。\n- **コストと複雑さの軽減。**クラウド構成とセキュリティの一元管理、直接接続により、時間と労力を節約できます。"},{"question":"マルチクラウド環境における従来のセキュリティの課題","answer":"*マルチクラウド環境でVPNやファイアウォールなどの従来のセキュリティを使用すると、攻撃対象領域が飛躍的に増加し、侵害に対してより脆弱になります。*\n\n| **従来のセキュリティ** | **マルチクラウド環境における課題** |\n|---|---|\n| オンプレミスのデータ センター環境向けに設計 | クラウド上での動的かつスケーラブルなワークロード通信を効果的に処理できない |\n| ルーティング可能なネットワーク、ファイアウォール、VPNに依存 | ルーティング可能なネットワークにより、攻撃対象領域が増加し、ワークロードが侵害やラテラル ムーブメントに対して脆弱 |\n| ワークロードを保護するために仮想ファイアウォールが必要 | マルチクラウド環境における仮想ファイアウォールにより、複雑で管理が難しいアーキテクチャーが発生 |\n| 従来のアプローチを使用してワークロードを接続 | クラウド間またはワークロードとインターネット間でワークロードを接続する場合、非効率かつ高コスト |\n| 追加のセキュリティ機能のための組み込みの拡張性が欠如 | DLPやTLS/SSLインスペクションなどの追加機能には個別の仮想アプライアンスが必要となり、展開が複雑 |\n| ネットワーク アプライアンスへの依存により、攻撃対象領域が拡大 | 展開された仮想ファイアウォールのIPアドレスが攻撃者に悪用される可能性があり、リスクが増大 |\n| ネットワーク内での暗黙の信頼が前提 | 1つのワークロードを侵害すれば他のワークロードに水平移動でき、機密データの流出につながる |"},{"question":"マルチクラウド環境における4つの重要なセキュリティ課題","answer":"しかし、特に従来のセキュリティ アーキテクチャーを利用してクラウドを保護している組織においては、クラウドの導入が次のような新たなセキュリティ課題をもたらしています。\n\n- **複数のプラットフォームにおける一貫したセキュリティ ポリシーの施行。**ポリシー施行のギャップは、データ侵害や不正アクセスのリスクを高めます。\n- **ユーザー、トラフィック、シャドーITの可視性と制御の維持。**分散したトラフィックやITの複雑さは、攻撃者に悪用される死角を生み出します。\n- **さまざまな地域やプロバイダーにおけるコンプライアンス基準の順守。**データ セキュリティ上の脆弱性や設定ミスがある場合、機密データの漏洩につながるほか、監査で不合格となる可能性があります。\n- **アイデンティティーと機密データへの最小特権アクセスの管理。**過剰な権限付与が行われている場合や監視が不十分な場合、機密データが侵害に対して脆弱になる可能性があります。"},{"question":"マルチクラウド セキュリティ：知っておくべきこと","answer":"コスト削減や運用効率の向上などを実現するために、世界中の組織がアプリケーションやワークロードをパブリック クラウドに移行しています。最終的な目標は、俊敏性を高め、ユーザー、パートナー、顧客のニーズにいっそう応えられるようになることです。\n\nこうしたクラウド戦略への移行が進むなかで、パブリック クラウドは事実上、組織の新たなデータ センターとなっています。同時に、ハイブリッド クラウド環境やマルチクラウド環境も一般的なものになりました。実際、IDC Researchの予測では、2025年末までに、生成AIプラットフォーム、開発者ツール、インフラにおけるパブリック クラウドの使用が、オンプレミス システムを上回る見込みです。\n\nクラウドの魅力は明白です。クラウド プラットフォームでは、ボタンをクリックするだけで数百単位のサービスにアクセスでき、これまでにないスピードと拡張性が提供されます。開発者は新たな環境を瞬時に立ち上げることができ、セットアップやメンテナンスもオンプレミスのインフラに比べ圧倒的に簡単です。つまり、クラウドはこれまで不可能だったことを次々に可能にしています。"},{"question":"マルチクラウド環境におけるセキュリティ課題の概要","answer":"マルチクラウド環境は、組織により大きな柔軟性を提供し、成長とイノベーションに貢献する一方、ポリシーの施行、脅威検出、管理、コンプライアンスに関する重大な課題も生み出します。これらの課題を解決するには、クラウド特有の動的なニーズに合わせて構築された包括的なソリューションを導入する必要があります。\n\n1. マルチクラウド環境は柔軟性と成長の余地を提供する一方、セキュリティ、ポリシーの施行、コンプライアンスの面で課題も生み出します。\n2. 一般的な問題としては、ポリシーの一貫性、アクティビティーに対する可視性、コンプライアンス リスク、アクセス制御の強度などが挙げられます。\n3. 従来のセキュリティ対策は機能しないことが多く、データ侵害、アプリの露出、ラテラル ムーブメントなどのリスクが高まります。\n4. ゼロトラスト アーキテクチャーは、マルチクラウド環境を保護するための最新の手法であり、厳格なアクセス ルールを施行し、トラフィックを保護しながら、脅威をブロックします。\n5. ゼロトラストは、ワークロードとインターネット間およびワークロード間両方の安全な接続をサポートします。主なツールには、TLS/SSLインスペクション、マルウェアのブロック、マイクロセグメンテーションなどがあります。\n6. Zero Trust Exchangeは、複雑さの軽減、コストの削減、脅威の阻止、ラテラル ムーブメントによる攻撃の防止により、クラウド セキュリティを簡素化します。"},{"question":"マルチクラウド セキュリティに対する一般的な脅威にはどのようなものがありますか？","answer":"一般的な脅威には、設定ミス、パッチ未適用の脆弱性、シャドーIT、不正アクセスなどがあります。これらの問題は攻撃対象領域の拡大を招き、サイバー犯罪者が悪用できる隙を生み出します。プロアクティブな監視、定期的な監査、高度なセキュリティ対策により、これらのリスクを効果的に軽減できます。"},{"question":"マルチクラウド セキュリティにおいてアイデンティティー管理はどのような役割を果たしますか？","answer":"アイデンティティー管理を導入することで、許可されたユーザーのみが機密性の高いクラウド リソースにアクセスできるようになります。最小特権の原則を適用し、多要素認証(MFA)などのツールを活用することで、ヒューマン エラー、内部脅威、資格情報ベースの攻撃によるリスクをマルチクラウド プラットフォーム全体にわたって軽減できます。"},{"question":"マルチクラウド環境はコンプライアンスにどのような影響を与えますか？","answer":"マルチクラウド環境では、地域やプロバイダーごとに異なる規制を順守する必要があるため、コンプライアンスが複雑化します。セキュリティ違反を防止し、規制要件への対応を維持するには、強力なデータ ガバナンス プラクティスと、コンプライアンス指標を追跡してポリシーを施行するツールを組み合わせることが有効です。"}]},{"title":"メールDLPとは：概要と仕組み","description":"メールDLPは、機密データの保護に焦点を当てた重要なサイバーセキュリティ対策であり、機密データが組織のメール環境から流出することを防止します。","url":"https://www.zscaler.com/jp/zpedia/email-data-loss-prevention-dlp","faqs":[{"question":"メールDLPの未来：AI、コラボレーション ツール、今後の進化","answer":"主に[AI](https://www.zscaler.com/jp/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity)と機械学習の進歩によって、メールDLPソリューションはよりスマートで適応性の高いものになりつつあります。これらのテクノロジーが成熟すると、コンテキスト分析を活用することで、内部の妨害行為やステルス性の高いデータの持ち出しを示唆する行動パターンなど、メールのメッセージに潜むわずかなリスクの痕跡を把握できるようになることが見込まれます。このような微妙な兆候を明らかにすることで、組織は[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)とAIを活用した高度なメールDLP機能を通じて、データ セキュリティ戦略を強化できます。その結果、メール コンテンツのフィルタリングに対するより繊細なアプローチが可能になり、望ましくないデータの露出が大幅に減少します。\n\nこうした改善と並行して、メールDLPツールの保護範囲は、メール アドレスやメール アカウントのみにとどまらず、コラボレーション プラットフォームやファイル共有環境などにも拡張されています。現代の職場ではやり取りが1つのチャネルに限定されていないため、サイバーセキュリティ ツールについてもあらゆるプラットフォームを保護する必要があります。こうした要素を考慮に入れながら、今後のメールDLPソリューションは、情報が共有される場所や方法を問わず機密データの安全を確保できるよういっそう進化を遂げるでしょう。"},{"question":"組織にメールDLPを導入する主なメリット","answer":"メールDLPソリューションの導入には、セキュリティとコンプライアンスの面で大きなメリットがあります。インテリジェントな制御を適用することで、組織は多岐にわたる脅威への対応力を大幅に強化できます。\n\n- **データ流出の防止：**コンテンツと振る舞いの検査を導入することで、不正なデータの持ち出しを防ぎ、メール通信を攻撃者から保護します。\n- **規制順守：**GDPR、HIPAA、PCI DSS、SOXに対応した組み込みの保護機能によって、地域および世界のデータ保護規制に対するコンプライアンス態勢を管理できます。\n- **知的財産の保護：**価格体系から研究開発の知見まで、組織の戦略的優位性に関連するあらゆる種類のメール データを保護することが重要です。\n- **運用の可視化：**不審なトレンドやリスクの高いパターンを追跡することで、メールの使用状況に関する新たなインサイトが得られ、[脆弱性](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)が潜む箇所を明確にできます。"},{"question":"メールDLPソリューションに求められる重要な機能","answer":"組織がメールDLPのツールやソリューションにおいて特徴的な機能を優先するのは、それが防御の最前線として機能するためです。このような機能を組み合わせることで、データのやり取りが安全かつ責任を持って行われます。\n\n- **リアルタイムの監視とアラート：**送信されるメールのメッセージや添付ファイルを継続的にスキャンし、許可されていないIPアドレスや異常に大きなサイズのデータ送信などといった疑わしい動作を特定します。\n- **データの分類とタグ付け：**機密性のレベルに基づいてデータを分類し、保護が不要な情報と保護対象のデータをシステムが区別できるようにします。\n- **AI/LLMを活用した分類：**比較的新たなアプローチでは高度な処理が可能になり、言語とコンテキストに基づいて機密性の高いコンテンツを検出できます。これは、従来の正規表現による分類では検出できなかったものです。  \n    **メール セキュリティ ツールとの統合：**APIを介してメール ゲートウェイやセキュア メール ゲートウェイ(SEG)、Microsoft 365、Google Workspaceとシームレスに接続することで、包括的なセキュリティ ネットワークを構築します。\n- **高度なレポート作成と分析：**監査とフォレンジック分析を行うためのダッシュボードと詳細なログを提供し、コンプライアンスをサポートします。これにより、セキュリティ部門はメール通信に含まれるさまざまな脅威やリスク レベルを評価できます。"},{"question":"メールDLPソリューションの中核的な機能","answer":"メールDLPソリューションの中核的な機能は、送受信されるメールの添付ファイルや件名といった内容を分析し、個人を特定できる情報(PII)や財務情報などの機密データが含まれていないかを検出することです。規制要件や組織固有のポリシーに基づいて事前定義されたルールや検出基準と照らし合わせて、メールのやり取りを評価します。メッセージによってアラームが発せられた場合、DLPソリューションはそのメールを隔離、完全にブロック、または暗号化して安全を確保します。この包括的なアプローチにより、偶発的なミスによるものか悪意によるものかを問わず、データ漏洩のリスクを軽減できます。"},{"question":"メールDLPソリューションによるデータ漏洩の検出と防止の仕組み","answer":"メールDLPソリューションは、さまざまな機能とテクノロジーを組み合わせて、漏洩や侵害から組織を保護します。通常は、メッセージをリアルタイムで調査し、不審なメールを傍受しながら、組織のポリシーやコンプライアンス要件に沿ったルールを施行します。"},{"question":"メールDLPがデータ保護とコンプライアンスにおいて重要な理由","answer":"- デジタル コミュニケーションの拡大に伴い、知的財産、事業戦略、顧客の個人情報といった機密データのメールによるやり取りが増加しています。\n- 堅牢なメールDLP戦略が欠如していれば、データ侵害やコンプライアンス違反につながります。\n- フィッシング攻撃は、悪意あるリンクや添付ファイルをクリックするなどのヒューマン エラーを狙って実行されます。\n- 内部脅威は、機密データの不適切な取り扱いや意図的な漏洩によって発生します。\n- GDPRやHIPAAなどの規制では、メール通信に対する厳格なデータ保護要件が定められています。\n- 法規制では、メールの保護におけるスパム フィルター、監査証跡、標準的なセキュリティ対策の重要性が強調されています。\n- メールDLPは、機密性の高いメール通信を保護し、コンプライアンスを維持するための標準的かつ安全な方法を提供します。"},{"question":"メールDLPソリューションの概要と仕組み","answer":"メール[DLP](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)ソリューションは、メール通信を精査し、個人情報、財務情報、知的財産といった機密データの不正な共有を阻止します。高度なメール コンテンツ フィルタリングを統合することで、機密データが発生するとフラグを立て、不審なメッセージがネットワークを離れる前にブロック、隔離、暗号化します。結果として、組織は偶発的な漏洩や悪意のあるメールによって重要なデータが意図せぬ受信者に公開されるリスクを軽減できます。\n\nメールDLPソリューションは、機密データの流出を制限するだけでなく、組織の[データ保護](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)においても重要な役割を果たします。他のメール セキュリティ ソリューションと連携してメールを監視することで、組織のセキュリティ態勢を強化し、進化する脅威に対応できる包括的なフレームワークを構築します。これらの取り組みを通じて、セキュリティ部門はメール アカウントの可視性を維持し、誰かのメール アドレスやその他の重要な情報が不正アクセスのリスクにさらされている場合に必要な措置を講じることができます。"},{"question":"メールDLPとは：概要と仕組み","answer":"メールDLP (情報漏洩防止)は、機密データの保護に焦点を当てた重要なサイバーセキュリティ対策であり、機密データが適切な許可なしに組織のメール環境から流出することを防止します。簡単に言えば、送信されるメールのメッセージを監視し、保護対象のデータが確立されたセキュリティ ポリシーに従って処理されるようにする機能を持ちます。これにより、顧客やパートナーとの信頼を維持しながら、データ侵害に関連するリスクを軽減できます。"}]},{"title":"モバイル脅威防御(MTD)とは | 概要、一般的な脅威、メリット","description":"モバイル脅威防御(MTD)は、悪意のあるアプリやフィッシングなどのさまざまな脅威からモバイル デバイスを保護します。その仕組みを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-mobile-threat-defense-mtd","faqs":[{"question":"モバイル保護におけるゼロトラスト セキュリティの役割は何ですか？","answer":"現代の脅威対策に関する議論においては、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) セキュリティの原則が注目を集めています。これは主に、境界ベースのアプローチが効力を失いつつあるためです。従来、ネットワークは暗黙の信頼を前提に構築されていましたが、モバイル ソリューションやクラウド ソリューションの登場により、その前提は大きく覆っています。本質的に信頼できるデバイスはないと考え、組織の資産にアクセスするにはすべての要求を認証する必要があります。これはMTDとまったく同じ考え方であり、厳格な検証を実施することで権限のない者のアクセスを防ぐことができます。"},{"question":"モバイル脅威防御は今後どうなりますか？","answer":"組織においても個人においてもコネクテッド サービスへの依存が高まるなか、モバイル脅威防御の分野は大きな進化を遂げようとしています。今後数年間で、組織は[人工知能(AI)](https://www.zscaler.com/jp/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity)を全面的に導入して異常のフィルタリング精度を向上させ、高度なリスク スコアリングを通じて緩和戦略を自動化できるようになることが予想されます。同時に、リモート ワークやハイブリッド ワークの流れが世界的に続くなかで、クラウドベースの柔軟なMTDサービスの重要性は高まっていきます。"},{"question":"組織でMTDを導入するためのベスト プラクティスにはどのようなものがありますか？","answer":"MTDの導入を決定する際は、統合を確実に成功させるための慎重な戦略が必要です。組織のソーシャル メディア チャネルやコミュニケーション プラットフォームのセキュリティを確保するうえでは、テクノロジーの導入だけでなく、人的要素や社内文化のレディネスも重要な役割を果たします。\n\n- **包括的な**[**リスク評価：**](https://www.zscaler.com/jp/zpedia/what-is-risk-management)初期監査と定期監査を実施することで、リスクの高い領域を特定し、それに応じてMTDを調整します。\n- **従業員教育：**不審なリンクや異常な電話を見分ける方法についての認識を高め、警戒心を強化することが重要です。\n- **シームレスな統合：**オンプレミス ネットワークとクラウド環境をMTDソリューションと連携させ、死角の発生を防ぎます。\n- **定期的なポリシーの更新：**アプリのインストールに関する内部ルールを積極的に改善し、新たな脆弱性が持ち込まれるリスクを軽減します。\n- [**ゼロトラスト アーキテクチャー**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)**の導入：**「決して信頼せず、常に検証する」という原則を実装し、いかなるユーザーやデバイスにもデフォルトで完全な信頼が与えられないようにします。"},{"question":"MTDとモバイル デバイス管理(MDM)の違いは何ですか？","answer":"MTDとMDMはどちらも包括的なモバイル セキュリティ戦略の重要な要素ですが、組織全体の保護においては異なる側面を目的としています。MDMがデバイスの制御とさまざまな使用ポリシーの施行に重点を置いているのに対し、MTDは脅威の検出と阻止に重点を置いています。\n\n- **MTD** - 主な目的は、モバイルの脅威の検出と軽減\n- **MDM** - 主な目的は、組織のデバイス、構成、使用ポリシーの制御"},{"question":"MTDを導入する主なメリットは何ですか？","answer":"堅牢なモバイル脅威防御は、組織に安心感を与えるだけではありません。運用効率の向上やセキュリティ態勢の強化にもつながり、個人情報を狙った既知の攻撃や新たな攻撃のいずれをもプロアクティブに阻止できるようになります。\n\n- **リアルタイムの脅威検出：**フィッシング攻撃や悪意のあるアプリ、侵害されたネットワークをスピーディーに認識することで、迅速に対応して影響を軽減します。\n- [**データ保護**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)**と**[**コンプライアンス：**](https://www.zscaler.com/jp/privacy-compliance/overview)プロアクティブな監視により、不正なデータ転送を抑制し、機密データに関連する規制違反のリスクを軽減します。\n- **ITの負担軽減：**自動化されたインテリジェンス機能により、セキュリティ部門は不正な動作を絶えず手動で調べることなく、より差し迫ったタスクに集中できるようになります。\n- **進化する脅威への対応能力：**インテリジェンスの包括的な更新により、新たなサイバー脅威や急速に変化するサイバー脅威を継続的に防ぐことができます。"},{"question":"モバイル セキュリティ上の一般的な脅威にはどのようなものがありますか？","answer":"モバイル テクノロジーによって、私たちの働き方やコミュニケーションのあり方は大きく変わりました。しかし、そこには多くの脅威が潜んでいます。組織は常に警戒を怠らず、不注意による個人データの漏洩を防ぐとともに、強力なモバイル セキュリティ プロトコルを維持する必要があります。\n\n- **スミッシング攻撃：**SMSを使用したテキストベースのフィッシング攻撃です。偽のWebサイトやテキスト メッセージを通じてユーザーをだまし、個人情報を開示するよう誘導します。\n- **不正アプリケーション：**正規のものを装ったアプリに[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)を埋め込んだものです。ペイロードを隠して機密データにアクセスし、スパイ活動や脅迫を行います。\n- **悪意のあるネットワーク：**無防備なユーザーが侵害されたホットスポットを通じて接続すると、資格情報が公開されるリスクが生まれます。攻撃者は、この資格情報を利用して組織のネットワークに侵入できる可能性があります。\n- **悪用可能な脆弱性：**ハードウェアレベルの保護が備わっていないAndroidデバイスやiOSシステムでは、攻撃者がソフトウェアのセキュリティ ホールや[ゼロデイ脆弱性](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)を悪用できる可能性があります。"},{"question":"MTDの主なテクノロジーとメカニズムはどのようなものですか？","answer":"使用されるテクノロジーとメカニズムを以下に紹介します。\n\n- **アプリの振る舞い分析：**アプリ ストアからダウンロードされたものかサイドロードされたソースかを問わず、インストールされているアプリを監視して不審なパターンを検出することで、悪意のあるアプリをブロックし、被害を未然に防ぎます。\n- [**ネットワーク セキュリティ：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)接続(パブリックWi-Fiなど)を常に評価することでセキュリティ境界を確保し、不正アクセスの試みをリアルタイムで防止します。\n- **デバイスの完全性の確認：**デバイスの構成、OSのバージョン、セキュリティ パッチが組織の基準を満たしているかどうかを確認し、脆弱性が生まれるリスクを低減します。\n- [**脅威インテリジェンス**](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence) **フィード：**継続的な更新と情報に基づいた分析によって、最新のエクスプロイトを常に把握し、プロアクティブかつ適応性に優れた防御を実現します。"},{"question":"MTDの仕組みはどのようなものですか？","answer":"MTDは、アプリケーションの振る舞いやネットワーク トラフィックなどのモバイル環境全体を分析し、悪意のあるアクティビティーを示す可能性のある異常を特定します。さまざまな特長と機能が連携することで、統合された保護レイヤーが構築されます。"},{"question":"現代のサイバーセキュリティ環境において、MTDはどのような重要性を持ちますか？","answer":"スマートフォンは瞬く間に人々の生活に浸透し、その中には銀行情報から個人情報まであらゆるものが保存されています。しかし、このような利便性には代償が伴います。モバイル デバイスを狙った脅威は巧妙化し、その影響範囲は拡大し続けています。このような状況において、定期的に更新されるオペレーティング システムとリアルタイムで適応可能なセキュリティ対策のギャップを埋めるのが、モバイル脅威防御を担うサイバーセキュリティ ソリューションです。アプリ、ユーザー、クラウドの間では大量のデータが移動するため、[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)を防ぐには、効果的なモバイル セキュリティ戦略が欠かせません。"},{"question":"モバイル脅威防御(MTD)とは","answer":"モバイル脅威防御(MTD)は、悪意のあるアプリやフィッシングの試み、不正なネットワークなどのさまざまな脅威からモバイル デバイスを保護するためのサイバーセキュリティ フレームワークです。デバイスの振る舞いやネットワーク接続を継続的に分析することでモバイルを保護します。"},{"question":"MTDとエンタープライズ モビリティー管理(EMM)の違いは何ですか？","answer":"MTDはモバイル デバイスに対する脅威の検出と防止に重点を置く一方、EMMはデバイス ポリシー、構成、セキュリティを管理します。MTDとEMMを組み合わせることで、組織向けの堅牢なモバイル管理とセキュリティ エコシステムを実現できます。"},{"question":"すでにウイルス対策を利用している場合でも、モバイル脅威防御は必要ですか？","answer":"はい。MTDは、悪意のあるアプリ、ネットワーク攻撃、フィッシングなど、モバイル固有の最新の脅威に対する高度な保護を提供します。これは、従来のウイルス対策ソリューションにはない機能です。MTDは、モバイル環境に特有の脆弱性に対処できるように設計されています。"},{"question":"モバイル防御と境界防御の違いは何ですか？","answer":"モバイル防御はマルウェアやフィッシングなどの脅威からデバイスを保護する一方、境界防御では特定の場所やネットワークを保護します。両者はセキュリティの異なる側面に対応していますが、互いに補完し合うことで包括的な保護を実現します。"}]},{"title":"モンテ カルロ シミュレーションとは | 重要な理由と概要","description":"モンテ カルロ シミュレーションの基本、メリット、課題を紹介します。さまざまな業界のリスク分析、予測モデリング、意思決定に役立つ理由とあわせてご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-the-monte-carlo-simulation","faqs":[{"question":"モンテ カルロ シミュレーションを導入するためのベスト プラクティス","answer":"モンテ カルロ シミュレーションを効果的に導入するには、正確なデータと慎重に調整されたモデルが必要です。リスク管理が最優先されるサイバーセキュリティにおいて、潜在的なサイバー脅威を予測、軽減するには、シミュレーションに使用するデータの完全性と信頼性を確保することが重要です。\n\n- **データの精度と準備**\n- **モデルの検証と確認**\n- **シミュレーションのパフォーマンスの最適化**\n- **モンテ カルロ シミュレーションとリスク定量化**"},{"question":"モンテ カルロ シミュレーションのメリットと課題","answer":"他の手法と同様にモンテ カルロ シミュレーションにもメリットと課題があります。具体的には、以下のとおりです。\n\n**メリット：**\n\n- **柔軟性：**モンテ カルロ シミュレーションでは、潜在的な侵害からゼロトラストの導入効果まで、幅広いシナリオをモデル化できます。\n- **拡張性：**リスクを評価する組織の規模の大小を問わず、モンテ カルロ シミュレーションは効果的に拡張できます。\n- **複雑なモデルを処理する能力：**モンテ カルロ シミュレーションでは、数千回あるいは数百万回もの反復処理を実行することで複雑さに対処し、潜在的な脆弱性や特定のサイバー脅威が顕在化する可能性を特定できます。\n\n**課題：**\n\n- **計算負荷：**特に大規模なサイバーセキュリティ モデルにおいてモンテ カルロ シミュレーションを行うには、莫大な計算能力が必要です。\n- **入力データの精度に対する感度：**モンテ カルロ シミュレーションの精度は、入力データの品質に直接左右されます。\n- **モデルの誤用の可能性：**モンテ カルロ シミュレーションは強力ですが、完璧ではありません。意思決定者が基礎となる仮定を理解できていない場合や、モデルの限界に注意を払っていない場合、シミュレーションの誤用や過度な依存に陥る可能性があります。"},{"question":"モンテ カルロ シミュレーションの技術的な構成要素と重要な概念","answer":"- **確率分布：**モンテ カルロ シミュレーションでは、不確実性をモデル化するためにさまざまな確率分布を用います。一般的な分布には正規分布があります。これは、イベントが平均値を中心として左右対称に集まると予想される場合に用いられ、リスクや予測される結果のモデル化に役立ちます。\n- **ランダム サンプリング：**モンテ カルロ シミュレーションは、選択した確率分布から繰り返しサンプリングを行うことで結果を生成します。このサンプリングは疑似乱数を用いて行われます。疑似乱数とは、ランダムに見えるものの、実際には確定的なアルゴリズムによって生成される値のことです。\n- **分散減少法：**モンテ カルロ シミュレーションでは、サンプル数を増やすことなく効率と精度を向上させるために分散減少法を用います。対称変量法や制御変量法などの手法により、シミュレーション結果のノイズを低減し、より少ない計算リソースで信頼性の高いインサイトを得ることができます。"},{"question":"モンテ カルロ シミュレーションの応用 ","answer":"その柔軟性により、金融、エンジニアリング、医療、そしてサイバーセキュリティなど、さまざまな分野に応用できます。\n\n- **金融：**株価の変動、ポートフォリオのリスク、市場のボラティリティーの影響をモデル化するためにMCSがよく使用されています。\n- **エンジニアリング：**航空機部品や構造設計などの複雑なシステムに対するストレス テストのシミュレーションを行い、さまざまな条件下で安全基準を満たしていることを確認します。\n- **医療：**患者の転帰の予測および治療計画の最適化にモンテ カルロ シミュレーションが利用されています。\n- **サプライ チェーン管理：**企業はMCSで需要の変動やリード タイムなどの変数をモデル化することで物流を最適化しています。"},{"question":"モンテ カルロ シミュレーションのプロセス","answer":"MCSが[サイバー リスクの管理](https://www.zscaler.com/jp/zpedia/what-is-risk-management)と対策に貢献する仕組みについて理解を深めるために、そのプロセスを段階ごとに分けて見ていきましょう。\n\n- **変数の定義：**分析対象のシステムに影響を与える重要な変数を特定します。\n- **確率分布の設定：**各変数に対して、考えられる値の範囲と発生確率を反映した確率分布を割り当てます。\n- **シミュレーションの実行：**MCSアルゴリズムは、ランダム サンプリングを使用して、定義された確率分布から異なる値の組み合わせを繰り返し処理することで、考えられ得る数千通り(場合によっては数百万通り)の結果を生成します。\n- **出力の分析：**シミュレーションを行った後に、一連の結果の分布が得られます。"},{"question":"モンテ カルロ シミュレーションの基本","answer":"モンテ カルロ シミュレーション(MCS)の核となるのは反復的なプロセスであり、ランダム サンプリングを用いて複雑なシステムをモデル化します。複数回のシミュレーションを行うことで、特に不確実性や不完全なデータを扱う場合に、分析から予測しにくい結果を推定できます。[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)においては、一点の検証への依存を最小限に抑え、代わりにすべてのシステムにわたる継続的な検証を重視する[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) モデルでのリスクを評価するうえで特に有用です。"},{"question":"モンテ カルロ シミュレーションとは","answer":"モンテ カルロ シミュレーションは、不確実性の要因として複数のランダムな変数を用いて、さまざまな結果から特定の結果が起こる確率を判断するための有名な手法です。このシミュレーションにより、組織はリスクに関するあらゆるパラメーターを定量化できます。サイバーセキュリティでは、さまざまな脅威シナリオのシミュレーションを行い、潜在的な侵害の可能性と影響を判断するために活用されます。"},{"question":"モンテ カルロ シミュレーションは機械学習に活用できますか？","answer":"はい、モンテ カルロ シミュレーションは、不確実性の推定、確率的モデリング、最適化のために機械学習で活用されています。さまざまなシナリオでモデルのパフォーマンスを評価し、ベイジアン ネットワークや強化学習などのアルゴリズムでの意思決定を改善できます。"},{"question":"モンテ カルロ シミュレーションのメリットが最も大きいのはどの業界ですか？","answer":"モンテ カルロ シミュレーションから特に大きなメリットを得られるのは、金融、医療、エンジニアリング、エネルギー、製造、プロジェクト管理など、不確実性の下でのリスク分析と意思決定を求められる業界です。これらの業界は、シミュレーションによって複雑なシステムのモデル化、結果の予測、リソースの最適化、リスクの効果的な軽減を行うことができます。"}]},{"title":"ユニバーサルZTNAとは | Zpedia","description":"UZTNAは今日の最新の脅威からユーザーとワークロードを保護します。その仕組みを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-universal-ztna","faqs":[{"question":"ユニバーサルZTNAの主なユース ケースはどのようなものですか？","answer":"ユニバーサルZTNAは、クラウド セキュリティの多くのユース ケースに対応します。次のようなケースでは、最初にユニバーサルZTNAを使用するのが一般的です。\n\n- VPNに替わるソリューションとして\n- マルチクラウド アクセスを保護するため\n- サードパーティー リスクを低減するため\n- M&amp;Aに伴う統合を加速するため"},{"question":"ユニバーサルZTNAの仕組みはどのようなものですか？","answer":"ユニバーサルZTNAでは、ネットワーク上のあらゆるものが敵対的である、または侵害されているとみなすことが原則となります。アプリケーションへのアクセスはユーザーのアイデンティティー、デバイス ポスチャー、ビジネス コンテキストが検証され、ポリシー チェックが施行されて初めて許可されます。このモデルでは、すべてのトラフィックをログに記録して検査する必要があるため、従来のセキュリティ制御では実現できないレベルの可視性が求められます。\n\nユニバーサルZTNAを用いることで、組織の攻撃対象領域を最小化し、脅威のラテラル ムーブメントを防止して侵害のリスクを低減できます。ユーザーをネットワークではなくアプリケーションに直接接続し、接続が許可またはブロックされる前に追加の制御を適用できるようにする、プロキシベースのアーキテクチャーでの実装が最適です。"},{"question":"ユニバーサルZTNAにはどのようなメリットがあるのですか？","answer":"ユニバーサルZTNAは、組織の柔軟性を高めるだけでなく、以下のことを実現して、全体的なセキュリティ態勢を大幅に改善します。\n\n- **インフラストラクチャーの不可視化：**UZTNAでは、ユーザーが企業ネットワークに接続することなくアプリケーションにアクセスできます。\n- **制御と可視性の強化：**UZTNAでは、きめ細かな制御を行える一元化的な管理ポータルを通じて、IT部門がソリューションを容易に管理できます。\n- **アプリのセグメンテーションの簡素化：**ZTNAはネットワークと関係なく機能するため、複雑なネットワーク セグメンテーションを実行することなく、個別のアプリケーションのレベルでアクセスのセグメンテーションを実行できます。"},{"question":"ユニバーサルZTNAがハイブリッド ワークとリモート ワークに適応できるのはなぜですか？","answer":"ユニバーサル ゼロトラスト ネットワーク アクセス(ZTNA)は、接続元の場所を問わずアプリケーションやリソースへの安全かつシームレスなアクセスを提供するため、ハイブリッド ワークやリモート ワークに適したソリューションと言えます。柔軟性と強力なセキュリティを融合させることで、現代の動的な業務環境に合わせた調整が可能であり、優れた適応性を発揮します。ユニバーサルZTNAは、現代の業務環境に必要な柔軟性を確保しながら、安全で効率的かつスケーラブルなアクセスを提供することで、ハイブリッド ワークとリモート ワークに適応します。"},{"question":"ユニバーサルZTNAソリューションには主にどのような機能がありますか？","answer":"ユニバーサル ゼロトラスト ネットワーク アクセス(ZTNA)ソリューションは、従来の境界ベースのセキュリティ モデルに依存せず、アプリケーションやリソースへの安全な適応型アクセスを提供します。その主な目標は、ゼロトラストの原則に基づいて、きめ細かなコンテキスト認識型のアクセスを施行することです。主な機能は以下のとおりです。\n\n- **ゼロトラストの原則**\n- **適応型アクセス制御**\n- **アプリケーションレベルのアクセス**\n- **クラウドネイティブのアーキテクチャ**\n- **セキュア リモート アクセス**\n- **脅威検出との統合**"},{"question":"ユニバーサルZTNAには主にどのようなユース ケースがありますか？","answer":"ユニバーサルZTNAは、クラウド セキュリティの多くのユース ケースに対応します。次のようなケースでは、最初にユニバーサルZTNAを使用するのが一般的です。\n\n- VPNに替わるソリューションとして\n- マルチクラウド アクセスを保護するため\n- サードパーティー リスクを低減するため\n- M&amp;Aに伴う統合を加速するため"},{"question":"ユニバーサルZTNAの仕組みはどのようなものですか？","answer":"ユニバーサルZTNAでは、ネットワーク上のあらゆるものが敵対的である、または侵害されているとみなすことが原則となります。アプリケーションへのアクセスはユーザーのアイデンティティー、デバイス ポスチャー、ビジネス コンテキストが検証され、ポリシー チェックが施行されて初めて許可されます。このモデルでは、すべてのトラフィックをログに記録して検査する必要があるため、従来のセキュリティ制御では実現できないレベルの可視性が求められます。\n\nユニバーサルZTNAを用いることで、組織の攻撃対象領域を最小化し、脅威のラテラル ムーブメントを防止して侵害のリスクを低減できます。ユーザーをネットワークではなくアプリケーションに直接接続し、接続が許可またはブロックされる前に追加の制御を適用できるようにする、プロキシベースのアーキテクチャーでの実装が最適です。"},{"question":"ユニバーサルZTNAにはどのようなメリットがありますか？","answer":"ユニバーサルZTNAは、組織の柔軟性を高めるだけでなく、以下のことを実現して、全体的なセキュリティ態勢を大幅に改善します。\n\n- **インフラストラクチャーの不可視化：UZTNAでは、ユーザーが企業ネットワークに接続することなくアプリケーションにアクセスできます。\n- **制御と可視性の強化：UZTNAでは、きめ細かな制御を行える一元化的な管理ポータルを通じて、IT部門がソリューションを容易に管理できます。\n- **アプリのセグメンテーションの簡素化：**ZTNAはネットワークと関係なく機能するため、複雑なネットワーク セグメンテーションを実行することなく、個別のアプリケーションのレベルでアクセスのセグメンテーションを実行できます。"}]},{"title":"ラテラル ムーブメントとは | 防止と検出 - Zscaler","description":"ラテラル ムーブメントとは、サイバー犯罪者があるエンドポイントの侵害後に、ネットワーク上の他のデバイス、アプリ、資産にアクセスする手法を指します。詳細はこちら","url":"https://www.zscaler.com/jp/zpedia/what-is-lateral-movement","faqs":[{"question":"ゼロトラストによるラテラル ムーブメントの防止と制御","answer":"サイバー攻撃において最も古くから利用されてきた手法の1つに、信頼を悪用したものがあります。ここで言う「信頼」には、認証によるものだけでなく、人間心理によるものも含みます。これは、環境内での水平移動を可能にするための最も効果的な方法の1つとして、今でも使用されています。攻撃者に水平移動のチャンスを与えないようにするには、システムから信頼そのものを排除しなければなりません。\n\nゼロトラスト アーキテクチャーでは、ユーザーの役割や場所、デバイス、アクセスしようとしているデータなどのコンテキストに基づいてアクセス ポリシーを適用し、不適切なアクセスや環境内でのラテラル ムーブメントをブロックします。\n\nゼロトラストを実現するには、いくつかの機能が求められます。具体的には、環境内のユーザーおよびトラフィック(暗号化されたものも含む)に対する可視性と制御、環境内の異なる領域間におけるトラフィックのモニタリングおよび検証、パスワード以上の安全性を担保する多要素認証(MFA)などが必要です。\n\n重要なのは、ゼロトラスト アーキテクチャーでは、ネットワークにおけるリソースの場所がセキュリティ態勢の最も重要な要因ではないということです。厳格な[ネットワーク セグメンテーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)を行うのではなく、あらゆる場所のデータ、ワークフロー、サービスなどを、ソフトウェア定義のマイクロセグメンテーションによって保護します。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)"},{"question":"ラテラル ムーブメントを検出するための対策","answer":"- **ログイン アクティビティーを監視する。**認証トラフィックを詳細に監視することで、直接的な侵害や資格情報の窃取を検出し、損害の発生を未然に防げる可能性があります。\n- **行動分析を実施する。**機械学習を利用した分析により、通常のユーザー行動を基にしたベースラインを設定し、そこから外れたサイバー攻撃のサインとなり得るような行動にフラグを立てることができます。\n- **デセプション テクノロジーを使用する。**ネットワーク上にリアルなデコイ アセットを展開することで、サイバー犯罪者に対するルアーとして機能します。攻撃者は本物と偽物を区別できません。デコイと接触すると、直ちにサイレント アラームが発せられます。\n- **脅威ハンティング ツールを利用する。**ネットワーク内の従来知られていなかった脅威や持続的な脅威を、プロアクティブなアプローチで特定します。エキスパートによる脅威ハンティング(多くの組織はマネージド サービスとして利用)は、高度なステルス攻撃に対する強力な防御策となります。\n\n\n[さらに詳しく](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)。"},{"question":"ラテラル ムーブメントを防ぐための対策","answer":"まず、ラテラル ムーブメントの発生を未然に防ぐ必要があります。具体的には、以下のような対策を講じます。\n\n- **最新の効果的なエンドポイント セキュリティを利用する。**ハイブリッドワークが普及した今、従業員のセキュリティと生産性を維持するには、さまざまなデバイスにわたってエンドツーエンドの[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) アクセス制御、脅威の検出、対応を可能にするエンドポイントおよびモビリティー ソリューションが必要です。\n- **価値の高い標的を保護する。**攻撃者は、管理者権限を持つアカウントを侵害すれば、最も価値があり機密性の高いデータにアクセスできてしまいます。こうしたアカウントを最高レベルのセキュリティで保護し、最高レベルの権限を必要とするタスク以外では使用できないようにすることが必要です。\n- **マイクロセグメンテーションを実装する。**[マイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)は「セキュア ゾーン」を構築し、これによってワークロードを分離して、個別に保護できるようにするものです。細分化されたセグメントをさまざまなトラフィックのニーズに合わせて調整でき、ワークロード間のネットワーク フローやアプリケーション フローを、明示的に許可されているものに限定する制御を行えます。\n- **セキュリティファーストのゼロトラスト アプローチを維持する。**セキュリティに対する責任は、IT部門や小規模なセキュリティ チームだけでなく、組織の全員が負うべきものです。すべてのスタッフが共通のセキュリティ プロトコルを理解して遵守したうえで[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)のアプローチを採用することが、サイバー攻撃のリスクを抑える何よりの対策になります。\n\n\n[さらに詳しく](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)。"},{"question":"サイバー攻撃におけるラテラル ムーブメントの手法の例","answer":"- **Pass the Hash (PtH)：**プレーンテキストのパスワードではなく、窃取したパスワード ハッシュ(パスワードの文字列を暗号化して認証ツールに保存したもの)を入力してアクセス権を取得します。\n- **Pass the Ticket (PtT)：**既定のWindows認証プロトコルであるKerberosから窃取したチケットを使用して認証を行います。ユーザーのパスワードを入手する必要はありません。\n- **リモート サービスのエクスプロイト：**侵入したシステムに接続されたリモート サービスの脆弱性や権限の設定ミスを利用して、ネットワークの他の領域にアクセスします。\n- **内部スピア フィッシング：**正当なユーザーのアカウントにアクセスできるようになっている場合、攻撃者はスピア フィッシングによって資格情報やアクセス コードなどの窃取を試みることができます。ターゲットは信頼できる相手とやり取りをしていると思っているため、不正行為を疑う可能性は低くなります。\n- **SSHハイジャック：**macOSおよびLinuxの一般的なリモート アクセス プロトコルであるSecure Shell (SSH)を介して確立された接続を乗っ取り、認証を回避したうえで、暗号化されたSSHトンネルを通じて別のシステムにアクセスします。\n- **Windows管理共有：**ほとんどのWindowsシステムでは、デフォルトで管理共有が有効になっています。脅威アクターが管理者権限を取得した場合、管理共有を通じて他のホストに対する管理およびアクセスの権限を悪用し、ラテラル ムーブメントをすばやく行えます。\n\n[さらに詳しく](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)。"},{"question":"ラテラル ムーブメントを利用する攻撃の種類","answer":"ランサムウェアなどのマルウェアを利用した攻撃やフィッシングなど、ほとんどの攻撃でラテラル ムーブメントの手法が利用される、または利用される場合があると言えます。攻撃者は、ネットワーク内に足場を確立すると、そこを拠点として攻撃を拡大していくことができます。ハイジャックやスピア フィッシングなどの手法を用いることで、正当なユーザーを装ってネットワーク上を移動することが可能です。この際、従来のサイバー セキュリティ対策で存在が検知されることはありません。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)"},{"question":"ラテラル ムーブメントのプロセス","answer":"ラテラル ムーブメントによる攻撃には、大きく分けて3つの段階があります。\n\n1. **偵察：**脅威アクターがネットワークを探索します。命名規則やネットワーク階層を理解し、開放されているファイアウォール ポートやその他の弱点を特定することで、ネットワークのさらに深いところに侵入するためのプランを立てることができます。\n2. **侵入：**ログイン資格情報を使用し、クレデンシャル ダンピングや権限昇格の手法を利用してシステムのさまざまな部分にアクセスします。最初に使用される資格情報は、多くの場合、フィッシング攻撃などのソーシャル エンジニアリングを通じて窃取されます。\n3. **アクセス：**目的のシステムまたはデータを発見し次第、本格的に攻撃を開始します。マルウェアのペイロードを配信する、データを窃取または破壊するなど、攻撃はさまざまな形で行われます。\n\n[さらに詳しく](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)。"},{"question":"ラテラル ムーブメントの原理","answer":"侵害したエンドポイントが適切なアクセス制御を施されていないネットワークに接続されている場合、脅威アクターによるネットワーク内でのラテラル ムーブメントが可能になってしまいます。脅威アクターは、資格情報の悪用、サーバーやアプリケーションの脆弱性のエクスプロイト、マルウェアによるバックドアの設置など、さまざまな方法でラテラル ムーブメントを行います。正当なユーザーによるアクティビティーを装っているため、従来のネットワーク セキュリティ対策の多くは、悪意のあるアクティビティーを検出できません。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)"},{"question":"ラテラル ムーブメントとは ","answer":"ラテラル ムーブメントとは、サイバー犯罪者があるエンドポイントの侵害後に、ネットワーク上の他のデバイス、アプリ、資産にアクセスする手法を指します。脅威アクターは盗まれたログイン資格情報を使用したり、その他の権限昇格の手法を用いたりしてネットワーク内を移動し、機密データに近づきます。攻撃者は、自身のアクティビティーを許可されたネットワーク トラフィックであるかのように偽装して検出を回避することで、長期にわたって潜伏して攻撃を実行することが可能です。[詳細はこちら](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)"}]},{"title":"リスク管理とは | 重要性、リスクの種類など","description":"サイバー環境において組織を危険にさらす可能性のある潜在的な脅威を特定、評価、軽減するリスク管理の仕組みを解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-risk-management","faqs":[{"question":"リスク管理のベスト プラクティスとは何ですか？","answer":"ベスト プラクティスに沿ってリスク管理を実装する前に、リスク管理はソリューションではなくプロセスである点を理解することが重要です。リスク管理部門が優先すべき4つの主な戦略を以下に紹介します。\n\n- **セキュリティ プロトコルを定期的に評価し、更新する。**セキュリティ対策を継続的に見直して強化し、進化する脅威の一歩先を行くことで、古い技術やプロセスによって防御にギャップが生じないようにします。\n- **多要素認証(MFA)を実装する。**複数の形式の検証を要求することでアクセス制御を強化し、機密性の高いシステムやデータへの不正アクセスのリスクを軽減します。\n- **従業員のトレーニングを頻繁に実施する。**ヒューマン エラーは依然として最も重大なサイバーセキュリティ リスクの1つであるため、従業員にトレーニングを実施して、フィッシングやソーシャル エンジニアリングなどの一般的な攻撃ベクトルを理解させます。\n- **包括的なリスク管理を採用する。**包括的なアプローチを活用して、組織全体のリスクを特定、測定、優先順位付けすれば、情報に基づいた意思決定、高度な脅威対策、そして脆弱性管理を確実に行うことができます。"},{"question":"脆弱性管理とリスク管理の両方が必要なのはなぜですか？","answer":"堅牢なサイバーセキュリティ態勢を確保するためには、脆弱性管理とリスク管理の両方が必要です。これら2つの管理を統合することで、サイバーセキュリティに対してより包括的なアプローチを取ることができ、差し迫った技術的問題と長期的なリスクの両方に確実に対処できるようになります。"},{"question":"脆弱性管理とリスク管理の違いは何ですか？ ","answer":"[脆弱性管理](https://www.zscaler.com/jp/products-and-solutions/vulnerability-management)(VM)とリスク管理は同じ意味で使用される場合がありますが、その対応範囲と目的は異なります。どちらも包括的なサイバーセキュリティ戦略に不可欠であるため、その違いと関連性を理解することはレジリエンスに優れた防御フレームワークを作成するうえで非常に重要です。"},{"question":"エンタープライズ リスク管理(ERM)とは何ですか？","answer":"従来のリスク管理では通常、特定の脅威やプロジェクトに焦点が当てられるのに対し、エンタープライズ リスク管理(ERM)では、組織全体のリスクが総合的に特定、評価、管理されます。ERMを活用することで不確実性を体系的に管理できるため、ビジネス目標に合致したリスク管理を策定できます。"},{"question":"リスク管理プロセスとはどのようなものですか？","answer":"リスク管理の手順を以下に紹介します。\n\n- **特定：**システム、ネットワーク、プロセスを評価することで、潜在的なサイバーセキュリティ リスクを把握します。脆弱性、[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)、および潜在的な攻撃ベクトルを特定します。\n- **評価：**特定されたリスクを分析し、その可能性と潜在的な影響を判断します。重大度、ビジネスの重要度、露出などの要因に基づいて優先順位を付けます。\n- **制御：**リスクを軽減または排除するための戦略を策定し、実施します。これには、厳格な[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)と[データ保護](https://www.zscaler.com/jp/products-and-solutions/data-security)対策への投資、包括的なリスク定量化フレームワークの実装などが含まれます。\n- **監視：**実装された制御の有効性を継続的に追跡します。リスク管理戦略を定期的に更新し、進化する脅威や新たな脆弱性に適応させます。"},{"question":"リスク管理に関連するリスクにはどのようなものがありますか？ ","answer":"サイバーセキュリティの観点から見ると、多くの組織がセキュリティ態勢全体に影響を与える可能性のある5つの主要なリスクに直面しています。\n\n- **戦略リスク**\n- **運用リスク**\n- **財務リスク**\n- **コンプライアンス リスク**\n- **評判リスク**"},{"question":"リスク管理の重要性はどのようなものですか？","answer":"脅威はかつてないほど複雑化しており、ビジネスのほとんどがデジタルで行われている現代において、データはこれまで以上に脆弱になっています。こうした状況下で組織に求められるのが、サイバー リスク管理プロセスです。リスクを監視するだけでなく軽減し、[事業継続計画](https://www.zscaler.com/jp/learn/business-continuity)とあわせ、サイバー攻撃などの不測の事態においても実用的なインサイトを提供するための堅牢な計画を策定することが重要です。"},{"question":"リスク管理の概要(英語)","answer":"リスク管理は、組織の機密データやシステム、業務を危険にさらす可能性のある潜在的な脅威を特定、評価、軽減する戦略的なプロセスです。リスク管理のなかでも特にサイバー リスク管理は、セキュリティ制御を実装し、脆弱性を減らして事業継続性を確保することで、潜在的な損害を最小限に抑えることを目的としています。"},{"question":"サイバー リスクの監視と管理に役立つツールにはどのようなものがありますか？","answer":"Zscalerには、サイバー リスクの監視および管理に役立つ、堅牢なツール スイートがあります。\n\n- [**Risk360**](https://www.zscaler.com/jp/products-and-solutions/zscaler-risk-360)は、リスクを定量化し、セキュリティに関する意思決定を強化するための実用的なインサイトを提供します。\n- [**Unified Vulnerability Management**](https://www.zscaler.com/jp/products-and-solutions/vulnerability-management)は、セキュリティ ギャップを特定し、システムとネットワーク全体の脆弱性を軽減します。\n- [**Zscaler Deception**](https://www.zscaler.com/jp/products-and-solutions/deception-technology)は、デコイを使用して攻撃者を誘導し、被害が発生する前に阻止します。\n- [**アイデンティティー脅威の検知と対応(ITDR)**](https://www.zscaler.com/jp/products-and-solutions/zscaler-itdr)は、設定ミスや危険な権限を監視することで、アイデンティティーベースの脅威から保護します。\n- [**Breach Predictor**](https://www.zscaler.com/jp/products-and-solutions/breach-predictor)は、AIを活用して、潜在的な攻撃の予測、セキュリティ データの分析、予防的な防御策の推奨を行います。"},{"question":"リスク管理を最も活用しているのはどのような業界ですか？","answer":"リスク管理はすべての業界において重要な対策ですが、最も頻繁に活用している業界は以下のとおりです。\n\n- [**金融と銀行**](https://www.zscaler.com/jp/industries/financial-services)\n- [**医療**](https://www.zscaler.com/jp/industries/healthcare)\n- **製造業**\n- **テクノロジーとサイバーセキュリティ**\n- **小売業とeコマース**\n- **輸送/物流**\n- [**政府と防衛**](https://www.zscaler.com/jp/industries/public-sector/federal)"},{"question":"リスク管理の主な原則は何ですか？","answer":"サイバー リスクを管理するための主な原則は以下のとおりです。\n\n- **識別**\n- **評価**\n- **コントロール**\n- **監視**"},{"question":"なぜリスク管理は継続的なプロセスであるべきなのですか？","answer":"すべてのリスクは、内外の要因や条件の変化の影響を受けて、時間とともに変化していきます。変化するコンプライアンス規制や脅威環境、セキュリティ概念に合わせて、リスク管理プロセスを継続的に評価し、脅威や変化を適切なタイミングで特定および軽減し、それらに対応する必要があります。そうすることで、状況に適応し、損失を最小限に抑え、機会を活用できます。"},{"question":"サードパーティー リスク管理とは何ですか？","answer":"サードパーティー リスク管理(TPRM)とは、組織の運営、データ セキュリティ、評判に影響を与える可能性のある、外部ベンダーやサービス プロバイダーに関連するリスクを特定、評価、制御するプロセスです。TPRMにより、組織のパートナーが規制基準を順守していること、そして潜在的な脅威から防御するための措置を講じていることを保証できます。"}]},{"title":"リモート従業員のデジタル エクスペリエンスを強化する方法 | Zscaler","description":"リモート コラボレーションを最適化し、従業員のエンゲージメントを向上させ、デジタル ワークフローを合理化して生産性を向上させるための戦略とツールをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/how-to-enhance-digital-experiences-for-remote-teams","faqs":[{"question":"リモート従業員に高品質なデジタル エクスペリエンスが必要な理由","answer":"リモート ワークが主流となった現在、デジタル エクスペリエンスの質は従業員の満足度やパフォーマンスに直接影響を与えます。組織は異なる場所で勤務する従業員のために、シームレスで直感的かつ信頼性の高いデジタル ソリューションを優先する必要があります。これにより、以下のことが可能になります。\n\n- **効率的なコラボレーション：**質の高いデジタル エクスペリエンスにより、対面とほぼ同等のスムーズなコミュニケーションや連携が可能になるため、誤解や遅延が最小限に抑えられます。\n- **エンゲージメントとつながりの促進：**適切に設計されたデジタル環境はリモート ワークの孤立感を軽減し、従業員がつながりを感じながら士気を高められる状態を作ります。\n- **生産性と責任のサポート：**合理化されたツールや透明性のあるワークフローにアクセスできることで、従業員は安定した成果を出し、自身の進捗を明確に把握できます。\n- **人材定着率の向上：**快適な働き方を可能にするデジタル エクスペリエンスにより、従業員はストレスを軽減し、どこで働いていても能力を発揮できます。そのため、従業員の定着率が上がります。"},{"question":"リモート従業員のデジタル エクスペリエンスを強化する方法","answer":"現在のスピード感のあるビジネス環境では、リモート従業員に快適なデジタル エクスペリエンスを提供することがこれまで以上に重要な課題となっています。組織が使いやすいデジタル環境を整えれば、従業員は自分が評価とサポートを受けていると感じるようになり、その結果、働きがいが向上し、生産性も高まります。このように、従業員のデジタル エクスペリエンスの最適化に投資する組織は、従業員の結束力を高め、ビジネスの成果を改善し、離職率を低下させることができます。"},{"question":"デジタル エクスペリエンスを強化する主な戦略","answer":"デジタルな働き方を可能にするための包括的な戦略は、従業員の仕事への取り組み方に大きな変化をもたらす可能性がありますここでは、リモート従業員のデジタル エクスペリエンスを大幅に強化する主な戦略を5つ紹介します。\n\n- **ユーザー中心の設計の優先：**インターフェイスとツールが直感的で、エンド ユーザーにとってシームレスに操作できることを目指します。ソフトウェアの機能を従業員のニーズに合わせることで、業務を迅速かつ効果的に遂行できます。\n- [**データ セキュリティ**](https://www.zscaler.com/jp/zpedia/what-is-data-security)**対策の強化**：機密情報を保護するためには、信頼性の高い接続が不可欠です。データの暗号化、強力な認証プロトコル、ポリシーベースの制御を実施することで、従業員が安心して業務に集中できる環境を構築できます。\n- **コラボレーション プラットフォームの導入：**リアルタイムの更新やファイル共有、通知を行える統合システムを導入します。このようなツールを使うことで、従業員同士のつながりが強化され、フィードバックをオープンに共有できるようになります。そのため、グループでの作業もよりスムーズに進められます。\n- **明確なコミュニケーション手段の確保：**緊急連絡、非公式なコミュニケーション、正式な報告など、用途に応じたチャネルを整備します。これにより、対応時間が短縮され、混乱がなくなり、従業員同士のオープンな対話が促進されます。\n- **オンデマンドのテクニカル サポートの提供：**強力なサポート体制を整備することで、小さな技術トラブルが業務の深刻な中断を引き起こす前に迅速に解決できます。自動化されたセルフヘルプ機能と人間によるカスタマー サービスを組み合わせることで、従業員が技術的な問題に直面しても生産性を維持できるよう支援します。"},{"question":"リモート ワークを円滑化するためのテクノロジーの活用","answer":"在宅勤務をより快適にするための最新技術を活用することで、組織は大きなメリットを得ています。たとえば、人工知能(AI)と機械学習は使用パターンを特定し、定型業務を自動化することで、従業員の作業負荷を軽減します。また、これまで紙で運用されていた業務プロセスがデジタル化されたことで、日々の業務がよりスムーズに進み、従業員は重要な目標や戦略に集中できるようになっています。\n\n統合クラウド プラットフォームや高度な分析ツールなどのデジタル ワークプレイス ソリューションを活用すれば、各部門の独自のニーズに合わせてソリューションを調整できます。異なるタイム ゾーンに対応するスケジュール管理ツールや、ファイルを一か所で管理する共有ドライブは、ビジネスを効率的に進めるための環境を整えます。これらのソリューションを活用することで、リモート従業員はより一体感を持って作業し、プロジェクトを順調に進めながら、重要な情報を単一の安全な場所に保存できます。"},{"question":"デジタル エクスペリエンスの測定と最適化","answer":"デジタル エクスペリエンスを向上させるには、システムのパフォーマンスを[継続的に測定](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)し、改善点を把握することが求められます。ここでは、組織がリモート ソリューションを評価、改善、最適化するために採用できる方法を4つ紹介します。\n\n- **パフォーマンス ダッシュボードの活用：**クラウドベースの分析により、アプリケーションの読み込み時間、ネットワークの信頼性、サーバーの正常性を視覚的に把握できます。潜在的なボトルネックをリアルタイムで特定することで、コストの増加につながる中断を未然に防止します。\n- **アンケートやフィードバック セッションの実施：**現場の従業員の声を聞くことで、経営層からは見えにくい課題を明らかにできます。調査を通じて定量的なデータも得られるため、デジタル プラットフォームをより使いやすく改善できます。\n- **サポート チケットの監視：**繰り返し発生するテクニカル サポートの問題を評価することで、デジタルの障害の根本原因を特定します。パターン認識は予防型の措置につながり、システムの信頼性を強化できます。\n- **業界標準とのベンチマークの実施：**自社のデジタル環境を業界の標準と比較することで、遅延やシステムの応答性などの改善点を特定できます。このようなデータを基にしたアプローチは、継続的な改善を実現する鍵となります。"},{"question":"デジタル エクスペリエンスを最適化するためのベスト プラクティス","answer":"- **問題の切り分け：**問題がユーザー、デバイス、ネットワーク、またはアプリのどこに起因するかを客観的に判断し、技術的な不具合を従業員のトレーニング不足などの別の要因に誤って結びつけないようにします。\n- **一貫した可視性の提供：**あらゆるデバイスやネットワークで一貫してユーザー エクスペリエンスを監視し、複雑な環境で問題を特定します。\n- **アプリのパフォーマンスの確保：**SharePointなどの中央集権型の重要なアプリが常に利用できるように、可用性とパフォーマンスを常に監視します。\n- **データによる検証：**ユーザーの主観的な不満(「動作が遅い」など)を客観的なデータに変換することで、データに基づいた意思決定を可能にします。"},{"question":"すべての従業員のデジタル アクセシビリティーを確保するにはどうすればよいですか？","answer":"デジタル ツールがスクリーン リーダーや字幕、色のコントラストに関するガイドラインに対応しているか監査してください。アクセシビリティーに関する従業員からのフィードバックを定期的に求め、必要に応じて支援や代替形式を提供しましょう。"},{"question":"リモート コラボレーションに有効なゲーミフィケーション戦略はありますか？","answer":"はい、ポイント制やリーダーボード、小規模な共同チャレンジを取り入れることで、エンゲージメントを高られます。各部門の目標やワークフローに合わせて、参加やコラボレーションの促進を目的とした報奨制度を提供するプラグインやアプリを検討してください。"},{"question":"デジタル環境で企業文化を維持するにはどうすればよいですか？","answer":"リモート環境でも企業文化を維持するには、オンライン イベントを定期的に開催し、組織の価値観を明確に伝え、従業員表彰プログラムを活用することが重要です。チャット ツールやバーチャル懇親会など、従業員が気軽に交流できる場を設けることで共同体意識を深められます。"}]},{"title":"中間者(MiTM)攻撃とは？概要、種類、対策","description":"中間者(MiTM)攻撃は、攻撃者が2者間の通信を密かに傍受して改ざんするものです。この攻撃を防ぐ方法を紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-man-in-the-middle-attack","faqs":[{"question":"MiTM攻撃を防止するにはどうすればよいですか？","answer":"中間者攻撃は通信チャネルの脆弱性を悪用するため、外部公開を最小限に抑えるための堅牢なセキュリティ対策を実装することが不可欠です。以下では、組織がMiTM攻撃のリスクを軽減しながら、全体的なゼロトラスト セキュリティ態勢を強化するのに役立つ主な戦略について概説します。\n\n- **強力な暗号化の実装**\n- **多要素認証(MFA)の実装**\n- **異常を検出するためのトラフィックの監視**\n- **公共Wi-Fiセキュリティ対策の実施**\n- **ゼロトラスト フレームワークの採用**"},{"question":"中間者攻撃は影響どのような影響をもたらしますか？","answer":"MiTM攻撃は組織に広範な影響を及ぼし、財務、運用、評判に重大な損害を与える可能性があります。攻撃者は2者間の通信を傍受して操作することで、十分に保護されているように見えるネットワークのセキュリティさえも侵害する場合があります。ここでは、MiTM攻撃がもたらす主な影響をいくつか紹介します。\n\n- **金銭的損失**\n- **データ侵害**\n- **信用の失墜**"},{"question":"MiTM攻撃の種類にはどのようなものがありますか？","answer":"MiTM攻撃は通信チャネルの脆弱性を悪用し、攻撃者が転送中のデータを傍受、改ざん、または操作できるようにします。これらの攻撃はいくつかの手法で実行でき、それぞれ方法とリスクが異なります。ここでは、MiTM攻撃に用いられる最も一般的な手法を紹介します。\n\n- **パケット スニッフィング**\n- **セッション ハイジャック**\n- **SSLハイジャック**\n- **メール ハイジャック**"},{"question":"中間者(AiTM)攻撃とは何ですか？","answer":"中間者(AiTM)フィッシング攻撃は、ターゲットを欺くために、2者間の通信を傍受して操作する手法です。攻撃者はターゲットと信頼できるエンティティーの間に入り込むことで(MiTM攻撃と同様)、機密情報に不正にアクセスします。従来のフィッシング攻撃とは異なり、AiTM攻撃はリアルタイムで発生するため、攻撃者は通信内容を監視および変更することができます。たとえば、メッセージ内容の改ざん、悪意のあるWebサイトへのリダイレクト、データの収集を検出されることなく実行できます。AiTMフィッシングを防ぐための対策として、以下の4つが挙げられます。\n\n- 安全な通信チャネルを使用する\n- Webサイトの信頼性を検証する\n- 機密情報の共有時に注意を払う\n- ソフトウェアを最新状態に保つ\n\nAiTMフィッシング攻撃に関する詳細は、[Zscalerのこちらのブログ](https://www.zscaler.com/jp/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAjwq-WgBhBMEiwAzKSH6I-JdP2Q2wREtbHWvoHMYbW-6qQGfK97pq3AUdqIlE1ILNktm5-AyRoClR4QAvD_BwE)でも紹介しています。"},{"question":"MiTM攻撃で用いられる手口にはどのようなものがありますか？","answer":"攻撃者はネットワーク セキュリティとユーザーの信頼のギャップを悪用するため、さまざまな種類の中間者攻撃を理解して、[サイバーセキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)環境を強化することが重要です。ここでは、最も一般的なMiTM攻撃の形態とそれらが機密データを侵害する仕組みについて概説します。こうした[リスクを軽減](https://www.zscaler.com/jp/zpedia/what-is-risk-management)するには、堅牢なアイデンティティー検証と継続的な監視の実装が不可欠です。\n\n- **Wi-Fi盗聴**\n- **IPスプーフィング**\n- **DNSスプーフィング**\n- **HTTPSスプーフィング**\n- **SSLストリッピング**"},{"question":"中間者(MiTM)攻撃の仕組み","answer":"中間者(MiTM)攻撃は、互いに直接通信していると信じる2者間のデータを密かに傍受して操作することで通信の完全性を侵害します。攻撃者は脆弱性やソーシャル エンジニアリングを通じて被害者と目的のサーバーまたはサービスの間に入り込み、盗聴したり、機密情報を盗んだり、送信されるデータを改ざんしたりします。\n\n**MiTM攻撃の手順**\n\n- **攻撃開始(中間に入る):** MiTM攻撃の第1段階として、攻撃者は2者間の通信チャネルへのアクセスを得ます。\n- **通信の傍受：**中間に入ると、攻撃者は2者間のデータ フローを傍受し始めます。これは、接続が侵害されたことに当事者が気づかないうちに行われます。\n- **盗聴とデータ収集：**ここで攻撃者は傍受した通信から貴重な情報を収集します。高度な攻撃者の場合は、通信に悪意のあるペイロードを挿入することもあります。\n- **攻撃後の動き：**攻撃者が目的のデータを収集したり、悪意のあるペイロードを実行したりすると、検出されずに盗聴を続けるか、接続を終了させます。"},{"question":"中間者攻撃(MiTM)とは","answer":"中間者攻撃(MiTM)は、攻撃者が2者間の通信を密かに傍受して改ざんするサイバー攻撃の一種であり、多くの場合、接続が侵害されたことにどちらかの当事者が気づく前にデータや認証情報を盗み出します。"},{"question":"よく知られた中間者攻撃の事例にはどのようなものがありますか？","answer":"中間者(MiTM)攻撃は、いくつかの有名なサイバーセキュリティ インシデントに関係しており、セキュリティが不十分な通信チャネルのリスクを浮き彫りにしています。注目すべき事例の一部を紹介します。\n\n- **Superfishの脆弱性(2015年):**\n    - Lenovoのノートパソコンにアドウェア「Superfish」がプリインストールされ、自己署名ルート証明書を使用してブラウザーに広告が挿入されました。\n    - これにより、暗号化されたHTTPSトラフィックを傍受してMiTM攻撃を実行する余地が生まれ、ユーザーのプライバシーが侵害されました。\n- **NSAとGCHQによるBelgacom攻撃(2013年):**\n    - MiTM技術を用い、諜報機関がベルギーの通信事業者Belgacomのネットワークに侵入したことが報じられました。\n    - 攻撃者は悪意のあるソフトウェアを仕込んでSSL接続を悪用し、内部システムを侵害しました。\n- **イラン人を標的としたDigiNotarのハッキング(2011年):**\n    - ハッカーがオランダの認証局DigiNotarに侵入し、Googleなどのドメイン用の偽のSSL証明書を発行しました。\n    - この偽造証明書がMiTM攻撃に使用され、イラン人ユーザーの暗号化された通信が監視されました。\n- **イスラエルのホテルにおけるWi-Fi攻撃(2017年):**\n    - サイバー犯罪者はイスラエルのホテルに不正なWi-Fiアクセス ポイントを設置し、宿泊客の通信を傍受し、スパイ活動やデータ窃取を行いました。"},{"question":"ウイルス対策ソフトウェアはMiTM攻撃の防御に役立ちますか？","answer":"ウイルス対策ソフトウェアは、中間者(MiTM)攻撃のリスク軽減に有益ではあるものの、攻撃を直接防御するようには設計されていません。MiTM攻撃はネットワークを基盤とし、通常は通信チャネルを悪用します。一方、ウイルス対策ソフトウェアは主にマルウェアや悪意のあるプログラムの検出に特化しています。ウイルス対策ソフトウェアは、MiTMキャンペーンに関連するマルウェアやフィッシングに対して基本的な保護を提供しますが、本当の意味でMiTM攻撃を防ぐには、VPN、強力な暗号化、ネットワーク監視ツールなどの専用のセキュリティ対策が不可欠です。"},{"question":"攻撃者は暗号化された通信をMiTM技術で盗聴できますか？","answer":"はい、攻撃者は暗号化された通信を高度な中間者(MiTM)技術によって盗聴できます。ただし、攻撃が成功するかどうかは、使用する手口や暗号化の質に左右されます。盗聴には以下のような方法があります。\n\n- **SSL/TLSの傍受：**\n    - 攻撃者は信頼されたエンティティー(Webサイトやサーバーなど)を装って、暗号化されたトラフィックを傍受するツールを展開します。\n    - 偽造したSSL/TLS証明書を使用してトラフィックを復号、再暗号化し、通信の両当事者が傍受に気付かないようにします。\n- **不正なWi-Fiネットワーク：**\n    - 攻撃者は偽のWi-Fiアクセス ポイントを作成して、ユーザーを接続させることで暗号化された通信を傍受し、セキュリティ警告を無視するようにユーザーを誘導します。\n- **脆弱な暗号の悪用：**\n    - 通信に旧式または脆弱な暗号化プロトコル(SSL 3.0や構成が不適切なTLSなど)を利用している場合、攻撃者はこれらの脆弱性を悪用してトラフィックを復号できます。"},{"question":"MiTM攻撃とフィッシング攻撃の違いは何ですか？","answer":"中間者(MiTM)攻撃とフィッシング攻撃は、どちらもサイバー犯罪者が用いる一般的な手口ですが、そのアプローチと目的は大きく異なります。両者の主な違いは以下のとおりです。\n\n- **中間者(MiTM)攻撃：**2者間の通信を、両者に知られることなく傍受、操作します。\n- **フィッシング攻撃：**ソーシャル エンジニアリングにより、メール、テキスト メッセージ、偽のWebサイトなどを通じて正当な組織になりすましてターゲットを欺き、機密情報を提供させます。\n\n主な違いとして、MiTM攻撃はネットワーク レベルで通信を操作するのに対し、フィッシング攻撃はユーザーをだますことで自ら機密データを共有させたり、悪意のあるリンクをクリックさせたりします。"},{"question":"MiTM攻撃はモバイル デバイスでも実行されますか？","answer":"はい、MiTM攻撃はモバイル デバイスでも発生します。特に保護されていないWi-Fiネットワークや悪意のあるアプリを介して実行される可能性があります。モバイル デバイスは個人と組織両方の活動で広く使用されているため、標的になりやすくなっています。"},{"question":"MiTM攻撃では組織と個人のどちらが標的にされやすいですか？","answer":"MiTM攻撃は組織と個人の両方を標的にしますが、組織の認証情報、金融取引、知的財産などの機密データはより価値が高いため、組織の方が狙われやすい傾向にあります。"},{"question":"MiTM攻撃の標的になっているかどうかは、どのように判断できますか？","answer":"異常なネットワーク動作や予期しないSSL/TLS警告、頻繁な切断、改ざんされたWebサイトなどは、MiTM攻撃の可能性を示していると考えられます。安全な接続を使用し、ネットワーク トラフィックを監視し、セキュリティ ツールを使用して疑わしいアクティビティーを検出する必要があります。"}]},{"title":"事業継続計画とは | Zpedia","description":"事業継続計画(BCP)とは、サイバー インシデントなどの破壊的な事象の発生時およびその後に、組織がどのように業務を継続するかをまとめた戦略です。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-business-continuity-plan","faqs":[{"question":"サイバーセキュリティは事業継続計画においてどのような役割を果たしますか？","answer":"すべての事業継続計画の重要な柱となるべきものが、サイバーセキュリティです。その理由は次のとおりです。\n\n- **サイバー攻撃は可避できない：**サイバー脅威の影響を受けない企業はなく、攻撃によって業務が停止し、財務と評判に重大な損害が及ぶ恐れがあります。\n- **ダウンタイムは甚大なコスト損失を招く：**侵害や機能停止は、ダウンタイムの長期化、業務の中断、重要なサービスの提供停止、収益の損失につながることがあります。\n- **さまざまな規制要件が存在する：**多くの業界は、サイバー インシデント時における事業継続計画など、堅牢なサイバーセキュリティとデータ保護の実践を必要とする規制の対象となっています。"},{"question":"事業継続計画はどのようにテストしますか？","answer":"BCPテストを可能な限り効果的に行うには、以下の手順に従ってください。\n\n- **現実的なシナリオを使用する：**運営、環境、技術など、事業に実際に影響を与える可能性のある事象をシミュレーションする\n- **すべての重要な部署に関与させる：**中断が発生した場合の各部署の役割と責任をすべての部署が把握していることを確認する\n- **各テスト後の振り返りと改善：**詳細な報告を行い、改善すべき点を特定し、それに合わせてBCPを調整する"},{"question":"事業継続計画の導入における一般的な課題","answer":"BCPの重要性はますます高まっていますが、多くの組織が導入時にいくつかの課題に直面しています。一般的な課題として、次の5つが挙げられます。\n\n- **上層部の協力不足：**経営陣のサポートがなければ、BCPの取り組みに必要なリソースが不足したり、必要性が認識されなかったりする場合があります。\n- **不十分な従業員トレーニング：**従業員は計画における自分の役割を理解していない可能性があり、危機的状況下での混乱を招く可能性があります。\n- **古いデータまたは不完全なデータ：**重要な情報が古くなると、最も必要なときに継続性戦略が機能しなくなる可能性があります。\n- **過度に複雑な計画：**複雑なBCPは、関係者の負担が過大となり、プレッシャーのかかる状況では実施や順守が困難になる可能性があります。\n- **定期テストの不実施：**テストを定期的に実施しないと、実際に危機が発生するまで計画のギャップに気づかないことがあります。"},{"question":"事業継続計画に必須の要素は何ですか？","answer":"事業の中断に適切に対処するには、重要な要素に基づいて策定されたBCPが必要です。堅牢なBCPに含める必要がある4つの重要な要素は以下のとおりです。\n\n- **リスク評価**\n- **ビジネス インパクト分析(BIA)**\n- **復旧戦略**\n- **計画策定**"},{"question":"事業継続計画が必要な理由","answer":"自然災害、サイバー攻撃、予期せぬ運用上の障害など、事業の中断はいつでも発生する可能性があります。包括的な戦略を整備しておかないと、企業は財務上の損失、評判の失墜、業務の停止などのリスクにさらされます。\n\n重要なデータを保護し、困難な状況下でも事業運営を維持する方法をまとめた事業継続計画を整備しておくことで、これらのリスクを軽減し、予期しない課題に直面しても企業のレジリエンスを維持できます。"},{"question":"事業継続とは","answer":"[事業継続](https://www.zscaler.com/jp/learn/business-continuity)とは、破壊的な事象の発生時およびその後に重要な機能を維持する組織の能力を指します。これには、自然災害、サイバー攻撃、機器の故障、またはその他の予期しない課題に直面しても、主要な運用、サービス、およびビジネス プロセスが機能し続けるようにするための予防的な計画が含まれます。"},{"question":"事業継続計画とは","answer":"事業継続計画(BCP)とは、組織が自然災害やサイバー インシデントなどの緊急事態に遭遇した場合に、どのように事業を継続させるのかをまとめた戦略のことです。リスクを特定し、リソースを確保し、復旧手順を詳述することで、レジリエンスを確保できるようにします。"},{"question":"クラウド コンピューティングはBCPにどのようなメリットをもたらしますか？","answer":"クラウド コンピューティングは、信頼性、拡張性、コスト効率に優れたソリューションを通じて、中断への対応力とオペレーショナル レジリエンスを提供し、事業継続計画(BCP)に大きなメリットをもたらします。主なメリットは以下のとおりです。\n\n- **データの可用性**\n- **拡張性**\n- **組み込みのディザスター リカバリー**\n- **コスト効率**\n- **テストの柔軟性**\n- **オンプレミス障害のリスク軽減**\n- **追加のセキュリティ機能**"},{"question":"リスク評価はBCPにおいてどのような役割を果たしますか？","answer":"リスク評価は、業務を中断させる可能性のある潜在的な脅威の特定、評価、優先順位付けに役立つため、事業継続計画(BCP)の重要な要素です。リスクを理解することで、以下のような効果的な戦略を設計し、影響を最小限に抑え、継続性を確保できます。\n\n- **優先順位付けされた対応計画：**\n    - 評価結果をBCP戦略に統合することで、高リスクのシナリオに効果的に対応できます。\n- **予防的なリスク管理：**\n    - ビジネス目標に沿って、潜在的な脅威できる態勢を整えます。"},{"question":"事業継続計画の作成には誰が関与すべきですか？","answer":"上級管理職、IT部門、リスク管理、人事、部門長などの主要な関係者は、事業継続計画の作成に協力する必要があります。すべての重要な事業部門の代表者を関与させることで、包括的なリスク軽減と効果的な復旧戦略を確保できます。"},{"question":"事業継続計画はどのくらいの頻度で見直す必要がありますか？","answer":"事業継続計画は、少なくとも年に一度、または事業運営、技術、人員に大きな変更があるたびに見直し、更新する必要があります。定期テストと改善により、実効性があり、組織の進化するニーズとリスクに合致する計画を保持できます。"},{"question":"事業継続とディザスター リカバリーの違いは何ですか？","answer":"事業継続は中断時の業務継続を目的としているのに対し、ディザスター リカバリーは、災害発生後のITシステムとデータの復旧に重点を置いています。事業継続は予防型であり、被害を最小限に食い止めるためのものですが、ディザスター リカバリーは事後対応型であり、災害からの復旧を図るためのものです。どちらも組織のレジリエンスに不可欠です。"}]},{"title":"侵入防止システム(IPS)とは | Zscaler","description":"侵入防止システム(IPS)がサイバー脅威を検知、ブロック、防止する仕組み、IPSの種類、メリットをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-an-intrusion-prevention-system-ips","faqs":[{"question":"クラウドベースのIPSが必要な理由","answer":"ローカルに展開されたIPSは特定のセグメントを保護するのに適していますが、クラウドベースのIPSはさらに多くのメリットを提供します。クラウド ソリューションは拡張性や迅速なアップデート、ネットワークの拡大に対応できる柔軟性を提供し、さまざまなソースからの脅威を確実に阻止します。\n\nまた、クラウドベースのIPSは最新のセキュリティ ツールとシームレスに統合し、環境の変化にも柔軟に対応する保護を提供します。組織が多様化するコンピューター ネットワークに展開を拡大する際も、クラウドベースの保護により、管理を複雑にすることなく継続的な保護が確保されます。このような適応性は、進化するサイバー脅威や新たな脆弱性に備える組織に不可欠です。"},{"question":"侵入防止システム(IPS)と侵入検知システム(IDS)の違い","answer":"| **特徴** | **IPS (侵入防止システム)** | **IDS (侵入検知システム)** |\n|---|---|---|\n| **主な機能** | 脅威を自動的にブロックまたは軽減(インライン) | ネットワーク トラフィックの脅威を受動的に監視 |\n| **展開モード** | インラインに配置され、悪意のあるパケットをリアルタイムで遮断 | 主に帯域外で動作し、即時の対応はせずアラートを生成するのみ |\n| **対応方法** | パケット フィルタリングやその他の脅威対策を活用して、攻撃を積極的に阻止 | データ収集と分析に特化し、意思決定をセキュリティ担当者に委任 |\n| **ネットワークへの影響** | インラインで検査するため、場合によっては軽微な遅延が発生 | トラフィックを直接ブロックしない設計により、遅延を最小限に抑制 |\n| **理想的なユース ケース** | 脅威への即時の対応の自動化を必要とする組織 | 直接的な制御を行わず、可視性のみが求められる環境 |"},{"question":"侵入防止システム(IPS)を使用するメリット","answer":"IPSを防御戦略に取り入れることで、さまざまなメリットを得られます。以下のようなメリットを通じて、IPSは安全かつスムーズな環境を維持します。\n\n- **ネットワーク パフォーマンスの向上：**悪意のあるパケットをフィルタリングすることで、インフラにかかる負担を軽減します。\n- **リアルタイムのインライン セキュリティ：**脅威がネットワーク トラフィックで発生した瞬間に特定してブロックします。\n- **インシデント対応コストの削減：**脅威を早期に阻止することで、その後の修復や復旧にかかる費用を削減できます。\n- **可視性の向上：**包括的な監視により、進化する攻撃や不審な活動パターンに関する洞察を得られます。"},{"question":"侵入防止システム(IPS)の種類","answer":"IPSソリューションにおけるニーズは、組織によって大きく異なります。さまざまな環境や攻撃ベクトルに対応する代表的な4つの種類を紹介します。\n\n- **ネットワークベースのIPS:**重要なネットワーク セグメントに配置され、トラフィック フローを監視し、大規模な侵入を防止します。\n- **ホストベースのIPS:**個々のデバイスやサーバーに展開され、オペレーティング システムと重要なアプリケーションの保護に特化しています。\n- **ワイヤレスIPS:**ワイヤレス ネットワークを対象に、不正なアクセス ポイントや悪意のあるWi-Fi接続を検知します。\n- **ネットワークの**[**行動分析：**](https://www.zscaler.com/jp/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection)正常な動作パターンを監視し、それから逸脱した振る舞いを検知して、潜在的な攻撃や進行中の攻撃を警告します。\n- **クラウドIPS:**クラウド インフラ内に展開され、仮想ネットワーク トラフィックを監視し、クラウドベースのアプリケーションやデータを不正アクセスや攻撃から保護します。"},{"question":"サイバーセキュリティにおいて侵入防止システム(IPS)が重要な理由","answer":"適切に実装されたIPSは、他のセキュリティ ツールと連携し、攻撃が深刻化する前に阻止します。現代の組織にIPSが求められる理由として、以下が挙げられます。\n\n- **予防的な脅威対策：**潜在的な侵入を単に記録するのではなく、その場で阻止します。\n- [**データ侵害**](https://www.zscaler.com/jp/zpedia/what-data-breach)**のリスク軽減：**機密情報を攻撃者の手に渡さないようにします。\n- **コンプライアンスと信頼：**効果的なセキュリティ対策を導入することで、お客様、パートナー、規制当局との信頼を構築します。\n- **ネットワークの信頼性向上：**攻撃者によるネットワークの可用性低下を防ぎ、生産性と組織の評判を維持します。"},{"question":"侵入防止システム(IPS)の仕組み","answer":"IPSはネットワーク内の戦略的要所で動作し、絶え間なく流れるデータをスキャンすることで、不審な活動を検知します。シグネチャーと異常ベースの検知手法により、通常とは異なる動きを特定します。悪意のある活動を検知すると、即座にパケット フィルタリングなどの制御を行い、インフラへの侵入を未然に阻止します。\n\n通常、IPSはネットワーク経路にインラインで配置され、不要なトラフィックをリアルタイムでブロックします。IPSは単なる検出機能に留まらず、脅威が侵入する初期段階で即座に無力化する、積極的な防御を重視しています。こうしたIPSの機能を、[拡張型の検知と対応(XDR)](https://www.zscaler.com/jp/zpedia/what-is-xdr)や検知と対応のマネージド サービス(MDR)、[セキュリティ情報とイベント管理(SIEM)](https://www.zscaler.com/jp/zpedia/what-is-security-information-event-management-siem)などの最新のセキュリティ フレームワークに統合することで、脅威を早期かつ包括的に封じ込める仕組みが強化されます。\n\n侵入防止システムはネットワーク トラフィックを継続的に監視し、帯域幅を圧迫させる可能性のある有害なデータを除外することでパフォーマンスを維持します。その予防的な性質により、日々の業務を中断することなく全体的なセキュリティ態勢を強化できます。また、IPSはサイバー脅威に瞬時に対応することで、ネットワーク防御を強化し、他のセキュリティ ソリューションとシームレスに連携しながら、進化する脅威から組織を保護します。"},{"question":"侵入防止システム(IPS)とは","answer":"侵入防止システム(IPS)は、悪意のある活動がコンピューター ネットワークに影響を及ぼす前に検知して分析し、ブロックする予防的なセキュリティ ツールです。ネットワーク トラフィックを継続的に監視することで、脅威対策を強化し、不審な動きを抑制するとともに、重要なポイントを保護してデータ侵害を軽減します。"},{"question":"クラウドベースの侵入防止システムはリモート ワーカーのセキュリティを改善しますか？","answer":"はい、クラウドベースのIPSは、場所を問わずトラフィックを監視し、脅威をリアルタイムでブロックし、多様で分散したネットワークを保護するために簡単に拡張することで、リモート ワーカーを保護します。そのため、現代のハイブリッド リモート ワーク環境において欠かせません。"},{"question":"侵入防止システム(IPS)とファイアウォールの違いは何ですか？","answer":"ファイアウォールは、静的なパターンマッチングベースのルールに基づき、ネットワーク トラフィックを許可またはブロックすることでアクセスを制御します。一方、IPSは、行動分析、異常検知、プロトコル分析を予防的に実行し、脅威を自動的に特定してブロックすることで、ネットワーク攻撃が被害を及ぼす前に防止します。"},{"question":"IPSは組織がコンプライアンス要件を満たすうえで有益ですか？","answer":"はい。IPSは攻撃の試みの記録、不正アクセスのブロック、そしてPCI DSS、HIPAA、GDPRなどの基準に基づくレポートの作成を通じて、監査準備や規制順守をサポートします。"},{"question":"ネットワークにIPSを展開すると、パフォーマンスに影響がありますか？","answer":"IPSはネットワーク トラフィックを能動的に分析するため、遅延が発生したり、追加の処理リソースが必要になったりする場合があります。最新のソリューションは、最適化されたハードウェアとスケーラブルなアーキテクチャーを採用し、堅牢な保護を維持しながら速度低下を最小限に抑えています。"},{"question":"IPSはどのように新たな未知の脅威に対応しますか？","answer":"IPSは行動分析や異常検知によって不審な活動を特定することで、シグネチャーベースの検知方法を補完します。これにより、公式のシグネチャーが利用可能になる前にゼロデイ エクスプロイトや新たな攻撃手法を特定できます。"},{"question":"IPSはファイアウォールやウイルス対策ソフトなどの他のセキュリティ ツールと統合できますか？","answer":"はい、IPSはファイアウォールやウイルス対策ソリューションと連携します。ネットワーク トラフィックを検査し、従来の境界型セキュリティやエンドポイント対策では見逃される脅威を検知するため、セキュリティがさらに強化されます。"}]},{"title":"2025年に注目すべきクラウド セキュリティ ソリューションの6つの必須機能","description":"ゼロトラストや脅威検出、データ セキュリティ、コンプライアンスなど、優れたクラウド セキュリティ企業が提供する主要な機能と、プロバイダーの選び方を説明します。","url":"https://www.zscaler.com/jp/zpedia/key-features-of-top-cloud-security-providers","faqs":[{"question":"優れたクラウド セキュリティ ソリューションに必要な6つの重要な機能","answer":"リモートでのコラボレーション、運用の簡素化、容易な拡張のためにクラウドや分散環境を利用する機会が増えるにつれ、組織は、従来のセキュリティの範囲を超えた新たなリスクにさらされています。これらの進化する脅威に対応するには、よりスマートなクラウド ネイティブのセキュリティ ソリューションが必要です。\n\n基本機能にとどまらない次世代型のクラウド セキュリティ  \n機能1: AIを活用したゼロトラスト アーキテクチャー  \n機能2:高度な脅威の検出と対応  \n機能3:包括的なデータ保護  \n機能4:クラウド ネイティブのスケーラビリティーと柔軟性  \n機能5:統合による一元的な保護  \n機能6:コンプライアンスとガバナンスの自動化"}]},{"title":"内部脅威とは | 定義、種類、軽減策","description":"内部脅威の定義、種類、軽減のベスト プラクティスについて解説します。内部攻撃から組織を保護するための効果的な戦略をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-are-insider-threats","faqs":[{"question":"内部脅威の兆候や指標","answer":"内部脅威を検出するには、複数のセキュリティ レイヤーでの警戒が必要です。重要な兆候を検出し、リスクを軽減するには、以下のような取り組みが有効です。\n\n**行動指標の分析**\n\n従業員に通常とは異なるアクセス パターン(普段使用しないシステムへのログイン、大量のデータの転送、勤務時間外での活動など)が見られる場合は、内部脅威のサインである可能性があります。こうした行動は、多くの場合確立された規範から逸脱しており、より綿密な調査が必要です。\n\n**デジタル フットプリントの監視**\n\nユーザー行動分析(UBA)やセキュリティ情報とイベント管理(SIEM)システムを通じてデジタル行動を監視することは、非常に重要です。これらのツールでは、予期しないログイン場所、権限昇格の試み、機密情報へのアクセス急増、大量のデータ転送など、ユーザー アクティビティーの異常を特定できます。こうした異常は、悪意のある行動や資格情報の侵害を示している可能性があります。\n\n**物理的なセキュリティの検証**\n\n内部脅威は、従業員や請負業者によるセキュリティ エリアへの不正侵入など、物理的な領域でも発生する可能性があります。具体的には、物理的なセキュリティ制御の回避、エリアに入ることのできる人物の尾行、盗んだ資格情報を使った制限エリアへの侵入などがあります。\n\n**ゼロトラストの活用**\n\n[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) アプローチを統合することで、内部脅威によってもたらされるリスクを軽減できます。ゼロトラストでは、継続的な監視と検証を通じて、内部ユーザーに対してもすべての段階で必ず認証と承認を行います。アクセスを制限し、常に精査することで、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)を制限し、内部関係者がもたらし得る損害を最小限に抑えます。セキュリティ部門は堅牢な検出メカニズムを実装することで、重要なシステムが侵害される前に脅威を特定して無力化できます。"},{"question":"内部脅威とは","answer":"内部脅威とは、組織内から発生するサイバーセキュリティ リスクを指します。通常、機密情報やシステム、ネットワークにアクセスできる従業員や請負業者など、信頼された個人が関与します。内部脅威は、従業員が機密情報を故意に盗むなどの「意図的なもの」と、悪気のない内部関係者が認識不足やヒューマン エラー、セキュリティ対策の不備によって重要な資産を誤って公開してしまう「意図的ではないもの」の2つに分けることができます。"},{"question":"内部脅威カテゴリーの例の表：","answer":"| **タイプ** | **概要** | **例** |\n|---|---|---|\n| 悪意による内部脅威 | 金銭的または個人的な利益のために意図的にセキュリティを侵害する。 | エドワード スノーデンのNSAデータ漏洩。 |\n| 偶発的な内部脅威 | ヒューマン エラーや不適切な運用が原因で、意図せず機密データを公開する。 | ヒースロー空港のセキュリティ データが入っていたUSBドライブの紛失(2017年)。 |\n| 過失による内部脅威 | セキュリティ プロトコルに準拠せず、脆弱性が発生する。 | 暗号化されていない給与データを私物のデバイスに保存したFacebookの従業員。 |\n| サードパーティーの内部脅威 | システムにアクセスできるベンダーや請負業者によってリスクがもたらされる。 | サードパーティーからの資格情報の窃取によって発生したHome Depotのデータ侵害。 |"},{"question":"内部脅威を軽減するにはどうすればよいですか？","answer":"ゼロトラスト セキュリティ モデル、ユーザー行動の継続的な監視、広範な従業員トレーニング プログラムを導入することで、内部脅威を軽減できます。"},{"question":"内部脅威が特に多い業界はありますか？","answer":"はい、医療や金融、テクノロジーなどの業界では、多くの機密情報を取り扱うため、内部脅威が増加しています。これらの業界では、悪意のある内部関係者による攻撃や偶発的なデータ侵害などが頻繁に発生しています。"},{"question":"内部脅威を軽減するうえで課題となるのは主にどのような点ですか？","answer":"従業員に対する信頼と監視のバランスを取ることが課題となります。内部脅威は、脅威となる関係者がアクセス権限を持っているために見過ごされることも少なくありません。したがって、厳格なアクセス制御を実施し、説明責任の文化を育むことが重要です。"},{"question":"内部脅威を早期に検出するにはどうすればよいですか？","answer":"ユーザー行動監視ツールの活用と行動分析の実装、定期的な監査の実施が有効です。また、従業員にサイバーセキュリティ意識向上のためのトレーニングを実施することで、内部脅威が深刻化する前にその兆候となり得る異常な行動を特定できます。"}]},{"title":"効果的な脆弱性評価を実施するには | Zpedia","description":"脆弱性評価は、脆弱性管理プログラムにおける重要な柱の一つです。ベスト プラクティスと、自社に適した効果的なアプローチをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/how-to-conduct-effective-vulnerability-assessments","faqs":[{"question":"脆弱性評価における一般的な課題","answer":"特に、大規模な環境や動的な環境においては、経験豊富なプロフェッショナルであっても、脆弱性評価の実施にあたってさまざまな課題に直面します。一般的な課題として、以下の4つが挙げられます。\n\n- **リソースの制約：**人員不足、予算の制約、タイトなスケジュールなどにより、詳細な評価の実施が困難になることがあります。\n- **複雑な環境：**ハイブリッド システムや統合技術によってプロセスが複雑化し、どのような角度からも見落とされるようなセキュリティ上の死角が発生する場合があります。\n- **膨大な脆弱性検出のキュー：**新たに公開される脆弱性は1日あたり100件以上に上り、これが脆弱性スキャナーによって検出されると、アナリストのキューに追加されていきます。多くの場合、そのキューに含まれる検出結果は数千件(時には数十万件)に達します。ほとんどは重大なリスクではありませんが、セキュリティ部門はこの中から本当に対応すべき重要な脆弱性を見つけ出さなければなりません。\n- **優先順位付けの課題：**修正すべき脆弱性の優先順位を決めることは簡単ではありません。特に、影響の大きい脆弱性が複数検出されている場合、その判断は困難なものになります。脆弱性情報は多数のツールから取得され、それぞれがベンダー独自のスコアリングでコンテキスト化されているため、優先順位付けの問題はいっそう複雑化します。\n- **関係者の理解不足：**適切な脆弱性管理には戦略とリソースが必要である理由について、担当者や経営層の理解を得られず、詳細な調査や定量的なリスク削減に必要な時間や予算の確保が難しくなる場合もあります。\n\nこうした課題に対処するには、オープンなコミュニケーションと明確な戦略が役立ちます。関係者の継続的な教育を促進し、自動化ソリューションを活用することで、リソースの制約を緩和できます。また、調査範囲を慎重に設定し、透明性の高いレポートを共有することで関係者の理解と協力を得られ、セキュリティ リスクを意思決定上の優先事項として維持することが可能です。"},{"question":"脆弱性評価のツールとテクノロジー","answer":"セキュリティ ツールの進化により、潜在的な弱点について質の高いデータを収集する方法の選択肢は広がっています。一般に使用されているソリューションには、以下の4つのカテゴリーがあります。\n\n- **自動スキャン ツール：**複数のベンダーが脆弱性スキャン ツールを提供しています。これらのツールはネットワーク内部、外部攻撃対象領域、クラウド リソースなど、脆弱性を含む可能性のある環境内のあらゆる資産をスキャンできます。特定のカテゴリーに特化したツールもあれば、環境全体をスキャンできるツールもあります。また、ペネトレーション テストのシミュレーション、攻撃経路のマッピング、その他のチェック機能を含む場合もあります。あらゆる脆弱性を検出し、コンテキストと脅威インテリジェンスのレイヤーの一部として機能します。\n- **クラウドベースのセキュリティ ツール：**運用の拡大と分散環境の分析を目指す組織に最適なツールです。クラウド上のサービスを通じて、進化する脅威に対応して自動的に更新される継続的な監視機能が提供されます。\n- **構成管理システム：**コンポーネントが安全な基準から逸脱した際に、IT管理者にアラートで通知します。ソフトウェアの設定やバージョンが定められた基準と一致していることを検証することで、設定ミスによる偶発的な露出を防ぎます。\n- **リアルタイムの監視ソリューション：**重要なホストにインストールされたエージェントやセンサーにより、不審な動きを瞬時に検知できます。迅速な検出と対応によって、攻撃のチャンスを最小限に抑えます。\n- **エクスポージャー管理プラットフォーム：**規模が大きく複雑な環境では、セキュリティ部門は脆弱性やエクスポージャー情報を検出するために多数のツールを導入することが一般的です。このような組織では、ツール間でのデータやコンテキストの分断といった解決するために、エクスポージャー管理プラットフォームに投資しています。このプラットフォームでは、各ツールで検出されたデータの取り込み、重複排除、関連付け、強化を行ったうえで、脆弱性に関する情報を正規化して表示します。これにより、重要な検出結果を容易に特定し、対応できるようになります。"},{"question":"効果的な脆弱性評価のための主なベスト プラクティス","answer":"プロアクティブなセキュリティ対策をとることで、脆弱性評価の効果は大幅に高まります。重要な取り組みには、以下のようなものがあります。\n\n- **定期的な評価：**定期的なタイミングおよび大きな変更があった際に脆弱性評価を実施します。一貫した取り組みによって、新たな問題を早期に検知し、新たな脅威に対して安定した防御体制を維持できます。\n- **部門間の連携：**IT、開発、ガバナンスなどの各部門と連携し、脆弱性への対応を協力して進めます。知見を共有することでシナジーが生まれ、リスク管理を包括的に進めることができます。\n- **明確な対応計画：**パッチ適用、構成変更、欠陥のあるコンポーネントのリプレースなどの方法をあらかじめ策定します。プランを適切に文書化して責任範囲を明確化することで、脆弱性の検出から解決へと迅速に移行できます。\n- **継続的な改善：**各評価から得られた教訓を活かし、進化するセキュリティ リスクに対応できるようプロセスを継続的に改善します。最新の脅威の動向を把握し、ガイドライン、ツール、戦略を定期的に更新することで、新たな脅威に適応します。"},{"question":"脆弱性評価のプロセス","answer":"組織環境内の弱点を特定して対処するには、体系的かつ段階的なアプローチが必要です。その際のステップを簡潔にまとめると以下のようになります。\n\n1. **範囲の定義：**まず、評価対象となる資産、システム、ネットワークを正確に定義します。範囲を明確にすることで、評価の焦点を絞り、業務への影響を最小限に抑えられます。\n2. **情報収集：**評価を開始する前に、構成ファイル、パッチ適用状況、ソフトウェアのバージョンなど、関連する情報を収集します。この情報を集めることで、セキュリティ部門はスキャン ツールをどこにどのように展開すれば効果的かを把握できます。\n3. **脆弱性スキャン：**情報収集が完了したら、業界標準のツールや特殊なツールを使って脆弱性スキャンを実行します。このアプローチでは、既知の脆弱性を体系的にチェックし、その後の分析のためにカタログ化することで、脅威特定の大部分を自動化できます。\n4. **脆弱性の集約と優先順位付け：**使用するスキャン ツールは環境内の領域によって異なるものになる場合があります。セキュリティ部門が効率的に対応するには、検出結果を単一の信頼できるソースに集約し、可能であれば一貫したリスク スコアリング システムで評価することが重要です。この集約作業を手動で行う組織もあれば、統合型の[脆弱性管理](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)ツールを活用する組織もあります。いずれの場合も、リスク スコアリングは[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)や関連資産のリスク コンテキストを踏まえて調整する必要があります。理想的には、組織特有の優先順位やリスク許容度に応じて、特定のリスク要素の重み付けをカスタマイズできるようにすることが望ましいでしょう。\n5. **レポート作成と対応：**特定された各脆弱性について、深刻度、潜在的な影響、推奨される対応策を文書化します。その後、対応へ進み、システムのパッチ適用、ソフトウェアの構成変更、あるいは最新のセキュリティ対策の実装を行います。適切なコミュニケーションを取ることで、関連する部門が対応方法についてリアルタイムで把握できます。"},{"question":"脆弱性評価の種類：適切なアプローチの選択","answer":"組織はITエコシステムを保護するためにさまざまな手法を活用しており、脆弱性評価における適切なアプローチの選択が結果に大きな影響を与える可能性があります。以下は広く採用されている3つのフレームワークです。\n\n- **ネットワークベースの評価：**ネットワーク インフラに焦点を当てる評価方法です。オープン ポート、パッチ未適用のシステム、不適切なプロトコルを検出します。スキャン ツールでルーター、スイッチ、OSなどを調査し、攻撃者がセキュリティを回避する余地を生む弱点がないか確認します。\n- **アプリケーションベースの評価：**特にWebアプリケーションに関連する方法です。ユーザーが最も操作する領域に注目します。SQLインジェクション テストなどの手法で、機密データを漏洩させる可能性のある入力の脆弱性を特定します。アプリケーション スキャンによりコードレベルの欠陥を検出し、さまざまなレベルのリスクに対応する形でソフトウェアの完全性を確保します。\n- **ホストベースの評価：**個々のデバイスやサーバーを対象に、ファイル システム、構成、ソフトウェア バージョンなどを分析します。各ホストは固有の設定を持つため、ホスト レベルで脆弱性を特定することで潜在的な影響を把握できます。攻撃者が1台のデバイスに不正侵入した後、[ラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)によって被害が拡大する可能性も評価することが可能です。"},{"question":"脆弱性評価とは：定義と重要性","answer":"**脆弱性評価とは**  \n  \n脆弱性評価とは、情報システム、デバイス、アプリケーションを評価し、存在するセキュリティの欠陥を特定および分類するプロセスです。これらの脆弱性を特定することで、組織は最もリスクが高い箇所を把握し、[対策](https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management)を講じて、攻撃者に悪用される前に問題を軽減できます。脅威の特定プロセスを支援し、リスク評価の取り組みを強化して、全体的なセキュリティ態勢を向上させることが最終的な目的となります。\n\n同様に重要な点として、脆弱性評価はプロアクティブな防御の基盤にもなります。適切に実施することで、組織がどの程度のリスクにさらされているかを明確化し、サイバー犯罪者に狙われやすい潜在的な侵入口を明らかにできます。セキュリティ ギャップを体系的に検出することで、設定ミス、悪用可能なソフトウェアのバグ、脆弱性の見落としを特定でき、より広範な[リスク管理](https://www.zscaler.com/jp/zpedia/what-is-risk-management)戦略に活用して、壊滅的な[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)のリスクを全体的に低減することが可能です。"},{"question":"効果的な脆弱性評価を実施するには","answer":"脆弱性評価は、脆弱性管理プログラムにおける重要な柱の一つであり、システム、ネットワーク、アプリケーションのセキュリティ態勢を体系的に確認するプロセスです。これによって、組織は弱点を検出して優先順位を付け、サイバー攻撃者に悪用される前に修正できます。"},{"question":"脆弱性評価をペネトレーション テストで強化するべきタイミングはいつですか？","answer":"実際の攻撃経路に関するより高度なインサイトが必要な場合には、脆弱性評価にペネトレーション テストを組み合わせることが有効です。これにより、脆弱性が自社特有の環境でどのように悪用され得るかを把握できます。"},{"question":"自動スキャンの実行後に見落とされがちな次の重要ステップは何ですか？","answer":"多くの組織では、検出結果の手動検証が実施されていません。これは、誤検知の追跡でリソースを浪費したり、自動レポートのノイズに埋もれた重大な脆弱性を見逃したりすることにつながります。"},{"question":"脆弱性評価の範囲設定時に見落とされがちなポイントは何ですか？","answer":"多くの組織は、シャドーITや非従来型の資産を評価対象に含めることを忘れてしまいます。その結果、ネットワークの一部が評価されないままとなり、限定的なスキャンでは検知できない脅威に対して脆弱な状態となる可能性があります。"}]},{"title":"医療業界におけるサイバーセキュリティの定義とは？リスク、ベスト プラクティスなど","description":"医療業界におけるサイバーセキュリティは、医療機関、患者、医療機器のデータを保護するために不可欠な存在です。その重要性、今後の展望、主な課題について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-healthcare-cybersecurity","faqs":[{"question":"医療業界におけるサイバーセキュリティのベスト プラクティスとは何ですか？","answer":"1. **機密データの暗号化：**転送中データおよび保存データを暗号化し、不正アクセスを防止します。\n2. **インバウンドおよびアウトバウンドのトラフィックの復号：**これにより、隠れた脅威をブロックし、機密データを保護します。\n3. **攻撃対象領域の縮小：**リバース プロキシ アーキテクチャーを利用して、デバイスとアプリケーションをパブリック インターネットに対して不可視化します。\n4. **リスク評価の実施：**ITシステム、ネットワーク、IoMTを対象に行い、侵害が発生する前に問題を見つけて対処します。\n5. **最小特権アクセスの適用：**多要素認証(MFA)とあわせて運用し、機密情報へのアクセスを許可された場合のみに制限するよう徹底します。\n6. **スタッフの教育：**セキュリティ ポリシーと、リスクの軽減策(特にフィッシング、ランサムウェア、データの取り扱い)について周知します。\n7. **システムの更新の徹底：**最新のセキュリティ パッチが適用された状態を維持します。\n8. **強力な監視およびインシデント対応体制の確立：**セキュリティ インシデントに迅速に対処して影響を軽減し、より速やかに復旧できる体制を整えます。\n9. **ゼロトラスト アーキテクチャーの採用：**境界ベースのネットワーク、ファイアウォール、VPNのリスクと課題を軽減し、データとアプリケーションへのアクセスをアイデンティティーに基づいて許可します。"},{"question":"医療業界において包括的なサイバーセキュリティが必要なのはなぜですか？","answer":"脅威が拡大する一方、患者や医療機関は、医療をどこからでも安全に利用、管理、監視する方法を必要としています。そこで、この業界の大部分でクラウド移行が進められています。これによって、セキュリティ面や運用面から考慮すべきいくつかの重要な点が浮き彫りになっています。\n\n- **サイバーリスクの管理**\n- **インフラとM&amp;Aのコストとリスク**\n- **新しい医療モデルと医療IoTの保護**\n- **場所を問わない働き方の最適化**"},{"question":"医療業界における主なサイバー脅威にはどのようなものがありますか？","answer":"取り扱う個人データの多さから、医療機関やそのサプライ チェーン パートナーはサイバー攻撃の主要な標的の一つになっています。攻撃者は、盗んだ認証情報やパッチ未適用の脆弱性を悪用することで、特権情報にアクセスして盗み出し、利益を得ています。\n\n1. **フィッシング**\n2. **ランサムウェア**\n3. **暗号化された攻撃**\n4. **アプライアンスの悪用**"},{"question":"医療業界におけるサイバーセキュリティの主な課題は何ですか？","answer":"セキュリティ ギャップの解消に取り組む医療業界のIT部門やセキュリティ部門は、多くの場合、単一目的のソリューションを導入し、長期的に各部分ごとの管理にコストと労力をかける結果になっています。以下のような要因によって、医療業界では統一型の効果的なセキュリティの実現が困難なケースが多くなっています。\n\n- **多様なITエコシステム**\n- **古いシステム**\n- **予算の制約**\n- **規制ガイダンス**\n- **医療提供の優先**"},{"question":"医療業界におけるデータ セキュリティの今後はどうなりますか？","answer":"[HIPAAセキュリティ ルール](https://www.zscaler.com/jp/zpedia/what-is-hipaa-security-rule)は、米国の医療業界におけるセキュリティの基礎となっているものの、2013年以降の変更は比較的少なくなっています。しかし、米国保健福祉省は改定を予定しており、3つの重要な変更が行われると見られています。\n\n1. メディケアまたはメディケイドに加入している事業体を対象とする、新しいセキュリティ要件\n2. 説明責任をより適切にサポートする、HIPAAセキュリティ ルールの新しいセキュリティ標準\n3. HIPAAのコンプライアンス違反を調査して罰則を科す、OCRの能力の強化"},{"question":"医療業界においてサイバーセキュリティが重要なのはなぜですか？","answer":"2020年代に入り、医療業界におけるサービスの提供形態は変化しています。遠隔医療サービス、モバイル ワーク、AI、クラウド導入、医療IoTにより、質の高い医療がより身近なものになりました。  \n一方、こうした新たな医療形態によって、インターネットやクラウド サービスへの依存が高まっています。医療機関は新たなテクノロジーを従来の(多くの場合、数十年前から使用している)インフラに重ねて導入しようとしており、従来のネットワークでは対応が難しくなってきています。結果的に、そのすべてがデータ侵害のリスク増加につながっています。"},{"question":"医療業界におけるサイバーセキュリティとは","answer":"医療業界におけるサイバーセキュリティは、医療機関、患者、医療機器のデータをフィッシングやランサムウェアなどのサイバー脅威から保護するために不可欠な存在です。こうした脅威を軽減できなければ、患者の転帰に悪影響を与えるほか、データ侵害やHIPAAの違反につながり、患者の信頼を損なう可能性があります。"},{"question":"遠隔医療は医療提供者のサイバーセキュリティにどのような影響を与えますか？","answer":"遠隔医療は、リモート システム、患者向けアプリ、バーチャルでのやり取りの活用によって新たなリスクや脆弱性を生み出し、医療提供者のサイバーセキュリティに大きな影響を与えます。主要なポイントは以下のとおりです。\n\n- **リモート アクセスのリスク：**遠隔医療にはリモート セッションが含まれるため、医療提供者や患者を標的とした不正アクセス、フィッシング攻撃などのサイバー脅威にさらされる可能性が高まります。\n- **機密データの取り扱い：**遠隔医療システムは、病状や財務データなど、窃取や漏洩の可能性がある機密性の高い患者情報を処理します。\n- **安全性の低い通信チャネル：**暗号化されていないプラットフォームでは、オンライン診療やチャット、共有ファイルが傍受にさらされる恐れがあります。\n- **サードパーティーのアプリケーション：**多くの遠隔医療プラットフォームは、脆弱性を含む可能性のあるサードパーティー ツールを利用しています。"},{"question":"医療機器はサイバー攻撃に対して脆弱ですか？","answer":"はい、医療機器はサイバー攻撃に対して脆弱であり、患者の安全、データ セキュリティ、医療業務に重大なリスクをもたらします。脆弱である主な理由は以下のとおりです。\n\n- **接続によるリスクの増加：**輸液ポンプ、ペースメーカー、画像診断システムなどの多くの医療機器は病院のネットワークやインターネットに接続されているため、リモート攻撃を受けやすくなっています。医療業界におけるモノのインターネット(IoT))デバイスの台頭により、攻撃者は脆弱なエンドポイントを悪用し、ネットワークに侵入できます。\n- **旧式のテクノロジー：**古い医療機器にはセキュリティ対策が組み込まれていないことが多く、最新の攻撃手法に対して脆弱なままとなります。\n- **セキュリティ設計における見落とし：**多くのデバイスはセキュリティよりも機能を優先しており、悪用の対象となる脆弱性が生じることがあります。"},{"question":"医療業界におけるサイバーセキュリティが、他の業界と比べて特異的である理由は何ですか？","answer":"医療業界におけるサイバーセキュリティは、データの性質、重要な業務、進化する脅威により、他の業界にはない独自の特徴があります。以下の要因は、その特有の課題を浮き彫りにしています。\n\n- **機密性の高いデータ**\n- **人命に関わる業務の中断**\n- **規制要件**\n- **複雑なIT環境**\n- **継続的に狙われている状況**"},{"question":"サイバー攻撃は患者の安全にどのような影響を及ぼしますか？","answer":"サイバー攻撃を受けると、患者データや医療システムの完全性、可用性、機密性が脅かされるだけでなく、医療サービスの中断につながる可能性もあり、患者に危険を及ぼします。ランサムウェアなどの攻撃を受けた場合、データへのアクセスがブロックされるだけでなく、情報漏洩、金融詐欺、アイデンティティーの窃取などにつながり、患者の転帰にも影響を与える可能性があります。"},{"question":"医療業界のデジタル化はサイバーセキュリティにどのような影響を与えますか？","answer":"デジタル化によって、医療はより効率的で利用しやすいものとなりましたが、膨大な量のデータを送信、保存するようになったことで、侵害のリスクが増大しています。IoTデバイスの使用が拡大していますが、そのデバイスの多くはセキュリティが不十分であり、新たに数千単位の攻撃ベクトルが生まれています。また、クラウドやサードパーティーのサービスの導入により、強力なアクセス ポリシーの維持も難しくなっています。"},{"question":"医療業界がサイバー攻撃の標的となるのはなぜですか？","answer":"患者データ、知的財産、その他の医療データは闇市場で高い価値を持ち、金融詐欺のツールとしても有用なため、医療業界はサイバー攻撃の主要な標的の一つとなっています。医療の中断を回避することが非常に重要となるため、医療機関はランサムウェア攻撃に特に弱い組織と言えます。"}]},{"title":"外部アタック サーフェス管理とは？その仕組み","description":"外部アタック サーフェス管理(EASM)は、公開されたデジタル資産を特定、監視、軽減する継続的なプロセスです。その仕組みをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management","faqs":[{"question":"内部アタック サーフェス管理(IASM)と外部アタック サーフェス管理(EASM)の違いは何ですか？","answer":"EASMは、組織外に公開されたデジタル フットプリントに関連するリスクを特定、監視、軽減することに重点を置いています。一方、内部アタック サーフェス管理(IASM)は、組織内で発生する脅威と脆弱性に対処します。具体的には、[内部脅威](https://www.zscaler.com/jp/products-and-solutions/deception-technology)、パッチが適用されていないシステム、設定ミス、内部のセキュリティ プロトコルのギャップなどです。"},{"question":"外部アタック サーフェス管理(EASM)にはどのような課題がありますか？","answer":"外部攻撃対象領域の管理は非常に重要ですが、実現には課題が伴います。多くの組織は、無秩序に広がるデジタル資産の可視化と制御を試みるなかで、大きな課題に直面します。EASMの取り組みを複雑化する可能性のある、最も一般的な課題を以下にいくつか紹介します。\n\n- **急速に変化する環境：**組織の拡大や新たなテクノロジーの採用に伴って、攻撃対象領域は拡大、変化します。新たな脆弱性は突如として現れる可能性があり、絶え間ない変化への対応が課題となります。\n- **アラート疲れ：**EASMはしばしば大量のアラートを発しますが、そのすべてが実行可能なわけではありません。本物のリスクを特定するためノイズをふるいにかけることで、リソースの浪費や脅威の見逃しにつながる可能性があります。\n- **リスク管理との統合：**EASMのデータは、より広範なリスク管理戦略と統合されている場合にのみ有用です。得られたデータをコンテキスト化し、ビジネスの優先事項との折り合いを付けることは多くの組織にとって困難であり、これによってセキュリティ態勢にギャップが生じています。"},{"question":"EASMのメリットは何ですか？","answer":"組織はEASMがもたらす以下のようなメリットを活用することでサイバー攻撃を予防できます。\n\n- **外部資産の包括的な可視性：**シャドーITや攻撃者の侵入口となり得る忘れられた資産を含め、デジタル フットプリント全体の明確な把握を可能にします。\n- **リスクのプロアクティブな特定：**外部攻撃対象領域を継続的に監視することで、[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)に悪用される前に脆弱性、設定ミス、エクスポージャーを明らかにできます。\n- **セキュリティ態勢の改善：**外部のリスクに対するリアルタイムのインサイトにより、修復作業に優先順位を付け、攻撃対象領域を効果的に削減しながら、全体的なセキュリティを強化できます。\n- **インシデント対応の強化：**外部の脅威をより迅速に検出し、セキュリティ部門による対応を効率化し、攻撃が与える潜在的影響を限定します。\n- **各種規制への対応：**多くの業界規制は、組織が外部の脆弱性を定期的に評価、管理することを義務付けています。EASMが外部のリスクを継続的に監視、レポート化することで、コンプライアンスを合理化できます。"},{"question":"EASM機能とは何ですか？ ","answer":"EASMの主な機能をいくつか紹介します。\n\n- **資産の検出：**インターネットをスキャンすることで、忘れられている可能性のある資産や適切に記録されていない資産など、外部に公開されたすべての資産を特定します。\n- **脆弱性評価：**資産を特定した後、脆弱性の自動チェックを実行することで、古いソフトウェアやシステムの設定ミスなどの弱点を検出します。\n- **リスクの優先順位付け：**脆弱性について深刻度と潜在的な影響に基づいて分類し、最も重要な問題に集中できるようにします。\n- **継続的な監視：**攻撃対象領域をリアルタイムに監視することで、攻撃者に悪用される前に、新たなリスクを迅速に特定し、対処できるようにします。"},{"question":"EASMの仕組み","answer":"EASMは、ドメイン、IPアドレス、Webアプリケーション、クラウド サービスを継続的に特定します。シャドーITやサードパーティー サービスであること、または設定ミスを原因として、この多くは組織が存在を認知していない可能性があります。EASMツールは、偵察やスキャンなどの自動化された検出プロセスを活用して、外部に公開されたインフラのすべてを明らかにし、攻撃者に悪用される可能性のある潜在的な侵入口に注目します。"},{"question":"外部アタック サーフェス管理(EASM)が重要な理由","answer":"組織はEASMによって、サイバー攻撃の主な標的となる、インターネットに公開されたデジタル資産を包括的に把握できます。これらの資産を継続的に特定、監視することで、脆弱性、設定ミス、[シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)に関連するリスクをプロアクティブに軽減することが可能です。EASMなしでは、組織は真のエクスポージャーを認識できず、重大なギャップが残り、攻撃者に悪用される可能性があります。"},{"question":"外部アタック サーフェス管理とは","answer":"外部アタック サーフェス管理(EASM)は、組織の公開されたデジタル資産を特定、監視し、そのリスクを軽減するための継続的なプロセスです。外部の脆弱性をプロアクティブに管理することで、セキュリティ ギャップを減らし、攻撃ベクトルを最小化しながら、リスクに対する全体的なレジリエンスを強化します。"},{"question":"攻撃対象領域の監視に最適なツールにはどのようなものがありますか？","answer":"攻撃対象領域の監視に最適なツールには、外部アタック サーフェス管理(EASM)プラットフォーム、脆弱性スキャナー、脅威インテリジェンス ツール、クラウド セキュリティ ポスチャー管理(CSPM)ソリューションがあります。これらのツールを活用することにより、露出した資産、設定ミス、外部の脆弱性に関連するリスクを特定、監視、軽減できます。"},{"question":"組織の外部の攻撃対象領域には何が含まれますか？","answer":"組織の外部アタック サーフェスには、サイバー犯罪者によって悪用される可能性のある、インターネットに公開されているすべてのデジタル資産と侵入口が含まれます。これらは、組織の境界内の潜在的な脆弱性や弱点を表します。主な要素は以下のとおりです。\n\n- **Webアプリケーションとドメイン**\n- **クラウドベースの資産**\n- **IPアドレスとネットワーク インフラ**\n- **サードパーティーとベンダーのアクセス**\n- **露出した認証情報やPII**\n- **IoTとコネクテッド デバイス**\n- **マルウェアやフィッシング インフラ**"},{"question":"検出プロファイルや対象リストは組織のニーズに合わせてカスタマイズできますか？","answer":"はい。この製品はお客様の組織に合わせたカスタマイズ可能な検出プロファイルをサポートしており、特定のドメイン、IP、IPブロック(CIDR)を対象に含め、狙いを絞ったスキャンを行えます。"},{"question":"EASMでは発見した問題にどのように優先順位を付けるのですか？","answer":"発見した問題には、スコアリング システムに基づいて「重大」(90～100)から「低」(1～39)までのリスク レベルが割り当てられ、これによって修復作業の優先順位付けを効果的に行えます。"},{"question":"EASM製品ではどのような資産タイプを監視できますか？","answer":"ZscalerのEASM製品では、ドメイン、ホスト(サブドメイン)、Webページ、証明書、ASN、IPアドレス、IPブロックの7つの資産タイプを監視できます。"},{"question":"EASMと脆弱性管理の違いは何ですか？","answer":"EASMは、公開された資産や攻撃ベクトルの特定と監視に重点を置いています。一方、脆弱性管理は、それらの資産内のセキュリティの脆弱性の検出、評価、修復を優先します。さらに、EASMでは既知および未知の資産に対する非認証スキャンを活用しますが、脆弱性管理ツールでは、多くの場合、既知の資産に対する認証スキャンを活用します。"},{"question":"デジタル フットプリントとは何ですか？","answer":"デジタル フットプリントとは、Webサイト、証明書、IPアドレス、クラウド サービス、サードパーティー接続など、組織のオンライン資産の総称です。サイバーセキュリティでは、潜在的な脆弱性を特定し、外部からの攻撃リスクを軽減するために、デジタル フットプリントの管理が重要となります。"}]},{"title":"多要素認証(MFA)とは？メリットと課題","description":"多要素認証(MFA)とは、ユーザーのアイデンティティー確認を必要とするセキュリティ機能です。その強力な防御力や重要性について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa","faqs":[{"question":"MFAにおいてゼロトラストが重要な理由","answer":"ゼロトラストは、「決して信頼せず、常に検証する」という原則に基づくサイバーセキュリティ アプローチです。これは、ユーザーやデバイスがネットワークの内部または外部のいずれにあっても、デフォルトで信頼されるべきではないことを前提としています。このアプローチは、アクセスを付与する前に複数の要素を通じてアイデンティティーを確認するというMFAの目的と完全に一致しています。\n\nMFAと[ゼロトラスト フレームワーク](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)を組み合わせることで、認証されたユーザーと許可されたデバイスのみが機密性の高いリソースにアクセスできるようになります。ユーザーが1つの認証レイヤーを正常に通過した場合でも、デバイス ポスチャー検証やコンテキスト アクセス ポリシーなどの追加の確認により、堅牢なセキュリティを確保できます。"},{"question":"MFAと2要素認証(2FA)の違い","answer":"多要素認証(MFA)と2要素認証(2FA)は密接に関連していますが、同じではありません。その違いは以下のとおりです。\n\n- **MFA** - 2つ以上の独立した要素が必要で、ゼロトラスト フレームワークの中核的な要素\n- **2FA** - 2つの要素が必要で、ゼロトラストと完全には整合しない可能性がある\n\nMFAと2FAはどちらも認証を強化しますが、MFAは複数のセキュリティ レイヤーを組み込むことができるため、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の原則とシームレスに統合されます。"},{"question":"MFAが企業にとって重要である理由","answer":"脅威環境が進化するにつれて、サイバー犯罪者は認証情報の窃取、[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)、フィッシングなどの高度な手法を駆使して、これまで以上に企業に狙いを定めています。MFAは、攻撃者が悪用しやすい従来のユーザー名やパスワードに保護レイヤーを追加することで、エンタープライズ セキュリティにおいて重要な役割を果たします。\n\nMFAは複数の認証要素を要求することで、攻撃者がパスワードなどの認証要素を侵害した場合でも、追加の検証がない限りシステムを突破できないようにします。この仕組みにより、企業の重要なシステムを侵害するのが著しく困難となり、貴重な資産とデータが攻撃者から保護されます。また、MFAは認証と承認のプロセスを強化し、認証されたユーザーだけが重要なリソースにアクセスできるようにします。"},{"question":"多要素認証を使用する際の課題","answer":"MFAは重要なセキュリティ対策である一方、いくつかの課題も抱えています。\n\n- **ユーザーのストレスが増加：**特にハードウェア トークンを使用したり、OTPを繰り返し入力したりする必要がある場面では、ユーザーが煩雑に感じる場合があります。\n- **実装が複雑：**MFAをレガシー システムやカスタム アプリケーションと統合することは技術的に難しく、大量のリソースが必要になる可能性があります。\n- **デバイスに依存：**多くのMFA方式はスマートフォンまたはハードウェア トークンに依存しているため、紛失または盗難が発生した場合やアクセスが制限されるなどの特定の状況においては、認証に問題が生じることがあります。\n- **コストが増大：**強力なMFAソリューションの導入と維持には費用がかかるため、中小企業にとっては特に負担となる可能性があります。\n\nこれらの課題に対処するためにも、IT部門はユーザー フレンドリーな認証方法を採用し、十分なトレーニングを提供するとともに、[一元化されたアイデンティティー管理](https://www.zscaler.com/jp/blogs/product-insights/introducing-zidentity-migrating-admins-centralized-identity-experience)システムを導入してMFAの実装を効率化する必要があります。"},{"question":"MFAの主なメリット","answer":"MFAは、不正アクセスに対する堅牢な保護を提供します。ここでは、主なメリットを4つ紹介します。\n\n- **セキュリティの強化：**複数の認証要素を要求することで、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)、総当たり攻撃、クレデンシャル スタッフィングなどの認証情報ベースの攻撃のリスクを大幅に軽減します。\n- **個人情報の窃取に対する保護：**セキュリティ レイヤーを追加することで機密データを保護し、攻撃者がユーザー名とパスワードだけではアカウントを侵害できないようにします。\n- **規制順守の促進：**GDPR、HIPAA、PCI DSSなどの規制に準拠するために、多くの業界でMFAが必須となっています。MFAを使用することで、組織はこれらのセキュリティ基準を満たすことができます。\n- **ユーザー エクスペリエンスの効率化：**プッシュ通知や生体認証などの最新のMFAソリューションは、高いセキュリティを維持しながらログイン プロセスを簡素化します。"},{"question":"MFAの仕組み ","answer":"MFAは、アクセスを許可する前に複数の形式の証拠を使用してアイデンティティーを認証することをユーザーに要求する仕組みです。各要素は、知識情報(パスワードやPINなど)、所持情報(スマートフォン、セキュリティ キー、ハードウェア トークンなど)、生体情報(指紋や顔認識などの生体認証データなど)の3つのカテゴリーのいずれかに分類されます。これらのカテゴリーのうち2つ以上の要素を組み合わせることで、MFAは従来の単一要素認証方法よりも高いレベルのアイデンティティー検証を確保します。"},{"question":"多要素認証(MFA)とは","answer":"多要素認証(MFA)は、ユーザーがシステムまたはリソースにアクセスする前に、2つ以上の独立した要素を通じてアイデンティティーを確認することを要求するセキュリティ メカニズムです。これらの要素には、通常、ユーザーが知っているもの(パスワードなど)、ユーザーが持っているもの(ハードウェア トークンなど)、またはユーザー自身(指紋認識や顔認識など)が含まれます。MFAは、複数のセキュリティ レイヤーを追加することでアクセス制御を強化するため、攻撃者が盗んだ認証情報だけでアカウントやシステムを侵害することが極めて難しくなります。"},{"question":"MFAの3つの基本要素とは何ですか？","answer":"MFAが効果を発揮するには、これらの要素のうち少なくとも2つを組み合わせる必要があります。その要素を以下に紹介します。\n\n- **知識情報(Something You Know):**パスワード、PIN、セキュリティの質問への回答など、ユーザーだけが知っている情報。\n- **所持情報(Something You Have):**モバイル デバイスや認証アプリ(Google Authenticatorなど)、ハードウェア セキュリティ トークン(YubiKeyなど)、SMSやメールで送信されるワンタイム パスコード(OTP)など、ユーザーが所有する物理的なものまたはデジタルのもの。\n- **生体情報(Something You Are):**指紋、顔認証、音声認識、虹彩、網膜スキャンなどのユーザーの生体情報。"},{"question":"MFAが適しているのはどの業界ですか？","answer":"MFAはどの業界にとっても有効ですが、特に金融、医療、教育、テクノロジーなどの機密データを扱う業界においては、その重要性が際立っています。MFAは不正アクセスのリスクを軽減し、組織と顧客をサイバー攻撃から保護します。"},{"question":"多要素認証はどのように設定できますか？","answer":"アカウント設定でMFAを有効にしたら、認証のための第2要素(アプリ、SMS、トークンなど)を選択し、指示に従って設定を進めます。各プラットフォームには特定の設定手順があります。多くの場合、セキュリティまたは認証のセクションに記載されています。"},{"question":"MFAとシングル サインオン(SSO)の違いは何ですか？","answer":"MFAは複数の検証手順を要求することでセキュリティを強化し、SSOはユーザーが1つの認証情報で複数のアプリケーションにログインできるようにすることでアクセスを簡素化します。この2つは、利便性とセキュリティを両立するために併用することができます。"}]},{"title":"従来のVPNソリューションからZTNAへの移行とは | Zpedia","description":"ZTNAは、ネットワークを公開することなくアプリケーションへの安全でスケーラブルなユーザー認識型アクセスを提供し、VPNの弱点を排除します。その仕組みをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/how-does-ztna-replace-traditional-vpn-solutions","faqs":[{"question":"ゼロトラスト ネットワーク アクセスとVPNの比較：主な違い","answer":"より優れたセキュリティ アプローチを求める組織の多くは、ZTNAとVPNを比較します。以下は、重要な領域におけるゼロトラストとVPNの違いを簡潔に示したものです。\n\n| **特徴** | **従来のVPN** | **ZTNA (ゼロトラスト ネットワーク アクセス)** |\n|---|---|---|\n| **セキュリティ モデル** | 認証後はユーザーを完全に信頼 | 継続的な検証に基づいて機能し、最小特権アクセスを許可 |\n| **ネットワークの公開** | ネットワーク全体をユーザーに拡張 | 要求された特定のアプリまたはサービスのみを公開 |\n| **パフォーマンス** | VPNハブを介してトラフィックをルーティングする際に輻輳とレイテンシーが発生する可能性がある | 通常はクラウドベースのセキュリティ ソリューションを活用し、リアルタイムの高速な直接接続を提供 |\n| **スケーラビリティー** | アプライアンスの容量とハードウェアのボトルネックによる制約を受ける場合が多い | クラウドの柔軟性を活用し、グローバルに拡張可能 |\n| **ポリシーの粒度** | セグメンテーションとユーザーベースの制御が限定的 | AIを活用したユーザーとアプリ間の動的なセグメンテーションを提供し、ユーザーのアイデンティティーとデバイス ポスチャーに基づいてきめ細かい制御を提供 |"},{"question":"Zscalerの実績あるZTNAでVPNをリプレース","answer":"[Zscaler Private Access (ZPA)](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)は、確かな実績を持ち、広く導入されているゼロトラスト ネットワーク アクセス(ZTNA)ソリューションです。ネットワークに内在するエクスポージャーを排除しながらパフォーマンスを向上させることで、[従来のVPNインフラを効果的にリプレース](https://www.zscaler.com/jp/products-and-solutions/vpn-alternative)します。AIを活用したクラウド ネイティブ アーキテクチャーを採用することで、ユーザーを実際のネットワークに接続することなく、ユーザーとアプリケーション間の安全な直接接続を確立し、ラテラル ムーブメントや侵害のリスクを大幅に軽減します。ZPAは、以下のような複数の重要なメリットを提供します。\n\n- **セキュリティの強化：**アプリケーションをインターネットから不可視化し、AIを活用したユーザーとアプリ間のきめ細かなセグメンテーションによって[脅威のラテラル ムーブメント](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)を排除します。\n- **パフォーマンスの向上：**全世界160か所以上の中から最も近い場所にあるポイント オブ プレゼンスを通じて、アプリケーションへの高速かつ低遅延の直接接続をユーザーに提供します。データ センター経由でトラフィックをバックホールする必要はありません。\n- **管理の簡素化と拡張性：**エージェントレスまたはエージェントベースの統合アプローチにより、ユーザーや拠点全体に迅速に展開し、従来のVPNに比べ管理負荷を大幅に軽減できます。\n- **包括的な保護：**[高度な脅威対策](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)、[情報漏洩防止](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)、アイデンティティーとコンテキストに基づく継続的な検証など、統合されたセキュリティ機能を提供します。\n\nリモート アクセスのセキュリティ態勢とユーザー エクスペリエンスを変革するZscaler Private Accessの仕組みの詳細は、[デモを依頼](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access#request-a-demo)してご確認ください。"},{"question":"VPNからZTNAに移行する際の課題と検討事項","answer":"VPN接続からゼロトラスト アプローチへの移行には、複雑さが伴います。たとえば、以下のような課題や検討事項が発生する場合があります。\n\n- **文化的な変化：**一部のユーザーは、VPNクライアントに慣れており、新しい習慣を取り入れることに抵抗を示すかもしれません。\n- **旧式のシステム：**古いオンプレミス アプリは、最新のゼロトラスト フレームワークに組み込むことが難しい場合があります。\n- **ネットワーク トポロジー：**マルチクラウドやハイブリッドのネットワーク環境では、トラフィックの安全なルーティングやユーザー認証のために創造的な設計が必要になることがあります。\n- **ポリシーの調整：**詳細なルールを設定するには、誰がどのリソースに対する特権アクセスを必要とするかを詳しく調べる必要があります。\n- **ベンダーの選定：**ゼロトラストをうたうセキュリティ ソリューションは多数存在しますが、確かな実績のある適切なパートナーを選ぶことが重要です。"},{"question":"VPNからZTNAへの移行：ベスト プラクティス","answer":"従来のVPNモデルからの移行は困難に感じるかもしれませんが、体系的なアプローチを採用することで摩擦を軽減することができます。セキュリティと事業継続性の両方を維持するには、慎重な計画が必要です。\n\n1. **現在のインフラの評価：**展開済みのネットワーク リソース、ユーザー数、セキュリティ ギャップを特定し、移行前にすべての要件をマッピングします。\n2. **段階的な展開：**パイロット グループまたは特定のアプリケーションから展開を始め、ZTNAのプロセス検証、フィードバックの収集、ポリシー設定の改善を行います。\n3. **関係者の教育：**IT部門、リモート ユーザー、ビジネス リーダーに対して、新しいモデルのワークフロー、メリット、セキュリティへの影響に関するトレーニングを実施します。\n4. **監視と分析の統合：**可視性を維持し、潜在的な問題に迅速に対処するために、堅牢なログ管理、メトリクス、インシデントの対応プロセスが構築されていることを確認します。"},{"question":"ゼロトラスト ネットワーク アクセス(ZTNA)とは","answer":"[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)は、認証されたユーザーに対して、ネットワーク全体を開放するのではなく必要な特定のリソースの権限のみを付与するセキュリティ モデルです。「決してデフォルトで信頼せず、常に検証する」この原則によって、ユーザーのアイデンティティー、コンテキスト、デバイス ポスチャーを継続的に検証し、リスクを効果的に軽減することが可能です。\n\n実際、ゼロトラスト ネットワーク アクセスとVPNを比較することで、セキュリティ戦略の根本的な変化が浮き彫りになります。ZTNAは、VPN接続を介して組織のネットワーク エッジ全体を拡張するのではなく、分離されたマイクロトンネルを設定します。これらの接続は通常クラウド サービスとして提供され、バックエンド リソースはアプリケーション ゲートウェイの背後に隠れたままになるため、単一のユーザーやデバイスが侵害された場合のラテラル ムーブメントのリスクが軽減されます。"},{"question":"従来のVPNの主な弱点","answer":"- **広範な暗黙の信頼：**VPNはユーザーをネットワークに直接接続するため、必要以上のアクセスを許可することになり、ラテラル ムーブメントのリスクが高まります。\n- **管理の複雑さ：**ユーザー数や脅威が増加するにつれ、VPNクライアント、VPNサーバーの容量、インフラの管理は、IT部門にとって煩雑な作業となる可能性があります。\n- **パフォーマンスのボトルネック：**トラフィックが中央のVPNハブを経由してヘアピン通信が発生することで、リモート ワーカーや拠点のユーザー エクスペリエンスが低下する可能性があります。\n- **きめ細かな制御の限界：**従来のVPNソリューションでは、きめ細かな可視性が不足し、管理者がネットワーク セグメンテーションや特権アクセス制御を簡単に実装できない場合があります。"},{"question":"従来のVPNソリューションからZTNAへの移行とは","answer":"ゼロトラスト ネットワーク アクセス(ZTNA)は、組織におけるセキュア リモート アクセスの刷新を支援し、VPNのみに依存する必要性を排除します。ユーザーが必要とするアプリケーションやサービスへのアクセスのみを許可することで、従来のVPNよりも俊敏で安全な接続を提供し、パフォーマンスと全体的なユーザー エクスペリエンスの両方を向上させます。"},{"question":"ZTNAはクラウド ネイティブではない従来のアプリケーションを保護できますか？","answer":"多くのZTNAソリューションは、安全なトンネルやゲートウェイを構築することで、従来のアプリケーションやオンプレミスのアプリケーションへのアクセスを保護できます。そのため、直ちにアプリケーションを再設計することなく、セキュリティを最新化することが可能です。"},{"question":"ZTNAはVPNよりも拡張性に優れていますか？","answer":"はい。ZTNAは、VPNのようなネットワークレベルのアクセスを必要としないため、本質的に拡張性に優れています。クラウド ネイティブなZTNAプラットフォームであれば、大規模なハードウェア投資を必要とせず、組織の成長に容易に適応できます。"},{"question":"ZTNAは既存のセキュリティ ツールと統合できますか？","answer":"はい。ほとんどのZTNAソリューションは、ファイアウォール、エンドポイント保護、SIEMプラットフォームなどの既存のセキュリティ ツールとの互換性を考慮して設計されており、統一されたセキュリティ態勢を実現し、組織内で簡単に展開できるようになっています。"}]},{"title":"攻撃ベクトルとは | Zpedia","description":"攻撃ベクトルとは、攻撃者が標的のシステムやネットワーク、アプリケーションに不正アクセスするために悪用するあらゆる経路や手段のことです。","url":"https://www.zscaler.com/jp/zpedia/what-is-an-attack-vector","faqs":[{"question":"攻撃ベクトルとは","answer":"攻撃ベクトルとは、攻撃者が標的のシステムやネットワーク、アプリケーションに不正アクセスするために悪用するあらゆる経路や手段のことです。個人をあざむくフィッシング メールから、通常のセキュリティ対策を回避するソフトウェアの脆弱性まで、侵入経路は多岐にわたります。潜在的な攻撃ベクトルが多くなるほど、セキュリティ リスクも大幅に高まるため、攻撃に使われる経路や手段を正しく理解することが、デジタル化が進む現代社会において非常に重要です。"},{"question":"攻撃ベクトルの軽減におけるゼロトラストの役割","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)は、アクセスを許可する前にすべてのユーザーとデバイスを確認し、各セッションを通じてアイデンティティーを継続的に検証することに重点を置く革新的な戦略です。従来のセキュリティ モデルのように場所やIP範囲に基づいて包括的な権限を付与するのではなく、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)はすべての接続に対して綿密なチェック、動的なポリシーの施行、リアルタイムの監視を行います。このような徹底的な監視によって接続やデータ取得の試行が毎回検証されるため、攻撃ベクトルの成功率が大幅に低下します。\n\nゼロトラストは直接的な侵入を防ぐだけでなく、インフラの各セグメントをそれ自体が保護された領域にすることで、サイバーセキュリティのベスト プラクティスとシームレスに連携します。このアプローチは、組織のセキュリティに対する考え方を根本的に変えます。つまり、境界を囲む単一の要塞の壁だけでなく、城内の各部屋にも鍵をかけるという発想です。これにより、攻撃ベクトルの防止がより現実的なものになります。ネットワークの一部がすでに侵害されている場合でも、ゼロトラストは内部か外部かを問わず、すべてのトラフィックとアクセス要求を監視することで、不審なリクエストをその場で阻止します。"},{"question":"攻撃ベクトルを解消するためのベスト プラクティス","answer":"ここでは、脆弱性を減らし、攻撃者の侵入を防ぐための有効な手法をいくつか紹介します。\n\n- **定期的な評価とパッチ適用：**ソフトウェアのバージョン、構成、ネットワーク レイアウト定期的に見直し、脆弱性が悪用されるリスクを減らすために迅速にパッチを適用します。\n- **多要素認証(MFA)の導入：**ユーザー名とパスワードだけでなく、検証のレイヤーも追加することで、不正ログインのリスクを大幅に低減します。\n- **強力なユーザー教育の確立：**安全なオンライン行動、フィッシング メールの見分け方、異常をリアルタイムで報告する方法について従業員を教育します。\n- **環境のセグメント化と強化：**ネットワークを分割し、アクセス制限を設けて、トラフィックを細心の注意を払って監視することで、潜在的な侵害が拡散する前に隔離します。"},{"question":"攻撃ベクトルの軽減における一般的な課題","answer":"組織のデジタル フットプリントの保護は、特に脅威が常に進化している中では、複雑になる可能性があります。以下は、効果的な軽減を妨げる一般的な課題です。\n\n- **急速な技術革新：**製品の頻繁な変更、インフラの更新義務(ハードウェアからクラウドへの移行など)、迅速な展開サイクルにより、意図せず新たなセキュリティ上の抜け穴が生じる可能性があります。\n- **限定的な可視性：** ユーザーが広範囲に分散している環境では、すべてのエンドポイントやアプリケーション、ユーザー権限を完全に把握するのが難しく、攻撃者が悪用できる盲点が生じることがあります。\n- **ヒューマン エラー：**不審なリンクをクリックしたり、脆弱な資格情報を再利用したりするといった判断ミスにより、攻撃が簡単に成功してしまいます。\n- **リソースの制約：**堅牢なセキュリティを確保するためのツールや技術は高額な場合があり、小規模な部門では広範囲な保護ソリューションの導入が難しくなります。"},{"question":"攻撃ベクトルと脆弱性の比較","answer":"| **比較** | **攻撃ベクトル** | **脆弱性** |\n|---|---|---|\n| **定義** | システムに侵入するために悪用される経路や手段。 | 攻撃者によって悪用される可能性のある欠陥や弱点。 |\n| **役割** | 脅威を配信する手段として機能。 | アプリケーションやプロトコルの根本的なリスク要因として機能。 |\n| **例** | フィッシング、ネットワーク スニッフィング、悪意のあるWebサイトのリンク。 | 古いソフトウェア、サーバーの設定ミス、アクセス制御の不備。 |\n| **焦点** | 攻撃者が侵入する方法。 | システムの防御が損なわれている場所。 |\n| **対策** | 内外すべてのチェックポイントにおける侵入の試みの阻止。 | 弱点の特定とパッチ適用、従業員のトレーニング、ポリシーの施行。 |"},{"question":"攻撃対象領域とは","answer":"攻撃対象領域とは、攻撃者がシステムに侵入するために調査または悪用できる、デジタルおよび物理的なすべての侵入経路を合わせた領域のことです。これには、インフラの構成要素やネットワーク インターフェイスから個々のワークフロー、プロセスまでが含まれます。攻撃対象領域を評価する際は、潜在的な攻撃ベクトルだけでなく、侵害につながる可能性のあるテクノロジー、ユーザー アクティビティー、構成も考慮する必要があります。\n\n攻撃対象領域が広がれば広がるほど、悪意のある攻撃者が脆弱なポイントを発見、悪用する可能性が高まります。例えば、古いセキュリティ制御、パッチが適用されていないサーバー、受信メールのリンクをすべてクリックしてしまう不注意なユーザーなどが挙げられます。攻撃対象領域を最小限に抑えることは、効果的なサイバーセキュリティの重要な要素です。脆弱性が減少すれば、攻撃者が侵入口を見つけて悪用するリスクが大幅に軽減されます。\n\n攻撃対象領域は、潜在的な被害がどのくらいの規模になるかを決定付ける要因となります。管理が行き届いていないWebエンドポイントや十分に保護されていないデバイスはいずれも、攻撃者を招待しているようなものです。過度に複雑で、堅牢なセキュリティ対策が欠如しているシステムは、格好の侵入経路となります。特にセキュリティ部門が厳格な監査や脆弱性へのパッチ適用を怠っている場合、そのリスクはさらに高まります。そのため、攻撃対象領域を保護するには、既知の脅威と新たな脅威の両方を対象とする多層型アプローチが必要です。同時に、組織全体の文化にセキュリティを根付かせることも欠かせません。"},{"question":"攻撃ベクトルの種類","answer":"攻撃ベクトルを理解する際には、これがさまざまな形で存在し、対応すべき課題がそれぞれ異なることを認識する必要があります。ここでは、現代の組織における代表的な攻撃ベクトルを紹介します。\n\n- **エンドポイントの攻撃ベクトル：**デスクトップ コンピューター、モバイル デバイス、IoTガジェットはすべて、組織のネットワークに接続されるエンドポイントとして扱われます。エンドポイントではユーザー名やパスワードが盗まれることがあり、そもそも強力なパスワードが設定されていない場合もあります。また、パッチが適用されていないオペレーティング システムはサイバー攻撃の格好の侵入口となっています。攻撃者は、[ゼロデイ脆弱性](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)や悪意のあるファイルを仕掛け、それらを攻撃のタイミングまで隠して保持します。\n- **ネットワークの攻撃ベクトル：**組織内外のネットワークを通過するデータの傍受に特化し、ファイアウォールの設定ミス、安全でないWi-Fi接続、古いプロトコルを悪用します。ネットワーク構成のたった1つの欠陥が不正アクセスの入り口となり、組織のインフラの複数のセグメントが攻撃されるきっかけとなる恐れがあります。\n- **クラウドベースの攻撃ベクトル：**クラウド環境への移行が進むにつれ、新たな攻撃対象領域が生まれ、セキュリティの確保が一層困難になっています。ストレージ バケットの設定ミスや[多要素認証(MFA)](https://www.zscaler.com/jp/zpedia/what-is-multifactor-authentication-mfa)の未導入、不十分なログ管理は、クラウドベースのシステムを深刻なリスクにさらす可能性があります。こうした環境での侵害は広範囲に及び、中央コンソールが乗っ取られると、仮想マシン、アプリケーション、データベース全体が攻撃者の管理下に陥る恐れがあります。\n\n現代の組織は、サイバー攻撃を取り巻く状況を背景に、人間とテクノロジーの間で繰り広げられる絶え間ない変化に対処する必要があります。以下は、特に注意が必要な2つの主な攻撃ベクトルです。\n\n**人間を悪用した攻撃ベクトル**\n\n- **フィッシング：**攻撃者が評判の良い組織になりすまし、メールを送信して受信者をだまし、機密情報を開示させたり、マルウェアをインストールさせたりします。\n- **ソーシャル エンジニアリング：**電話やテキスト メッセージを通じて人間の感情や信頼を悪用することで、従業員を巧みに操って反応を継続的に監視し、内部情報を収集します。\n- [**内部脅威：**](https://www.zscaler.com/jp/zpedia/what-are-insider-threats)不満を抱いている内部関係者や不注意な内部関係者が、正当な権限を悪用してデータを漏洩させたり、破壊したりするなど、内部からの脅威となる可能性があります。\n\n**テクノロジーを悪用した攻撃ベクトル**\n\n- **マルウェア：**ウイルスやトロイの木馬、ワームは、ファイルの破壊、キーボード入力の監視、さらには持続的な侵入を可能にするバックドアの作成などを通じて、セキュリティを脅かします。\n- **ランサムウェア：**攻撃者が組織のデータやシステムを暗号化し、機能を復元する見返りに金銭の支払いを要求します。\n- **ゼロデイ脆弱性：**ソフトウェアやハードウェアに存在する、ベンダーが認識していない欠陥です。この脆弱性は、修正パッチが提供される前に攻撃者によって悪用される危険性があります。"},{"question":"攻撃ベクトルのライフサイクル","answer":"- **脆弱性の特定：**攻撃者はソフトウェアの脆弱性、システムの設定ミス、その他の防御のギャップを探すために、標的の環境を偵察します。\n- **エクスプロイト：**脆弱性を特定すると、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃や直接的なコード インジェクションなどの攻撃手法を用いて環境に侵入します。\n- **攻撃の実行：**侵害されたシステムを悪用し、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)を配布したり、業務を妨害する[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks) キャンペーンを仕掛けたりする可能性があります。"}]},{"title":"攻撃対象領域：定義、リスク、軽減策","description":"攻撃対象領域には、攻撃者が悪用するすべての脆弱性が含まれます。そのリスク、具体例、ゼロトラスト戦略による軽減策を紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-an-attack-surface","faqs":[{"question":"アタック サーフェス管理の未来","answer":"クラウド移行や新サービスの展開において、迅速な運用を求める圧力は今後さらに強まるでしょう。組織がよりグローバル化し、デジタル接続が深まるにつれて、露出の定義が進化し、自社の環境を継続的に監視する必要に迫られます。脅威アクターも手法を急速に進化させており、サイバーセギャップの検出と解消に常に警戒して対応する必要があります。\n\nこうした課題に対応するために、[ゼロトラスト フレームワーク](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)は、動的で常に変化する環境を保護するためのゴールド スタンダードになりました。ゼロトラスト アーキテクチャーは、ユーザー、デバイス、アプリケーション、アクセス要求をそれぞれ検証することで、攻撃対象領域を縮小し、脅威に対する回復力を強化します。イノベーションの推進が続くなか、先進的なセキュリティ部門は堅牢なテクノロジーと人間による監視を統合し、より安全なデジタルの未来を切り拓いていくでしょう。"},{"question":"攻撃対象領域を削減する方法","answer":"全体的な露出を削減することで、侵入の防止や早期の遮断が可能になります。以下は、組織を保護するための5つのベスト プラクティスです。\n\n- **頻繁なパッチ適用と更新：**すべてのオペレーティング システムとアプリケーションが最新バージョンで実行されるようにします。\n- **強力なアクセス制御の実施：**固有のログイン資格情報を義務付け、権限の付与は重要な役割に制限します。\n- **従業員の定期的なトレーニング：**フィッシング メールや疑わしい情報要求を見分けられるように従業員を教育します。\n- **ネットワークと****[テクノロジー](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)のセグメント化：**機密データを分離することで、1つのエンドポイントが侵害されても環境全体が危険にさらされることを防ぎます。\n- [ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の適用：**すべてのユーザー、デバイス、サービスを継続的に検証し、不正な侵入経路を大幅に削減します。"},{"question":"攻撃対象領域を拡大させるものは何ですか？","answer":"厳格なサイバーセキュリティ対策を講じていても、組織の攻撃対象領域の規模と複雑さは徐々に増す傾向にあります。以下は、ビジネスやテクノロジーの自然なプロセスを通じて攻撃対象領域を拡大させる5つの一般的な方法です。\n\n- **急速なIT成長：**新しいアプリケーション、サービス、インフラは、設定ミスに対して追加の脆弱な層を発生させます。\n- **リモート ワーク：**分散した従業員により、稼働中のエンドポイントとネットワークの数が増加します。\n- **サードパーティー ツールの使用：**統合やアウトソーシングされたサービスにより、外部のリスク要因が発生します。\n- **頻繁なソフトウェアの展開：**継続的な更新は適切にテストされていない場合、弱点が発生します。\n- **従来の機器：**最新のパッチが適用されていない古いシステムは、侵入経路を広げます。"},{"question":"攻撃対象領域を構成するものは何ですか？","answer":"組織の攻撃対象領域は、Webページやサーバーだけでなく、悪意のある人物によって操作される可能性のあるあらゆるものに及びます。以下では、3つの主要カテゴリーとそれらを構成する典型的な要素について解説します。\n\n**デジタル**\n\nデジタルの要素は広く普及しており、オンライン資産や仮想リソースを含みます。多くの場合、脅威アクターが簡単に悪用できる、設定ミスや古いシステムが含まれます。\n\n- **Webアプリケーション：**公開されているサイトやポータルには、パッチが適用されていないソフトウェアやコードの欠陥が含まれていることがあります。\n- **オペレーティング システム：**ソフトウェアが古くなり、セキュリティ更新が行われなくなると、悪用可能なセキュリティ ホールが生じます。\n- **クラウド環境：**仮想マシンやコンテナーは、設定ミスが見落とされている可能性があります。\n- **APIと統合：**保護が不十分な場合、サービス間のデータ ストリームは漏洩しかねません。\n\n**物理ハードウェア**\n\n高度に接続された環境であっても、物理的な領域は無防備なまま放置されると、攻撃者に悪用される可能性があります。警戒が弱まると、ドア、デバイス、ネットワーク ハードウェアはそれぞれ以下のような課題を引き起こします。\n\n- **ハードウェア デバイス：**保護されていないルーターや[IoT](https://www.zscaler.com/jp/zpedia/what-iot-security)デバイスは、攻撃者にとって直接の侵入経路となります。\n- **サーバー ルーム：**訪問者の検証が不適切であったり、アクセス ログが見落とされていたりすると、改ざんが発生する可能性があります。\n- **ワークステーション：**ログインしたまま放置された端末は侵入経路になります。\n- **物理的な鍵やバッジ：**テールゲーティングや盗まれたキー カードの使用は、標準的なチェックを回避します。\n\n**ソーシャルエンジニアリング**\n\n人間の性質は犯罪者にとって依然として格好の標的であり、信頼や不注意は武器となり得ます。こうした操作的な戦術を理解することは、システムと個人データを保護するために重要です。\n\n- **フィッシング攻撃：**詐欺メールやメッセージで従業員をだまして機密情報を引き出そうとします。\n- [**プリテキスティング：**](https://www.zscaler.com/jp/zpedia/what-is-pretexting)攻撃者は権威者を装い、機密情報を要求します。\n- **テールゲーティング：**攻撃者は許可された従業員の後について行くことで、適切な認証なしで制限区域に実際に侵入します。"},{"question":"主なリスク","answer":"攻撃対象領域に対する可視性を維持することは不可欠ですが、新たに現れる脅威は、セキュリティ部門にとってこれまでにない課題となっています。以下は、攻撃対象領域を脅かしている5つの要因です。\n\n- [**ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)**と**[**悪意のあるソフトウェア：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)脅威アクターは高度なツールを駆使してシステムを混乱させ、データを人質に取ります。\n- [**フィッシング**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing) **メール：**サイバー犯罪者は偽のメッセージを作成し、ユーザーをだましてログイン認証情報を引き出し、有害なリンクをクリックさせます。\n- **クレデンシャル スタッフィング：**自動化された攻撃は、1回の侵害で漏洩したパスワードを悪用して複数のアカウントに侵入し、不正アクセスを行います。\n- **正しく設定されていないクラウ：**サービスやストレージ バケットの設定ミスにより、攻撃者は個人データを盗み、重要なシステムを変更します。\n- **内部脅威：**不満を抱いた従業員や経験不足のスタッフも、組織の防御を内部から危険にさらす可能性があります。"},{"question":"サイバーセキュリティにおいて攻撃対象領域が重要な理由","answer":"攻撃対象領域は、サイバー犯罪者がコンピューター システムに侵入するために悪用できるすべての侵入経路を表しているため重要な要素です。セキュリティ部門は、個人データや機密情報を保護するために、弱いパスワードや古いオペレーティング システムなどの潜在的な脆弱性を迅速に特定し、対処しなければなりません。\n\n攻撃対象領域の範囲を無視する組織は、常に新たなアクセス方法を探している[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)によって危険にさらされます。脅威環境が継続的に進化するなか、組織は攻撃対象領域を削減し、全体的なセキュリティ態勢を強化するために積極的な対策を講じる必要があります。"},{"question":"攻撃対象領域とは","answer":"攻撃対象領域とは、脅威アクターが不正アクセスするために悪用できる組織のデジタル環境や物理環境のあらゆる部分を指し、ネットワークから人的要素にまで及びます。これには、システム、デバイス、アプリケーションの潜在的な脆弱性が含まれ、個人と組織を標的とする悪意のあるソフトウェアやその他のサイバー脅威につながります。"},{"question":"アタック サーフェス管理において資産インベントリーはどのような役割を果たしますか？","answer":"すべてのハードウェアとソフトウェア資産の徹底したインベントリーを維持することで、保護が必要なものを追跡し、より効果的な監視、脆弱性管理、リスク評価を可能にします。"},{"question":"攻撃対象領域を完全に排除することは可能ですか？","answer":"どの組織も攻撃対象領域を完全には排除できません。目標は、潜在的な侵入経路を継続的に特定、最小化、保護し、サイバー攻撃の成功率を低減することです。"},{"question":"エンド ユーザーや従業員が組織の攻撃対象領域に影響を与えることはありますか？","answer":"はい、従業員が許可されていないアプリをインストールしたり、弱いパスワードを使用したりする行為によって、意図せず脆弱性を増大させる可能性があります。セキュリティ トレーニングとポリシーの施行により、ユーザーの行動によってもたらされるリスクを軽減できます。"},{"question":"攻撃対象領域は静的なものですか？それとも、徐々に変化しますか？","answer":"攻撃対象領域は動的であり、組織が新しいテクノロジーの導入やデバイスの追加、システムの更新を行うなかで継続的に進化します。新たなリスクを特定し、それに応じて防御策を適応させるには、定期的なレビューが不可欠です。"},{"question":"リモートやハイブリッドのワーク モデルは組織の攻撃対象領域にどのような影響を与えますか？","answer":"リモート環境やハイブリッド環境では、デバイス、ネットワーク、アプリケーションを追加で導入することが多く、攻撃対象領域が拡大します。そのため、従来のオフィス境界外からアクセスされる機密データを保護するための新たなセキュリティ対策が必要となります。"}]},{"title":"検知と対応のマネージド サービス(MDR)とは","description":"検知と対応のマネージド サービス(MDR)の概要とその仕組み、主なメリット、サイバーセキュリティに不可欠な理由を解説します。詳細はこちらのZscalerガイドをご覧ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-managed-detection-and-response","faqs":[{"question":"MDRの未来：AIによる脅威検知と対応","answer":"サイバー攻撃が高度化するなか、MDRサービスと、自動化、[AIによる分析](https://www.zscaler.com/jp/learn/ai-and-cybersecurity)、継続的な脅威調査との統合はさらにシームレスに進められていくと考えられます。検出と対応の戦略をほぼリアルタイムで微調整できるプロバイダーは、予防的な防御の新たなベンチマークとなるレベルの回復力と適応性を提供するでしょう。\n\n今後数年間で、分散データ、機械学習、迅速な修復プロトコルによって強化された統合セキュリティ戦略が標準として登場する可能性があります。さまざまな業界の組織は、現在の脅威への対応だけではなく、将来の敵対的な戦術を予測し、それが深刻な被害をもたらす前に対処するために、今後ますますMDRサービスを活用するようになります。"},{"question":"MDRサービス プロバイダーの選び方","answer":"各プロバイダーが提供する機能と品質を慎重に評価することが重要です。\n\n- **実証済みの脅威検出方法：**検出アルゴリズムの継続的な改良や、複数のデータ ソースの活用を通して、エンドポイント、ネットワーク、クラウド アプリケーション全体で疑わしい活動を適時に識別できるプロバイダーを採用してください。\n- **迅速な対応と封じ込め：**侵害されたシステムを迅速に隔離し、攻撃を拡大させないための明確な手順や、スムーズに業務を正常化するためのガイドラインを提供しているかどうかを確認してください。\n- **24時間365日の運用対応：**24時間体制で稼働し、経験豊富なアナリストが常時待機しているプロバイダーを優先的に検討してください。このようなプロバイダーであれば、異常を迅速に解析し、必要に応じてイベントをエスカレーションできるため、オフピークや深夜の時間帯でも脅威が見逃されるリスクが回避されます。\n- **スケーラブルな保護：**速度や精度を損なうことなく、インフラ規模の拡大やユーザー数の増加、新しいデータ ソースの追加に対応し、現在のセキュリティ ニーズだけでなく将来の要件にも適応できるプロバイダーが求められます。"},{"question":"MDRと従来のセキュリティ ソリューションの違い","answer":"| **機能** | **MDRセキュリティ** | **従来のセキュリティ** |\n|---|---|---|\n| **モニタリング** | 24時間365日の検知と対応 | 営業時間が限られることや場当たり的なチェックが多い |\n| **専門家の分析** | 専任のアナリストを配置したセキュリティ オペレーション センター(SOC) | 社内担当者のスキルや経験には差があり、データ分析が難しい場合がある |\n| **脅威インテリジェンス** | 新たな脅威や特定された脅威に対する継続的な更新 | 更新頻度が低い情報や古い情報に依存 |\n| **拡張性** | あらゆる規模の組織に柔軟に対応 | 高額なアップグレードや拡張が必要 |\n| **修復** | セキュリティ インシデントに迅速に対応し、被害を最小化 | 手動または時間がかかるプロセスにより、リスクにさらされる時間が長引く |"},{"question":"検知と対応のマネージド サービスのメリット","answer":"- **脅威を強力に可視化：**インテリジェンスを一元化することにより、異常なパターンや潜在的な脆弱性を特定できます。\n- **インシデントの迅速な封じ込め：**専門チームが介入し、攻撃が広範囲に被害をもたらす前に隔離します。\n- **費用対効果の高いセキュリティ：**外部の専門知識を活用することにより、SOCの全員を雇用してトレーニングしなくても、包括的に対応できます。\n- **スケーラビリティー：** MDRは、ネットワーク サイズの変化、ユーザーのボリューム、システムの複雑さに適応します。"},{"question":"MDRサービスの主な機能","answer":"- **24時間365日の脅威の監視：**24時間体制の監視により、新たな侵入を検出し、すばやく封じ込めます。\n- [**拡張型の検知と対応(XDR)**](https://www.zscaler.com/jp/zpedia/what-is-xdr)**の統合：**XDRはエンドポイントだけでなく、クラウド リソース、ネットワーク層、アプリケーションまで可視化します。\n- **専門家による調査：**熟練アナリストがトリガーを検証および調査し、適時かつ正確な調査結果を保証します。"},{"question":"サイバーセキュリティにおいてMDRが重要な理由","answer":"- **予防的な監視：**24時間体制の監視により、脅威を早期に検出し、拡大を未然に防ぎます。\n- **迅速な対応：**インシデントには迅速に対応し、被害を最小限に抑えるとともに、攻撃者の滞留時間を制限します。\n- **セキュリティ専門知識の強化：**熟練した専門家の指導で、組織は、進化する攻撃に対してより強力な防御を備えることができます。\n- **運用負荷の軽減：**継続的な脅威検出を専用パートナーに任せることで、内部のセキュリティ部門は重要なタスクに集中できるようになります。"},{"question":"検知と対応のマネージド サービスはどのような仕組みですか？","answer":"こうした予防的アプローチを実践する、MDRサービスの4つの基本機能を以下で説明します。\n\n1. [**脅威の検出**](https://www.zscaler.com/jp/blogs/product-insights/ai-driven-threat-detection-revolutionizing-cyber-defense)**と対応：**高度なツールが大量のデータを精査し、悪意のある行動のわずかな兆候を検出します。このデータには、エンドポイント セキュリティ ログ、ネットワーク トラフィック、さまざまな[セキュリティ情報とイベント管理(SIEM)](https://www.zscaler.com/jp/zpedia/what-is-security-information-event-management-siem)フィードなどが含まれます。\n2. **調査と検証：**疑わしい活動にフラグが付けられた後、SOCアナリストはそのコンテキストと重大度を調査し、新たな脅威であるか誤検知であるかを判断します。このステップでは、正確性を確保するために[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)が重要な役割を果たします。\n3. **修復と封じ込め：**特定されたものが本物の脅威であると判明した場合、MDRソリューションが侵害を封じ込めてリスクを軽減するための迅速な対策を実行します。このステップには、感染したエンドポイントの隔離やポリシーの調整などが含まれます。\n4. **報告とガイダンス：**インシデントが封じ込められると、組織には脅威の原因、影響、推奨されるフォローアップ アクションを概説した詳細なレポートが提供されます。ガイダンスには、将来同様の攻撃を防ぐための予防的な[脅威ハンティング](https://www.zscaler.com/jp/zpedia/what-is-threat-hunting)が含まれる場合もあります。"},{"question":"適切なMDRプロバイダーはどのように選択すればよいですか？","answer":"実証済みの脅威検出、迅速な対応、24時間365日の稼働、進化するニーズに対応するスケーラブルなソリューションであることを確認しましょう。"},{"question":"MDRにはどのようなメリットがありますか？","answer":"組織は、可視性の向上、インシデントの封じ込めの迅速化、コスト効果の高いセキュリティ、運用負荷の軽減を実現できます。"},{"question":"MDRサービスの主な機能にはどのようなものがありますか？   ","answer":"主な機能には、24時間体制の脅威監視、専門家による調査、スケーラブルな保護などがあります。"},{"question":"MDRと従来のセキュリティ ソリューションの違いは何ですか？","answer":"基本的なセキュリティ ツールとは異なり、MDRは24時間365日の監視と専門家による迅速な対応を提供し、リスクと損害を最小限に抑えます。"},{"question":"MDRとは何ですか？また、なぜ重要なのですか？","answer":"MDRは、テクノロジーと専門知識を組み合わせてサイバー脅威を検出し、封じ込め、対応することで、あらゆる規模の組織に強力なセキュリティを確実に提供します。"},{"question":"検知と対応のマネージド サービス(MDR)とは何ですか？","answer":"検知と対応のマネージド サービス(MDR)は、高度なツールを使用して脅威を検出するサイバーセキュリティ サービスです。24時間365日の監視と専門家による分析を通じて、疑わしい活動に迅速に対処します。さらに、主要なセキュリティ ソリューションと専門的なインサイトを融合することで、脅威をすばやく特定し、データ侵害を封じ込め、悪意のある攻撃者から重要な情報を保護します。"},{"question":"MDRを使用する組織に求められる継続的な管理にはどのようなものがありますか？","answer":"組織には、ビジネス コンテキストの提供、推奨事項の確認、対応措置についての協力、MDRアナリストとの定期的なコミュニケーションが求められますが、日常的な監視、脅威ハンティング、トリアージはMDRプロバイダーによって外部で管理されます。"},{"question":"MDRはどのようにコンプライアンスを確保し、監査の要件を満たしますか？","answer":"MDRサービスは、詳細なアクティビティー ログ、インシデント記録、対応ドキュメントを生成します。これにより組織は、セキュリティ制御を実証し、修復手順を追跡することができ、規制フレームワークのレポート要件に適合できるようになります。"},{"question":"MDRでは継続的な調整やカスタマイズが必要ですか？","answer":"MDRは効力を発揮するために、検出ルールの継続的な調整、脅威インテリジェンスの更新、およびコンテキストのカスタマイズを行い、各組織の固有の環境、リスク、および運用上の優先順位に対処します。"},{"question":"MDRは既存のセキュリティ インフラと統合できますか？","answer":"はい、MDRサービスは通常、エンドポイント ソリューション、アイデンティティー プロバイダー、既存のSIEMなどに接続できるため、組織は現在の投資を活用しながら、高度な検出および対応機能を獲得できます。"}]},{"title":"生成AI:サイバーセキュリティと脅威対応を変革する新たな技術","description":"生成AIが脅威インテリジェンスを向上させ、インシデント対応を自動化し、リアルタイムの洞察と予防的な防御によってサイバーセキュリティを強化する方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response","faqs":[{"question":"サイバーセキュリティにおける生成AIの潜在的な課題","answer":"このように生成AIには明確なメリットがある一方で、セキュリティ運用への統合には慎重な対応が求められます。考えられる課題を以下に示します。\n\n- **自動化への過度の依存：**AIが生成した出力を過信すると、人間の専門知識による判断が必要な細かな侵害の痕跡を見落とす可能性があります。\n- **データ品質に関する懸念：**データセットに欠陥や偏りがあると、AIがリスク レベルや攻撃の発生源について不正確な結論を導き出す可能性があります。\n- **複雑な展開：**高度なモデルを既存のインフラに展開するには、追加の専門知識、リソース、時間が必要となる場合があります。\n- **倫理とコンプライアンス上の課題：**組織はAIを責任ある形で活用し、イノベーションと明確な倫理基準のバランスを取ることで、悪用を回避する必要があります。"},{"question":"サイバーセキュリティにおける生成AIのメリット","answer":"- **適応型のセキュリティ ツール：**学習済みモデルはナレッジ ベースを継続的に更新し、新たな脅威インテリジェンスでトレーニングすることで、セキュリティ ソリューションの[ゼロデイ](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)脅威への対応能力を長期的に向上させます。\n- **ヒューマン エラーの削減：**AIを活用したプロセスは、アラート疲れや手動の監視に伴うヒューマン エラーによって発生する侵害の痕跡の見逃しや脆弱性対応の遅れによるリスクを軽減します。\n- **包括的な対応：**生成AIは即時の対応からインシデント後のレビューまであらゆる基盤を網羅することで、ギャップを効果的に埋める能力を強化します。"},{"question":"生成AIで脅威インテリジェンスとインシデント対応を強化する仕組み","answer":"多くの組織がAIを悪用したサイバー脅威に対抗するため、生成AIをセキュリティ エコシステムに取り入れています。生成AIが提供する3つの重要な支援方法を紹介します。\n\n- **高度なパターン認識**\n    \n    生成AIは大規模なデータセットの精査に優れているため、悪意のあるアクティビティーや攻撃の発生源の可能性を示すパターンや異常を検出できます。これにより、セキュリティ アナリストはリスクのある領域を迅速に特定し、潜在的な脅威に事前に対応できます。\n- **インシデント対応の効率化と自動化**\n    \n    インシデント対応の自動化に生成AIツールを導入することで、ログ、アラート、行動の異常をリアルタイムに分析し、トリアージを迅速化できます。担当部門は大量のアラート処理に追われることなく迅速かつ効果的な対応を行い、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃やその他の悪意のある侵入が拡大して被害をもたらす前に脅威を無効化できます。\n- **予防的な脅威モデリング**\n    \n    生成AIは、脅威アクターがどのように脆弱性を悪用する可能性があるかのシミュレーションを行い、予防的な洞察を提供します。データに基づいた現実的なセキュリティ侵害のシナリオを提供することで、セキュリティ対策を改善し、より堅牢な準備戦略を導きます。"},{"question":"現代の組織が直面している主なサイバーセキュリティ上の課題","answer":"セキュリティが大幅に進歩しているにもかかわらず、組織は引き続き重大な課題に直面しています。主な課題の一部を以下に示します。\n\n- **急速に変化する**[**攻撃ベクトル：**](https://www.zscaler.com/jp/zpedia/what-is-an-attack-vector)高度な[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)は、脆弱性や信頼されたクラウド サービス、サプライ チェーンの弱点に狙いを定め、絶えず手法を変えています。そのため、次の攻撃を予測するのが非常に難しい状況です。\n- **断片化された**[**脅威インテリジェンス：**](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)脅威インテリジェンスは数多くのソースから収集されますが、AIを活用したコンテキストと相関分析がなければ、シグナルとノイズを分離し、優先度の高い脅威をタイムリーに特定することは困難です。\n- **非効率なセキュリティ対策：**従来のセキュリティ ソリューションは最新のサイバー攻撃や高度なエクスプロイトに対応できず、攻撃者に悪用される死角を生む原因となっています。\n- **連携されていない役割や責任：**インシデント対応には複数の部門やツールが関与しますが、連携が不十分では重要な意思決定が遅れる可能性があります。"},{"question":"生成AIとは","answer":"[生成AI](https://www.zscaler.com/jp/zpedia/what-generative-ai-cybersecurity)は、既存のデータを基に学習し、新しいテキストや画像、さらには音楽などのコンテンツを生成することを目的に設計されたAIおよび機械学習(ML)の技術です。従来のAIモデルがデータ内のパターン認識に特化しているのに対し、生成AIはそれらのパターンに基づいて新しいコンテンツを創り出します。自然言語応答を生成し、研究を要約し、プログラミング コードを作成することもできます。これらのモデルは大規模なデータセットを活用することで、複雑な関係を理解し、言語や画像を驚くほど正確に再現します。"},{"question":"生成AIで脅威インテリジェンスとインシデント対応を改善する方法","answer":"生成AI (GenAI)は、サイバー脅威に関する大量のデータを迅速に分析することで、脅威インテリジェンスとインシデント対応を効率化します。学習済みモデルを通じて提供される予測的な洞察により、セキュリティ アナリストは悪意のある戦術を予測して迅速に対応し、データ侵害が深刻化する前に軽減できるようになります。"},{"question":"生成AIはSOCアナリストの作業負荷を軽減できますか？","answer":"はい。生成AIは、初期対応の草案作成、修復手順の提案、反復的なタスクの自動化を行うことで、アナリストが疲弊を抑えながら、より高いレベルの調査と複雑な問題解決に集中できるようにします。"},{"question":"ゼロトラスト フレームワークは生成AIからどのようなメリットを得ることができますか？","answer":"生成AIは、ポリシーの作成を自動化し、アクセス制御をテストするための攻撃シミュレーションを行い、ユーザーの行動を分析して異常を検出できます。これにより、ゼロトラスト フレームワークはリアルタイムで適応し、防御を強化しながら、進化する脅威に迅速に対応できます。"},{"question":"脅威レポートの自動化において生成AIはどのような役割を果たしますか？","answer":"生成AIは、詳細でコンテキストが豊富なインシデント レポートを作成し、技術的な調査結果を技術者以外のユーザーにも理解しやすい形で提供します。さらに、セキュリティ インシデント後のビジネス上の意思決定に役立つ要約を生成することも可能です。"},{"question":"生成AIは未知の攻撃パターンを特定できますか？","answer":"はい、生成AIは膨大なデータセットを分析して微細な異常を検出し、脅威に関する新たな仮説を構築できます。これにより、従来のルールベースの検出方法では見逃されがちな新しい攻撃ベクトルを明らかにできます。"},{"question":"サイバーセキュリティにおいて生成AIは従来の機械学習とどのように異なりますか？","answer":"生成AIはパターン認識だけでなく、リアルなシミュレーションの作成、脅威インテリジェンスの生成、レポートの自動化も可能にします。従来の機械学習は主に既知の脅威を分類、検出しますが、生成AIはサイバーセキュリティにおける予防的な防御と創造的な問題解決を推進します。"},{"question":"生成AIは将来の脅威を予測し、防止できますか？","answer":"生成AIは新たなパターンを特定し、新しい攻撃シナリオのシミュレーションを行うことで、セキュリティ部門に将来発生する可能性のある脅威に関する洞察を提供します。予防を保証することはできませんが、進化するサイバー リスクに対する予測と備えを強化します。"}]},{"title":"統合型の脅威管理(UTM)とは | 概要、機能、課題など","description":"この記事では、統合型の脅威管理(UTM)、その仕組み、課題、Zscalerのより優れたソリューションについて解説します。","url":"https://www.zscaler.com/jp/zpedia/what-unified-threat-management","faqs":[{"question":"UTMの使用における課題は何ですか？","answer":"UTMは、オフィス勤務が主流だった時代には十分に効果を発揮していましたが、現在は多くの従業員があらゆる場所から作業するようになったため、以下のような課題を抱えています。\n\n- **スケーラビリティーの欠如：**UTMアプライアンスは、クラウド技術のようにビジネスの成長に合わせて拡張するようには構築されていません。セキュリティ部門は、ユーザー数が増えると最終的に障害に直面することになります。\n- **パフォーマンスのボトルネック：**膨大な量のトラフィックや計算負荷の高い機能がUTMデバイスに負荷をかけるため、ネットワーク遅延が発生し、パフォーマンスとユーザー エクスペリエンスに影響を与える可能性があります。\n- **遅延：**UTMでは、他のアプライアンスベースのセキュリティ ツールと同様に、リモート トラフィックを[データ センター](https://www.zscaler.com/jp/zpedia/what-is-data-center)にバックホールしてから、ユーザーに送り返す必要があります。\n- **費用：**包括的なUTMソリューションの初期投資は高額になることがあり、さらに更新、ライセンス、潜在的なハードウェアのアップグレードのための継続的な費用が追加で発生する可能性があります。\n- **機能の冗長性：**既存のセキュリティ ソリューションと重複すると、不要な冗長性が発生し、一部のUTM機能が十分に活用できない可能性があります。\n- **更新管理：**最新の脅威に対する保護を確保するには、頻繁な更新が必要です。さらに、情報セキュリティ部門は、セキュリティ ギャップを回避するために、これらの更新を管理しなければなりません。\n- **統合の課題：**既存のシステムやソフトウェアとの統合は複雑になり、他のネットワーク コンポーネントとの互換性の問題が発生する可能性があります。\n- **スケーラビリティーの懸念：**ビジネスの成長に応じて拡張できない場合は、UTMシステムのリプレースが必要になります。負荷の増加を処理するために、追加のモジュールやハードウェアが必要になる場合もあります。"},{"question":"統合型の脅威管理ソリューションを導入するメリットは何ですか？","answer":"UTMシステムは、複数のセキュリティ機能を1つのプラットフォームに統合するように設計されています。UTMの主なメリットは以下のとおりです。\n\n- **シンプルなセキュリティ管理：**さまざまなセキュリティ機能が1つの管理コンソールに集約されるため、ネットワークのセキュリティ態勢の管理と監視が簡素化されます。\n- **効率的なインストールとアップグレード：**展開プロセスを簡素化し、新しいセキュリティ機能や更新のアップグレードの流れを容易にします。\n- **コンプライアンス：**あらゆる規制フレームワークで必要とされるさまざまなセキュリティ機能を活用することで、コンプライアンス要件をより簡単に満たすことができます。"},{"question":"UTMと次世代ファイアウォールの違いは何ですか？","answer":"UTMと[次世代ファイアウォール(NGFW)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)はどちらも、さまざまなサイバー脅威から組織を保護するために設計されたネットワーク セキュリティ ソリューションです。UTMとNGFWの主な特徴は、以下のとおりです。\n\n**統合型の脅威管理(UTM):**\n\n- 複数のセキュリティ機能やサービスを1つのデバイスやサービスに融合する\n- セキュア リモート アクセスのVPN機能を提供する場合もある\n- 複数のセキュリティ コンポーネントの複雑な管理を簡素化することを目的とする\n- 機能がまとめて提供されるため、必要な機能だけを選べるアラカルト型のソリューションよりも柔軟性が低い場合がある\n- 単一の統合コンソールで管理されることが多いため、管理作業が簡素化される\n\n**次世代ファイアウォール(NGFW):**\n\n- 従来のファイアウォール機能に加えて、アプリケーション対応などの追加機能が含まれる\n- 高度な侵入防止システム(IPS)を搭載し、巧妙な攻撃を検出してブロックする\n- 他のセキュリティ システムと統合し、[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)を共有できる場合が多い\n- [SSLインスペクション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection)、アイデンティティー管理の統合、ディープ パケット インスペクションなどの機能を提供する\n- 大規模なセキュリティ エコシステムの一部となる可能性があり、さまざまなコンポーネント間でより複雑な管理が必要になる"},{"question":"UTMプラットフォームにおける高度な機能は何ですか？","answer":"- **ネットワーク サンドボックス：**疑わしいコードやコンテンツを安全な環境で分離させてテストし、マルウェアや[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)の発生を防ぎます。\n- **ワイヤレス セキュリティ制御：**組織内で発生したWi-Fiネットワーク経由などのワイヤレス通信を管理および保護し、不正アクセスを防ぎ、セキュリティ ポリシーに準拠するようにします。\n- **WANの最適化：**ネットワーク パフォーマンスを向上させ、広域ネットワーク(WAN)を介したデータ伝送を高速化します。\n- **メールの暗号化：**送信メールを自動的に暗号化し、転送中の機密情報を保護します。\n- **アプリケーション制御：**ポリシーに基づいてアプリケーションの使用を制限または許可し、組織内からのセキュリティ侵害のリスクを軽減します。"},{"question":"統合型の脅威管理(UTM)プラットフォームの主な機能はどのようなものですか？","answer":"さまざまなセキュリティ脅威からユーザーを保護するために、UTMには以下のような幅広い機能が組み込まれています。\n\n- **ファイアウォール：**信頼されるネットワークと信頼されないネットワークとの間の防壁として機能し、送受信トラフィックに対してセキュリティ ポリシーを施行します。\n- **侵入防止システム(IPS):**悪意のあるアクティビティーやポリシー違反を特定するためにネットワークやシステムのアクティビティーを監視します。検知するとブロックや阻止などの対応をリアルタイムで実行します。\n- **ウイルス対策/**[**マルウェア対策：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)ネットワーク トラフィックやコネクテッド デバイスをスキャンして悪意のあるソフトウェアを検出し、検出された脅威を隔離または削除するためのアクションを実行します。\n- [**仮想プライベート ネットワーク(VPN):**](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)トンネルを介してインターネット経由で送信されるデータを暗号化することで、ネットワークへの[セキュア リモート アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)を理論上可能にします。\n- **Webフィルタリング：**不適切なコンテンツへのアクセスを防止したり、セキュリティ リスクを軽減したりするために、ポリシーに基づいてインターネット上のWebサイトやコンテンツにアクセス制御を施行します。\n- **スパム フィルタリング：**スパム メールを特定してブロックし、スパムがユーザーの受信トレイに到達するのを防ぎます。また、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃のリスクも軽減します。\n- [**情報漏洩防止(DLP):**](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)意図的かどうかにかかわらず、機密情報や重要な情報が企業ネットワークから流出しないようにします。\n- **帯域幅管理：**重要なビジネス アプリケーションが優先され、十分な帯域幅を確保して効果的に動作するように、ネットワーク トラフィックを調整します。"},{"question":"UTMの仕組みはどのようなものですか？ ","answer":"UTMは、セキュリティ管理に加えて、複数のセキュリティ対策の統合、制御、監視を行うための一元化されたプラットフォームを提供します。このような統合は、セキュリティ プロトコルを効率化するだけでなく、ネットワーク セキュリティ管理者の複雑な作業を軽減するように設計されています。UTMでは、統合されたさまざまなコンポーネントによってネットワークの送受信トラフィックが検査されます。"},{"question":"統合型の脅威管理(UTM)とは","answer":"統合型の脅威管理(UTM)は、ネットワーク セキュリティ アプライアンスの一つで、通常はネットワーク ファイアウォール、侵入の検知と防止、コンテンツ フィルタリング、ウイルス対策、スパイウェア対策、スパム対策など複数のセキュリティ機能を集約したものを指します。2010年代初頭には、セキュリティ製品に伴う多くの課題を解決するソリューションと考えられていましたが、その後、[クラウド ファイアウォール](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall)や[SWG](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[SSE](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)などの新しい技術に置き換えられました。"},{"question":"統合セキュリティ サービスと従来のセキュリティ手法の違いは何ですか？","answer":"統合セキュリティ サービスは、複数のツールを管理しやすい一つのプラットフォームに統合しますが、従来の方法は個別のハードウェアベースのシステムに依存しています。統合プラットフォームは、クラウドおよびハイブリッド環境における集中管理、可視性の向上、およびスケーラビリティーを実現します。最新の脅威に対応できない従来の境界型防御とは異なり、統合サービスはリスクをより迅速に検出して対応し、現代の分散した作業環境を強力に保護します。"},{"question":"統合サイバーセキュリティ プラットフォームの主な機能は何ですか？","answer":"統合サイバーセキュリティ プラットフォームは、次のような機能を提供することで、今日の分散環境におけるセキュリティの強化、複雑さの軽減、ユーザー エクスペリエンスの向上を実現します。\n\n- 安全な最小特権アクセスを確保するゼロトラスト アーキテクチャー\n- 暗号化されたデータを含むリアルタイムのトラフィック検査による脅威の防止\n- ネットワークをインターネットに公開しないユーザーとアプリ間の接続\n- 場所を問わず一貫したセキュリティを実現するクラウドネイティブのスケーラビリティー\n- 一元化されたポリシーと自動化による管理の簡素化"},{"question":"UTMファイアウォールをすでに使用している場合、NGFWは必要ですか？","answer":"UTMデバイスには通常、NGFW機能と追加のセキュリティ機能が含まれています。そのため、すでにUTMファイアウォールを使用している場合、NGFWは厳密には必要ありません。ただし、NGFWはより多くの機能と優れたパフォーマンスを提供する場合があるため、組織のセキュリティ ニーズとネットワーク アーキテクチャーに照らして、導入の判断をすることが重要です。"},{"question":"UTMと従来のファイアウォールの違いは何ですか？","answer":"UTMは、複数のセキュリティ機能を1つのアプライアンスに統合します。これに対して、従来のファイアウォールは、確立されたセキュリティ ルールに基づいてネットワークの送受信トラフィックを制御することに重点を置いており、安全なネットワークと安全でないネットワークとの間の防壁として機能します。"}]},{"title":"継続的な脅威エクスポージャー管理(CTEM)とは | Zpedia","description":"CTEMは、潜在的な脅威を特定し、優先順位を付け、軽減する、継続的なサイバーセキュリティ プログラムです。そのメリットや課題などについて解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-continuous-threat-exposure-management","faqs":[{"question":"サイバーセキュリティにおけるCTEMの将来はどのようなものになりますか？","answer":"今後、CTEMはAIと機械学習の進歩を活用して、脅威の検出と修復のより多くの側面を自動化していくことが期待できます。また、高度なアルゴリズムを利用することで、行動パターンと過去のデータに基づいて潜在的な攻撃ベクトルを予測できるようになります。セキュリティ部門は顕在化する前のリスクをプロアクティブに軽減することが可能です。CTEMと[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)の相乗効果により、異常を検出するだけでなく、ラテラル ムーブメントを防止できるようになり、1つのエンドポイントへの不正侵入が本格的な侵害に拡大することを阻止できます。"},{"question":"CTEMの実装における一般的な課題は何ですか？","answer":"CTEMは、脆弱性を特定し、対処するためのプロアクティブなアプローチを提供するものの、その実装にはしばしば課題が伴います。\n\n- **既存のセキュリティ インフラへの統合の複雑さ：**従来のシステムは、継続的な監視や適応型の対応といったCTEMの機能を考慮した設計になっていない場合があり、多くの組織は従来のシステムへのCTEMの組み込みに苦戦しています。\n- **脆弱性の優先順位付けの難しさ：**潜在的な脅威が絶えず流入するなか、最大のリスクをもたらす脆弱性を判断することは容易ではありません。特に、アイデンティティーなどの重要な資産を重視するゼロトラスト フレームワークに基づくコンテキストなしでは、途方もない労力がかかる可能性があります。\n- **リソースの制約：**堅牢なCTEMプロセスを実装して維持するには、多大な時間と金銭的投資が必要です。そのため、他のセキュリティの取り組みですでに手一杯な組織にとっては困難な場合があります。\n- **熟練した人材や専門知識の不足：**CTEMやゼロトラストなどの分野で専門知識を持つサイバーセキュリティ プロフェッショナルには、人材プールのキャパシティーをはるかに超える需要があります。そのため、こうした高度な戦略を効果的に活用することは、多くの組織にとって困難です。"},{"question":"CTEMを実装するメリットは何ですか？","answer":"CTEMを採用することで、潜在的なリスクの特定と軽減を常にプロアクティブに行えます。主なメリットは以下のとおりです。\n\n- **脅威エクスポージャーの低減：**脆弱性を継続的に評価し、最小化することで、攻撃対象領域を縮小し、攻撃者の侵入口を制限します。\n- **応答時間の短縮：**脅威の迅速な検出と封じ込めを可能にし、滞留時間と潜在的な損害を低減します。\n- **セキュリティ態勢の強化：**特にゼロトラスト フレームワークにおいて、セキュリティ制御とポリシーの有効性を常に検証することにより、全体的な防御を強化します。\n- [**リスクの優先順位付け**](https://www.zscaler.com/jp/zpedia/what-is-risk-management)**の改善：**実用的なインサイトを活用して最も重要な脅威に集中し、リソースの浪費を減らすことができます。"},{"question":"CTEMの5つのフェーズとフレームワークはどのようなものですか？","answer":"潜在的リスクを特定し、悪用されないうちに軽減するには、適切に構造化されたCTEMフレームワークが欠かせません。効果的なCTEM戦略を構成する5つの重要フェーズは以下のとおりです。\n\n1. **範囲設定**\n2. **探索**\n3. **優先順位付け**\n4. **検証**\n5. **検証**"},{"question":"CTEMの中核要素は何ですか？","answer":"継続的な脅威エクスポージャー管理では、プロアクティブなプロセスと継続的なプロセスを組み合わせることで新たな脅威に対応します。CTEMは、以下の中核要素によって効果を担保しています。\n\n- **脅威の特定**\n- **リスク評価**\n- **脅威の軽減**\n- **継続的な監視と改善**"},{"question":"継続的な脅威エクスポージャー管理(CTEM)とは","answer":"継続的な脅威エクスポージャー管理(CTEM)は、潜在的な脅威を特定し、優先順位を付け、軽減する、継続的なサイバーセキュリティ プログラムです。組織の攻撃対象領域を継続的に評価し、防御をプロアクティブに検証しながら、脆弱性に対処してリスクをリアルタイムで軽減します。"},{"question":"組織においてCTEMを効果的に導入するにはどうすればよいですか？","answer":"サイバー脅威エクスポージャー管理(CTEM)を効果的に導入するには、組織の脅威エクスポージャーを評価、優先順位付け、修復するための構造的かつプロアクティブなアプローチを採用する必要があります。効果的な実装のための主な手順は以下のとおりです。\n\n1. **明確な目標設定**\n2. **包括的な資産インベントリー**\n3. **現在のエクスポージャーの評価**\n4. **リスクの優先順位付け**\n5. **自動化の統合**\n6. **部門間の連携**\n7. **継続的な監視と改善**\n8. **効果の測定**"},{"question":"CTEMと従来の脅威管理アプローチの違いは何ですか？","answer":"サイバー脅威エクスポージャー管理(CTEM)は、潜在的な脅威に対する組織のエクスポージャーを継続的に評価、修復することに重点を置くプロアクティブなサイバーセキュリティ フレームワークです。従来の脅威管理アプローチとは以下の点で異なります。\n\n**主な違い：**\n\n- **継続的な評価**：\n    - 従来の方法では定期的な評価(年次監査など)を行う一方、CTEMでは組織の攻撃対象領域の継続的な評価を重視します。\n    - 脅威エクスポージャーは、リスクの変化に対応して動的に監視されます。\n- **リスクベースの優先順位付け**：\n    - 従来のモデルは、アクティブな脅威への対応に特化しています。CTEMは、リスクに基づいて潜在的な脆弱性とエクスポージャーをプロアクティブに順位付けし、的を絞った軽減策の実行を可能にします。\n- **自動化と拡張性**：\n    - CTEMは、自動化とAIツールを活用することで、従来のアプローチにおける手動のプロセスや断片化したプロセスに比べ、資産検出、脆弱性評価、脅威検出を拡張します。\n- **攻撃対象領域の可視化**：\n    - 事後対応の手法とは異なり、CTEMは、クラウドやハイブリッド環境などのすべての資産、設定ミス、エクスポージャーの全体像を提供します。\n- **予防措置の重視**：\n    - 従来のアプローチではインシデント後の対応に重点が置かれることがある一方、CTEMは事前に攻撃の可能性を最小限に抑えるために機能します。\n- **部門間の統合**：\n    - CTEMは、サイバーセキュリティ、IT、DevOpsの各部門を調整してシームレスな連携を実現し、脅威への対応のサイロ化を解消します。"},{"question":"CTEMプログラムの推進にデータ ファブリックが不可欠なのはなぜですか？","answer":"データ ファブリックは、多様で複雑な環境間でのデータの統合、管理、配信を可能にするアーキテクチャー フレームワークです。オンプレミス、クラウド、ハイブリッド環境などのさまざまなデータ ソースをつなぎ合わせ、データ アクセスとガバナンスが統一された一貫したレイヤーを提供します。データのサイロ化や連携の欠如は、効果的な可視性と優先順位付けの阻害要因となり、効率的な実践を妨げる可能性があります。そのため、特にCTEMプログラムの構築において、データ ファブリックは不可欠な存在です。"},{"question":"CTEMにおけるSIEMとは何ですか？","answer":"CTEMにおけるSIEMとは、セキュリティ情報とイベント管理を指します。セキュリティ データをリアルタイムで収集および分析し、継続的なエクスポージャー管理の一部として潜在的な脅威の特定と監視、対応を支援します。"},{"question":"CTEMが現代のサイバーセキュリティにとって重要なのはなぜですか？","answer":"CTEMは、進化する脅威を継続的に特定、評価、軽減し、プロアクティブな防御を担保するとともに、脆弱性をリアルタイムで最小化し、高度なサイバー攻撃に対する組織のレジリエンスを維持します。そのため、現代のサイバーセキュリティにとって非常に重要です。"}]},{"title":"脅威アクターとは？概要と活動の動機、技術、実例","description":"脅威アクターとは、金銭的利益などを目的として、個人や組織を脅迫または侵害しようとする攻撃者を指します。その活動の実態と防御方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor","faqs":[{"question":"脅威アクターの活動において、今後どのようなトレンドが予想されますか？","answer":"ここでは、今後もセキュリティ部門を悩ませる脅威アクターとそのグループの手法をいくつか紹介します。\n\n- **ダーク チャットボットとAIを悪用した攻撃：**[悪意のあるAIによる脅威が拡大していきます。](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-jp)。AIを悪用した攻撃は増加するとみられていますが、これはダークWebがWormGPTやFraudGPTのような悪意のあるチャットボットの温床となり、サイバー犯罪活動を助長させるためです。\n- **IoT攻撃：**[主な攻撃経路として脆弱なIoTデバイスが悪用されるケースが増加](https://www.zscaler.com/jp/resources/2023-threatlabz-enterprise-iot-ot-threat-report)し、侵害や新たなセキュリティ リスクにさらされる可能性が高くなります。\n- **VPNの悪用：**VPNの脆弱性の件数、重大度、規模を考えると、[この傾向は今後も続くと考えられます](https://www.zscaler.com/jp/campaign/threatlabz-vpn-risk-report)。"},{"question":"脅威アクターから組織を保護するにはどうすればよいですか？ ","answer":"脅威アクターは、システムに侵入するための手段を常に模索しています。以下の対策を取ることで、組織の脆弱性を解消できます。\n\n- **OSとブラウザーを常に最新の状態に維持する：**ソフトウェア プロバイダーは、自社製品の新しく発見された脆弱性に対して定期的に対処し、システムを保護するためにアップデートをリリースします。\n- **自動バックアップでデータを保護** ランサムウェア攻撃や[データ損失](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)イベントが発生した場合に復旧できるよう、定期的なシステム データのバックアップ プロセスを実装しましょう。\n- **高度な多要素認証(MFA)を使用する：**MFAなどのアクセス制御により、攻撃者と内部システムの間に追加の防御レイヤーを作成します。\n- **ユーザーを教育する：**サイバー犯罪者は新しい攻撃戦略を絶えず考案しており、人的要素は依然として組織にとって最大の脆弱性となっています。すべてのユーザーが、フィッシングを特定して報告する方法や悪意のあるドメインを回避する方法などを理解していれば、組織はより安全になります。\n- **総合的で一体化されたゼロトラスト セキュリティを検討する：**サイバー脅威は大きく進化しています。従業員を最大限に保護し、組織のリスクを軽減するには、予防的かつインテリジェントな総合型の防御プラットフォームが必要です。"},{"question":"よく知られた脅威アクター グループにはどのようなものがありますか？","answer":"サイバー攻撃の手法は数多くあり、近年注目すべき攻撃が多くみられます。以下は特に注目を集めた攻撃の一部で、その潜在的な影響が浮き彫りになっています。\n\n- **SolarWinds攻撃：**2020年12月に発生したのが[SolarWinds攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)で、世界中の何千もの組織で使用されていたOrionソフトウェア プラットフォームが標的とされました。\n- **WannaCryランサムウェア攻撃：**2017年5月、WannaCryランサムウェア攻撃は世界中に急速に広がり、150か国以上の数十万台のコンピューターに影響を与えました。\n- **Scattered Spider:** 2022年頃に出現したScattered Spiderは金銭的利益を目的とした脅威グループで、通信/テクノロジー企業を標的にすることで知られています。\n- **Colonial Pipeline:** 2021年5月に発生したColonial Pipeline攻撃は、DarkSideグループによるランサムウェア攻撃で、米国最大の燃料パイプラインが標的とされました。\n- **Dark Angels:** [Dark Angels](https://www.zscaler.com/jp/press/zscaler-s-annual-ransomware-report-uncovers-record-breaking-ransom-payment-us-75-million)は、2022年に出現したランサムウェア グループです。巧妙な戦術で知られており、一度に価値の高い1社を標的にし、[高額な身代金を要求](https://www.zscaler.com/jp/campaign/threatlabz-ransomware-report)します。"},{"question":"脅威アクターの技術と戦術にはどのようなものがありますか？","answer":"以下は、脅威アクターが個人や組織の情報を入手するために使う最も一般的な手法の一部です。\n\n- **フィッシング：**「ソーシャル エンジニアリング」の手法を用いてユーザーをあざむき、不当な形で機密情報を提供させたり、多額の金銭を送金させたりするものです。フィッシングは依然として主要なサイバー攻撃手法であり、[2023年には58.2%増加](https://www.zscaler.com/jp/campaign/threatlabz-phishing-report)しています。\n- [**マルウェア：**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)コンピューター システムに侵入して敵対的な行動(機密情報の窃取や暗号化、システム機能の乗っ取り、他のデバイスへの拡散など)を実行するように設計された悪意のあるソフトウェアです。このほとんどが金銭的利益を目的としています。最新のマルウェア開発の詳細については、[こちら](https://m/blogs?type=security-research)をご確認ください。\n- **高度な標的型攻撃(APT):**国家支援型の脅威アクターと高度なサイバー犯罪者を特徴とし、組織のネットワークにひそかにアクセスして足場を確立し、長期間検出されずに留まります。\n- **内部脅威：**組織のシステムやデータへのアクセス権を付与された人物が、その権限を悪用して組織に悪影響を及ぼします。内部脅威は「意図的なもの」と「意図的ではないもの」の2つに分けることができ、従業員や請負業者、サードパーティー ベンダー、パートナーから発生する可能性があります。"},{"question":"脅威アクターの動機は何ですか？ ","answer":"脅威アクターの動機はさまざまで、その動機によって攻撃の性質や深刻度、規模が異なります。たとえば、**金銭的利益**を動機とするサイバー犯罪者は、クレジット カード番号や知的財産などの機密情報を盗もうとすることが多く、それを闇市場で販売したり、ランサムウェア攻撃の脅迫に悪用したりします。**政治的イデオロギー**を動機とする脅威アクターもいます。そして、**復讐または単なる挑戦のスリル**を動機とする脅威アクターがいます。"},{"question":"主な脅威アクターの種類にはどのようなものがありますか？","answer":"脅威アクターにはさまざまな形態があり、それぞれが独自の動機、戦術、目的を持っています。これらの違いを理解することで、脅威アクターに対する効果的な防御を確保できます。\n\n- **国家アクター**\n- **サイバー犯罪者**\n- **内部脅威**\n- **ハクティビスト**\n- **スクリプト キディ**"},{"question":"脅威アクターとは","answer":"脅威アクターとは、金銭的利益、政治的影響力、復讐などを目的として、個人や組織を恐喝したり、侵害したりしようとする人物のことです。特定の年齢層、地域、動機に限定されず、目標を達成するためにさまざまな手法を展開します。"},{"question":"脅威アクターはダークWebマーケットプレイスと関係がありますか？","answer":"はい。脅威アクターは多くの場合、ダークWebマーケットプレイスと関係があります。これらのプラットフォームは、違法行為、盗まれたデータの取引、サイバー犯罪者同士の協力の場を提供するためです。ただし、国家支援型の脅威アクターなどは例外であり、脅威アクターが必ずしもダークWebマーケットプレイスと関係しているとは限りません。"},{"question":"国家支援型の脅威アクターとは何ですか？","answer":"国家支援型の脅威アクターとは、国家政府による支援、資金提供、指示を受けてサイバー攻撃を実行する個人またはグループを指します。多くの場合、政治的、経済的、軍事的な目的で、他国や企業、組織を標的とします。よく知られた重要なグループは以下のとおりです。\n\n- **APT (高度な標的型攻撃)グループ**：\n    - ロシアのFancy Bear (APT28)、中国のLazarus Group、イランのCharming Kittenなどが挙げられます。"},{"question":"脅威アクターは認証情報をどのように盗んで悪用するのですか？","answer":"一般的に認証情報は、フィッシングやマルウェア、ソーシャル エンジニアリング、脆弱性の悪用によって盗まれます。フィッシングは、偽のメールやWebサイトを通じてユーザーをだまし、パスワードを開示させます。マルウェアは、キーストロークをキャプチャーしたり、保存された認証情報をデバイスから盗んだりします。ソフトウェアやネットワークの脆弱性を悪用することで、攻撃者は認証情報を直接抽出できます。盗まれた認証情報は、脅威アクターによってシステムへの不正アクセス、データの窃取、ランサムウェアの展開、ネットワーク内のラテラル ムーブメントなどに悪用されます。また、ダークWebで認証情報を販売し、他の犯罪者がさらなる攻撃を仕掛けられるようにすることもあります。"},{"question":"自社を標的にしている脅威アクターを特定するにはどうすればよいですか？","answer":"組織を標的とする脅威アクターを特定するには、不正アクセスの試行やデータの持ち出しなど、異常なアクティビティーがないかネットワーク トラフィックを監視してください。脅威インテリジェンス プラットフォームは、既知の攻撃パターンと侵害の痕跡(IOC)の分析を支援します。さらに、セキュリティ ログを定期的に確認し、フィッシングの試行状況を調査し、システムの脆弱性を追跡することが重要です。業界固有の脅威に関する最新情報を入手し、外部のセキュリティ コミュニティーと協力することで、自社の業界を標的とする新たな攻撃者の戦術に関する知識を得られます。"},{"question":"脅威アクターとハッカーの違いは何ですか？","answer":"脅威アクターとは、情報システムに潜在的な危険をもたらすエンティティーであり、危害を加えたり、データを盗んだり、業務を妨害したりすることを目的としています。目標を達成するためにハッキングやソーシャル エンジニアリングなどの手法を採用します。一方、ハッカーとは、特に技術的なスキルを使用してシステムに不正アクセスする人物を指します。「ハッカー」という用語は、悪意のあるアクティビティーと関連付けられることがよくありますが、セキュリティ防御をテストする倫理的なハッカー(ホワイト ハット)を表すこともあります。"}]},{"title":"脅威インテリジェンスとは？主なタイプ、メリット、ユース ケース","description":"脅威インテリジェンスについて、重要性、タイプ、主なメリット、使用されるツール、ユース ケースなど、主要な情報すべてをご確認いただけます。","url":"https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence","faqs":[{"question":"脅威インテリジェンスのユース ケースにはどのようなものがありますか？","answer":"脅威インテリジェンスは、セキュリティ部門のツールの中でも最も強力かつ汎用性の高いものの一つであり、保護や対応、全体的なセキュリティ態勢の改善に役立ちます。\n\n- **脅威の検出、防止、対応：**セキュリティ部門は、脅威インテリジェンスによって、IOCを活用した悪意のあるアクティビティーの検出、ポリシーの改善、防御の強化を行うことができ、脅威を予防的に特定、軽減できます。\n- **脆弱性管理とリスク評価：**脅威インテリジェンスを活用することで、リスクに基づく脆弱性パッチの優先順位付けを行ったり、サイバー リスクの全体的な状況に関するインサイトを取得し、新たな脅威の潜在的な影響を測定したりすることができます。\n- **脅威インテリジェンスの共有と意思決定：**業界間や政府間での協力は、サイバー脅威に先回りで対処するための鍵となります。"},{"question":"機械学習による脅威インテリジェンスの改善","answer":"機械学習(ML)は、多くの点で脅威インテリジェンスの改善に役立ちます。その原理は、脅威インテリジェンス以外における場合と変わりありません。MLは、人間のオペレーターでは太刀打ちできないスピードと規模で、24時間365日稼働するのです。現在の高度なMLモデルは大規模なデータ セットでトレーニングされており、誤検知率を非常に低く抑えながら、パターン、挙動の異常、関連性、その他の複雑な要素を検出できる極めて優れたツールになっています。"},{"question":"利用可能な脅威インテリジェンス ツール","answer":"市場には、脅威インテリジェンスの収集、関連付け、分析、応用のためのツールが数多く存在しています。\n\n- **収集と集約**\n    - 脅威フィード集約ツール\n    - [デセプション テクノロジー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)\n    - 脅威インテリジェンス プラットフォーム(TIP)\n- **関連付け**\n    - 脅威インテリジェンス フィード\n    - セキュリティ情報とイベント管理(SIEM)\n    - [拡張型の検知と対応(XDR)](https://www.zscaler.com/jp/zpedia/what-is-xdr)\n    - セキュリティ オーケストレーションの自動化と対応(SOAR)\n- **分析**\n    - 脅威分析ツール\n    - 脅威インテリジェンス共有プラットフォーム\n    - サンドボックス\n- **実行**\n    - 侵入検知システムおよび侵入防止システム(IDS/IPS)\n    - ポリシー管理ツール\n    - [エンドポイントでの検知と対応(EDR)](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)\n    - 脅威ハンティングのツール"},{"question":"サイバー脅威インテリジェンスのライフサイクル","answer":"1. **方向性の決定：**関係者が、脅威インテリジェンス プログラムの目的、優先順位、リソースの割り当て、対象範囲を定義します。\n2. **データ収集：**有料またはオープン ソースのインテリジェンス フィード、内部ログ、アナリスト、パートナーなどからデータを収集します。\n3. **処理：**アナリストと自動化ツールが、収集したデータのクリーニングと正規化、ソースの検証、信頼性の確認を行い、分析の準備をします。\n4. **分析：**アナリストとツールが、データのパターン、異常、潜在的な脅威を特定し、データの関連付けを行います。これにより、重大なリスクの優先順位付けと軽減に役立つ実用的なインサイトを生み出します。\n5. **共有：**セキュリティ部門が関係者に報告し、調査結果、アラート、推奨事項を共有します。また、このインテリジェンスをツールとプロセスに組み込み、リアルタイムの脅威の検出、防止、対応を強化します。\n6. **フィードバック：**インシデント対応チームからのフィードバックを活用して、インテリジェンス プログラムを継続的に評価および改善する必要があります。定期的なレビューによって、組織の目標や優先順位を、脅威の状況や組織自体の変化に即したものにできます。"},{"question":"脅威インテリジェンスが役立つ組織や職務","answer":"脅威インテリジェンスは、デジタル資産や機密データの保護、事業継続性の確保に携わるほとんどの関係者に役立ちます。次のような組織や分野の関係者は、脅威インテリジェンスを活用することで価値あるコンテキストを入手し、セキュリティ対策を強化できます。\n\n- **さまざまな業界のあらゆる規模の組織：**脅威インテリジェンスによって、セキュリティ部門は、防御を強化するための実用的なインサイトを得られます。このインサイトは、セキュリティ投資、リスク管理、コンプライアンスに関する経営幹部、取締役などの意思決定者の判断に役立ちます。\n- **政府機関および法執行機関：**重要インフラ、公共の安全、国家の安全保障に対する脅威に公共機関が効率的に対応し、阻止するうえで、脅威インテリジェンスは重要な役割を担います。\n- **サイバーセキュリティ業界およびサイバーセキュリティ コミュニティー：**サイバーセキュリティのベンダーや専門家(研究者、アナリスト、倫理的ハッカーなど)は、脅威インテリジェンスを利用することで、より効果的なセキュリティ ソリューションの開発、トレンドの調査、対策の改善などを行い、デジタル エコシステム全体の強化につながるフィードバック ループを構築できます。"},{"question":"一般的な侵害の痕跡","answer":"侵害の痕跡(IOC)は、さまざまなインテリジェンス ソースから収集され、潜在的な侵害の特定と対応につながるエビデンスとして機能し、アナリストがサイバー攻撃の発信元、挙動、影響を分析する際の手がかりとなります。一般的なIOCには以下のようなものがあります。\n\n- 既知の脅威アクターに関連するIPアドレスやドメイン名\n- フィッシングやマルウェアの配信に関連するURL\n- マルウェアのシグネチャーおよび悪意のあるコードのファイル ハッシュ\n- フィッシングに関連するメール アドレス\n- 保存と永続化のために追加されたレジストリー キー\n- 悪意のあるアクティビティーに関連するファイル名およびディレクトリー\n- 異常または不正なログイン/アクセスの試行\n- ネットワーク トラフィックのパターン異常や急増\n- 通常と異なるユーザーまたはシステムの挙動\n- データの抜き取りや異常なデータ転送の兆候\n- パフォーマンスの低下(例：想定外のCPU使用率やディスク アクティビティー)\n- 通常と異なるプロセスまたはサービスの実行"},{"question":"脅威インテリジェンスのタイプ","answer":"脅威インテリジェンスには異なるタイプが存在し、それぞれ異なるセキュリティ上の判断に役立ちます。大まかに言えば、使用方法によって以下のように分類できます。\n\n- **戦略的脅威インテリジェンス**は、脅威の状況や脅威アクターの動機および能力に関する俯瞰的な情報を提供するものです。セキュリティ プログラムやセキュリティ上の支出に関する長期的な意思決定に役立ちます。**例：**自社の属する業界を標的とした国家アクターに関するデータ。\n- **戦術的脅威インテリジェンス**は、特定の攻撃ベクトル、IOC、TTPなどに関するインサイトを提供するものです。インシデント対応チームやセキュリティ部門が現在の脅威や進行中の攻撃を特定、軽減するのに役立ちます。**例：**フィッシングによって拡散するマルウェアの新たな亜種のファイル ハッシュ。\n- **オペレーショナル脅威インテリジェンス**は、セキュリティ オペレーション センター(SOC)による日常的なリスク(活動中の脅威、脆弱性、進行中の攻撃)の把握を支援するものです。リアルタイムでの検出と対応に役立ちます。**例：**自社に対するDDoS攻撃に関与したIPアドレス。\n- **技術的脅威インテリジェンス**は、セキュリティ部門がセキュリティ ポリシーやその他の対策を改善し、より効果的な保護を実現するための、脅威に関する詳細な情報を提供するものです。**例：**特定のソフトウェアの脆弱性のCVEおよびパッチ データ。"},{"question":"脅威インテリジェンスによって実現すること","answer":"適切なツールや専門知識があれば、このデータを集約、分析、関連付けることでインサイトを得て、次のようなことが可能になります。\n\n- **既知および新規の脅威と脆弱性の特定：**ユーザー、データ、インフラストラクチャーにとってリスクとなる要因を検出できます。\n- **深刻度や関連性に基づくリスクの優先順位付け：**組織にとって重要なリスクに優先的に対応できるようになります。\n- **プロアクティブな防御に重点を置いたセキュリティ対策の改善：**新たな脅威に関する警告サインに基づく対策を取れます。\n- **インシデント対応、修復、復旧の迅速化：**スピーディーな対応により、侵害の影響を軽減できます。\n- **行動パターンやその他のIOCコンテキストの把握：**脅威アクターとその動機の特定に役立ちます。\n- **コンプライアンスの強化：**罰金や法的措置を科されることのないよう組織を守ります。"},{"question":"脅威インテリジェンスが重要な理由","answer":"脅威が拡大と進化を続けるなか、脅威インテリジェンスは潜在的な脅威に対する理解や対応を支援し、組織のユーザー、データ、評判の保護において重要な役割を果たします。新たな[脅威および脆弱性](https://www.zscaler.com/jp/learn/threats-and-vulnerabilities)に関連するIOCやTTPを把握することで、セキュリティ アラートをさまざまな要素との関係性の中で理解できるようになり、深刻度の高い脅威への対応を優先して、攻撃の被害を防ぐことができます。"},{"question":"脅威インテリジェンスとは何ですか？","answer":"脅威インテリジェンスとは、サイバー脅威に関する情報を収集、分析、共有するプロセスやそこから得られる知見を指します。疑わしい脅威、新たな脅威、活動中の脅威が対象となり、脆弱性、脅威アクターの戦術、技術、手順(TTP)、侵害の痕跡(IOC)などの情報が含まれます。セキュリティ部門は、脅威インテリジェンスを活用することで、リスクの特定や軽減、セキュリティ制御の強化、プロアクティブなインシデント対応を行うための情報の取得が可能です。"},{"question":"サイバー脅威レポートで最近取り上げられているトレンドは何ですか？","answer":"最近の[サイバー脅威レポート](https://www.zscaler.com/jp/campaign/zscaler-threat-hunting-report)では、巧妙化するランサムウェア攻撃やサプライ チェーンの脆弱性、AIを悪用した攻撃手法の増加が注目されています。また、ゼロデイ攻撃やクラウドベースの攻撃ベクトル、重要インフラ分野を狙った脅威が大きく取り上げられています。"},{"question":"サイバー脅威分析に最も効果的なツールにはどのようなものがありますか？","answer":"Zscalerは、サイバー脅威を識別、分析し、予防的に対処するためのツール スイートと統合を提供します。\n\n- **ThreatLabz Global Threat Insights**は、関連付けされた脅威インテリジェンス フィードを提供し、担当部門やツールが逐次最新情報を取得できるようにします。\n- [**Zscaler Deception**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)は、リアルなデコイ アセットを使用して、攻撃者を誘導および検出し、その行動を分析します。\n- [**エンドポイントでの検知と対応(EDR)**](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)ソリューションは、エンドポイントの脅威を特定、隔離、修復します。\n- [**脅威ハンティングのマネージド サービス**](https://www.zscaler.com/jp/products-and-solutions/managed-threat-hunting)は、AI/MLと人間の専門知識を組み合わせて、パターン、異常、新たな脅威を迅速に検出します。"},{"question":"脅威インテリジェンスを支えるツールにはどのようなものがありますか？","answer":"脅威インテリジェンスは数多くのツールに支えられています。脅威フィード集約ツールとインテリジェンス プラットフォームはデータ収集、SIEMとXDRはシステム イベントとインテリジェンスの関連付け、サンドボックスと分析ツールはパターンの特定、SOARプラットフォームは対応の自動化、IDS/IPSは悪意のあるアクティビティーのブロック、EDRソリューションは侵害されたエンドポイントの修復、そしてポリシー ツールは既知の脅威に基づいた保護の強化を行います。"},{"question":"脅威インテリジェンスの効果はどのように測定できますか？","answer":"脅威インテリジェンスの効果は、検出精度、対応時間の短縮、セキュリティ態勢の改善、インシデント防止率、侵害の減少によるROIなど、複数の指標で測定されます。定期的なレビューとフィードバック ループによって、組織の目標に沿い、進化する脅威に対応した形でインテリジェンス プログラムを改善できます。"},{"question":"脅威インテリジェンスと脅威ハンティングの違いは何ですか？","answer":"脅威インテリジェンスとは、サイバー脅威に関するデータを収集および分析するプロセスやそこから得られる知見を指し、リスクの特定や防御策の策定に役立てられます。脅威ハンティングは、侵害の痕跡(IOC)と脅威インテリジェンスから得られる振る舞いのパターンを活用し、システム内で検出されない脅威を能動的に探す取り組みです。脅威インテリジェンスは脅威ハンティングのための情報を提供する一方、脅威ハンティングは隠れた攻撃や進行中の攻撃を検出することに重点を置いています。"},{"question":"脅威インテリジェンスのライフサイクルはどのようなものですか？","answer":"脅威インテリジェンスのライフサイクルには、方向性の決定、データの収集、ソースを検証するための処理、パターンの分析、関係者への実用的なインサイトの共有、フィードバックによるワークフローの改善という6つの段階があります。このプロセスを反復することで、脅威への対応力を強化し、進化するリスクに適応しながら、インテリジェンス プログラムを継続的に改善していきます。"},{"question":"脅威インテリジェンスには主にどのようなタイプがありますか？","answer":"脅威インテリジェンスは主に4つのタイプがあります。戦略的インテリジェンスは、脅威に関する俯瞰的なインサイトを提供するもので、長期的なセキュリティ計画に役立てられます。戦術的インテリジェンスは、攻撃ベクトル、IOC、TTPに特化し、脅威を直ちに特定するために用いられます。オペレーショナル インテリジェンスは、アクティブな脅威に対するインシデント対応を支援するものです。技術的インテリジェンスは、CVEやマルウェアのシグネチャーなどの詳細な情報を提供するもので、セキュリティ対策とポリシーの最適化に活用されます。"},{"question":"脅威インテリジェンスが組織にとって重要なのはなぜですか？","answer":"脅威インテリジェンスは、新たな脅威に関する重要なインサイトを提供することで、リスクを事前に軽減し、セキュリティ制御を強化しながら、より効果的なインシデント対応を段階的に進めることを可能にします。また、最も深刻なリスクの優先順位付け、規制順守、サイバー犯罪者を追跡する取り組みをサポートし、最終的に機密データ、インフラ、運用を保護することもできます。"}]},{"title":"脅威ハンティングとは | 概要、仕組み、重要な理由、タイプ","description":"脅威ハンティングについて解説します。脅威ハンティングの方法、仕組み、長所と短所、脅威の発見に使用されるツールをご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-threat-hunting","faqs":[{"question":"脅威ハンティングを開始するために必要なツール","answer":"効果的な脅威ハンティングを行うには、以下の4つの重要な要素が必要です。\n\n1. **高いスキルを持つ脅威ハンターとアナリスト：**社内にセキュリティ部門がある場合は、進化する高度な脅威から組織を保護できるよう、継続的なトレーニングと能力開発に投資する必要があります。\n2. **脅威ハンティング テクノロジーと自動化ツールの適切な組み合わせ：**SIEMプラットフォーム、EDRソリューション、NTAツール、脅威インテリジェンス プラットフォームなどを利用します。\n3. **ログ、ネットワーク トラフィック データ、振る舞いデータなどへのアクセス：**脅威ハンターが脅威の全体像を把握できるようにします。\n4. **脅威ハンティングのための明確かつ戦略的なフレームワーク：**組織のリスク許容度とセキュリティ態勢に則した明確な目標と戦略を定めます。"},{"question":"脅威ハンティングに携わるべき関係者","answer":"脅威検出や脅威ハンティングのツールに精通したセキュリティ アナリストは、脅威ハンティングにおいて最も重要な役割を担い、アラートの監視と分析、疑わしい振る舞いの追跡、攻撃の兆候(IOA)の特定などを主導します。小規模な組織ではフルタイムのアナリストを1人しか雇用していない場合もありますが、大規模な組織では相応の規模のセキュリティ オペレーション センター(SOC)を抱えているか、マネージド サービスを使用している場合があります。"},{"question":"利用できる最高の脅威ハンティング ツールは何ですか？ ","answer":"脅威ハンティングの手法と同様に、脅威ハンターが活用するツールも数多く存在します。一般的なテクノロジーを以下に紹介します。\n\n- **セキュリティ情報とイベント管理(SIEM)**\n- **ネットワーク トラフィック分析(NTA)**\n- [**エンドポイントでの検知と対応(EDR)**](https://www.zscaler.com/jp/zpedia/what-is-endpoint-detection-response-edr)\n- **脅威インテリジェンス プラットフォーム(TIP)**\n- **セキュリティ オーケストレーションの自動化と対応(SOAR)**\n- **脆弱性スキャン**\n- **アタック サーフェス管理(ASM)**\n- [**マルウェア サンドボックス**](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)\n- **脅威エミュレーションとレッド チーム演習**\n- [**デセプション テクノロジー**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)"},{"question":"最も効果的な脅威ハンティングのモデルや手法にはどのようなものがありますか？","answer":"脅威ハンティングのモデルと手法にはさまざまなものがあり、担当部門の性質や脅威の特性に応じて異なる側面から脅威の特定、調査、軽減を行うことができます。一般的なモデルには以下のようなものがあります。\n\n- **MITRE ATT&amp;CKフレームワーク**\n- **Lockheed Martinのサイバー キル チェーン**\n- **サイバー脅威インテリジェンスのライフ サイクル**\n- **観察、状況把握、意思決定、行動(OODA)ループ**\n- **侵入分析のダイヤモンド モデル**"},{"question":"サイバー脅威ハンティングにおける自動化のメリットは何ですか？ ","answer":"自動化は効果的な脅威ハンティングに不可欠であり、人間の横断的思考や創造性と組み合わせて活用されます。攻撃者は、自らの活動に有用なあらゆるものを悪用しており、現在では人工知能と自動化を駆使して攻撃を加速させています。つまり、自動化の活用は、相手と同じ武器で対抗することを意味します。"},{"question":"脅威ハンティングにはどのような種類がありますか？ ","answer":"脅威ハンターがとるアプローチは、事前に持っている情報に左右されます。たとえば、[脅威](https://www.zscaler.com/jp/learn/threats-and-vulnerabilities)フィードでマルウェアの新たな亜種に特化した新しい情報(シグネチャー データなど)が提供されているか、アウトバウンド トラフィックの急増が確認されているかなどによってアプローチが変わります。\n\n- **特定の手がかりに基づく脅威ハンティング****(構造化ハンティング):**仮説に基づく脅威ハンティング、または調査の指針となる特定のIOCに基づく脅威ハンティングです。\n- **特定の手がかりを用いない脅威ハンティング(非構造化ハンティング):**特定の手がかりや指標に依然せずに実施されます。"},{"question":"脅威ハンティングの仕組み","answer":"基本的な脅威ハンティングのプロセスは、以下の4段階に分けて考えられます。\n\n1. **データの収集と分析**：脅威ハンターは、ログ、トラフィックとエンドポイントのデータ、脅威インテリジェンス フィードなど、組織のネットワーク内外から大量のデータを収集します。\n2. **仮説の構築**：データ分析から収集されたインサイトに基づき、潜在的な脅威に関する仮説を立てます。この仮説は、マルウェアの存在や差し迫った別のセキュリティ インシデントを示す可能性のある異常や疑わしいアクティビティーの特定に焦点を当てます。\n3. **調査と検証**：脅威ハンターは、ネットワーク トラフィックの調査、ログの確認、エンドポイントのアクティビティーの調査などにより、データ内のIOCや悪意のあるアクティビティーの兆候、異常なパターンを特定します。\n4. **継続的な改善**：進化する脅威に継続的に適応するために、脅威ハンティングは循環的なプロセスをとります。脅威ハンターは教訓を活用して手法を洗練させ、仮説を更新し、新たな脅威インテリジェンスやセキュリティ ソリューションを取り入れるなどして、次回の分析に役立てます。"},{"question":"脅威ハンティングが重要な理由","answer":"データ侵害の頻度とコストが高まるなか、脅威ハンティング プログラムは現代の組織におけるセキュリティ戦略の重要な要素となっており、組織に以下のようなメリットを提供します。\n\n- **潜在的なリスクや隠れた脅威に対する予防的な防御：**全体的なセキュリティ態勢を改善し、リスクが深刻化する前に軽減しながら、潜在的な侵害を防止します\n- **インシデント対応の迅速化と脅威の滞留時間の短縮：**自動化ツールと人間の専門知識を組み合わせることで、より正確に脅威を検出します\n- **金銭的被害、信用の失墜、データ流出などのリスク軽減：**攻撃の頻度や損害額の増加に対応し、リスクを軽減します"},{"question":"脅威ハンティングとは","answer":"脅威ハンティングとは、組織のネットワークやシステムに潜む脅威とサイバーセキュリティの脆弱性を発見するための予防的なアプローチを指します。人間のセキュリティ アナリスト、脅威インテリジェンスのほか、振る舞いの分析、異常の発見、侵害の痕跡(IOC)の特定を行う高度なテクノロジーを組み合わせ、従来のセキュリティ ツールでは見逃される可能性のある脅威を検出します。脅威ハンターは、脅威を早期に検知して無力化し、潜在的な影響を最小限に抑えるよう努めます。"},{"question":"ストレージの拡張は脅威ハンティングにどのように役立ちますか？","answer":"ストレージを拡張することで、過去の大量のデータとログを保持できます。また、より大規模なデータセットを利用できるようになるため、脅威ハンターは従来見落とされていた可能性のある過去のパターン、異常、IOCを関連付けて調査できます。その結果、以前は検出されなかった標的型攻撃を特定できます。"},{"question":"脅威はどこで探すべきですか？","answer":"脅威は増加傾向にあり、これまで以上に巧妙化しています。そのため、分散型ネットワークとクラウド ワークロードが普及した現代において、IT環境内に脅威ハンターが無視できるような安全な領域は一切存在しません。脅威ハンティングは、すべてのネットワーク レイヤー、IT資産(エンドポイント、サーバー、クラウド、重要なアプリケーションなど)、ユーザー アクティビティーにまで拡張する必要があります。"},{"question":"脅威ハンティングはいつ行うべきですか？","answer":"組織の効果的なセキュリティ戦略には、不可欠かつ継続的な要素として脅威ハンティングが含まれます。組織が明確な脅威にさらされていない場合でも、脅威ハンティングを定期的に行うことで、環境内に潜む脅威や脆弱性を特定できます。一貫した脅威ハンティングの取り組みにより、既知の脅威と未知の脅威の両方に対して組織のセキュリティ態勢が強化されます。"},{"question":"脅威ハンティングと脅威インテリジェンスの違いは何ですか？","answer":"脅威ハンティングと脅威インテリジェンスの関係は、大工仕事とハンマーの関係に似ています。つまり、脅威ハンティングはプロセスであり、脅威インテリジェンスはツールにあたります。脅威インテリジェンスは新たな傾向や既知の脅威などに関するデータであり、アナリストやセキュリティ ソリューションがそれを解釈することで脅威を理解し、リスクをコンテキスト化できます。脅威ハンティングでは、脅威インテリジェンスを活用して、隠れた脅威をアナリストがリアル タイムで探し出します。"},{"question":"予防的な脅威ハンティングとは何ですか？","answer":"予防的な脅威ハンティングとは、組織のネットワークに潜む脅威が攻撃に発展して被害を及ぼす前に積極的に排除するプロセスです。人間の専門知識とMLによる異常検出および分析を組み合わせ、従来のセキュリティでは見逃されがちな疑わしいアクティビティーを明らかにします。"}]},{"title":"脅威ハンティングとレッド チームの比較：違いとベスト プラクティス","description":"脅威ハンティングが標準的なセキュリティ対策をすり抜けた脅威を特定することに重点を置く一方、レッド チーム演習では実際の攻撃をシミュレーションしてシステムの脆弱性を評価します。","url":"https://www.zscaler.com/jp/zpedia/threat-hunting-vs-red-teaming","faqs":[{"question":"脅威ハンティングとレッド チーム演習の違いは何ですか？","answer":"- **脅威ハンティング：**ネットワーク内の隠れた脅威や悪意のあるアクティビティーをセキュリティ部門が探し出す、プロアクティブな防御アプローチです。通常、自動化ツールで検知されないものが対象となります。アクティブな侵害や過去に発生した侵害の証拠を見つけることに重点を置きます。\n- **レッド チーム演習：**攻撃を用いたセキュリティ演習です。担当チームが実際のサイバー攻撃のシミュレーションを行って組織の防御における脆弱性を特定します。セキュリティ制御の効果や防御を担当する部門の準備態勢をテストします。"},{"question":"レッド チーム演習はどのくらいの頻度で実施する必要がありますか？","answer":"レッド チーム演習は、少なくとも年1回またはインフラの大幅な変更後に定期的に実施する必要があります。小まめに検証することで、進化する脅威に対するシステムのレジリエンスが維持され、新たに出現した脆弱性にも対処できます。"},{"question":"レッド チーム演習が有効なのは大規模な組織だけですか？","answer":"いいえ、レッド チーム演習はあらゆる規模の組織で有効です。小規模な組織では、レッド チーム演習によって費用対効果の高い方法で脆弱性を特定できます。多くの場合、サードパーティーの専門家の力を借りて、サイバー攻撃のシミュレーションを行い、セキュリティ防御を強化します。"},{"question":"脅威ハンティングでは、どのようにサイバーセキュリティ態勢を改善するのですか？","answer":"脅威ハンティングでは、自動化されたツールを回避する隠れた脅威をプロアクティブに特定し、滞留時間を短縮しながら、対応を改善します。侵害の可能性を示唆する異常なアクティビティーや指標に焦点を当てることで、他のセキュリティ対策を補完します。"}]},{"title":"脆弱性管理とは | ベスト プラクティスと課題","description":"脆弱性管理とは、組織のインフラ全体に潜むサイバーセキュリティの脆弱性を特定、評価、監視する体系的なアプローチです。","url":"https://www.zscaler.com/jp/zpedia/what-is-vulnerability-management","faqs":[{"question":"脆弱性管理はコンプライアンス要件の順守においてどのように役立ちますか？","answer":"脆弱性管理は、NIST 800-53、PCI DSS、HIPAA、SOC 2など、さまざまなコンプライアンス フレームワークで重要な役割を果たしています。組織は、セキュリティの脆弱性の特定、厳格なリスク評価、適切なタイミングでの修復手順の適用に関するプロセスがあることを実証する必要があります。\n\nしたがって、コンプライアンスを証明するために、脆弱性スキャンの実施記録やパッチの展開、緩和措置のエビデンスを用意できる能力が重要です。堅牢な脆弱性管理は、監査で形式的に項目を確認するだけではなく、新たな[サイバー脅威](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)に対する真のレジリエンスを強化します。\n\nまた、効果的な脆弱性管理を実施することで、サードパーティーによるレビューやSLA報告に必要なドキュメントを作成でき、監査の準備もより万全なものになります。体系的なスキャン方法を使用し、必要なセキュリティ制御を適用しながら、修復作業を検証していることを証明できれば、責任を持って重要な資産を管理していると評価されます。\n\nさらに、脆弱性管理計画を文書化することで、インシデント対応と事業継続性の取り組みも強化されます。修復履歴を適切に保持しておくことで、[侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)やセキュリティ イベントが発生した際、復旧の迅速化に役立ちます。一方、潜在的な弱点を継続的に監視することで、混乱を最小限に抑え、関係者からの信頼を維持する予防的なリスク ガバナンスの文化を促進できます。"},{"question":"AIは脆弱性管理にどのような影響を与えていますか？","answer":"[人工知能(AI)](https://www.zscaler.com/jp/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity)と機械学習の技術により、膨大な脆弱性データを分析し、セキュリティ リスクを示すパターンを明らかにすることができます。予測スコアリングは、影響の大きい欠陥を、それが広く知られる前であっても特定できるよう支援します。モデルが過去の攻撃から学習することで、将来の侵入リスクを軽減できます。"},{"question":"脆弱性管理の最新トレンドにはどのようなものがありますか？","answer":"技術の急速な変化に対応するには、脆弱性のスキャン、評価、修復の方法に変革が必要です。プログラムを合理化し、巧妙化する脅威に対抗するには、以下のような新たなツールや手法が役立ちます。\n\n- **脅威インテリジェンスの統合：**外部ソースからデータを収集することで、脆弱性の優先順位付けの精度が向上します。\n- **AI/MLを活用した予測スコアリング：**[人工知能(AI)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity)と機械学習の技術により、膨大な脆弱性データを分析し、セキュリティ リスクを示すパターンを明らかにすることができます。\n- **クラウド ネイティブ環境とコンテナー環境：**現代のインフラは、コンテナー、マイクロサービス、分散型の展開を中心に成り立っています。\n- **アタック サーフェス管理(ASM):** [ASM](https://www.zscaler.com/jp/zpedia/what-is-external-attack-surface-management)は、公開されているすべての資産を継続的にマッピングして潜在的な侵入口を把握することで、従来のスキャンにとどまらない効果を発揮します。\n- **脆弱性管理のマネージド サービス(VMaaS):** 一部の組織は脆弱性管理ツールのマネージド サービスを選択し、サードパーティーの専門家が頻繁なスキャン、レポート、修復ガイダンスを処理できるようにしています。"},{"question":"脆弱性管理における一般的な課題は何ですか？","answer":"脆弱性管理は重要な取り組みであるものの、技術面と組織面の両方で課題を抱えています。以下の課題に対処することで、効果的かつ予防的なセキュリティ態勢を維持できます。\n\n- **脆弱性の量：**1回のスキャンで数百または数千の問題が表面化する可能性があります。従来の脆弱性管理ツールでは、正確なコンテキストと優先順位を提供できません。セキュリティ部門はビジネス リスクに対する理解が不十分なまま、際限なく検出される脆弱性の処理を強いられることになります。\n- **資産の可視性の問題：**特に、日々変化するテクノロジー環境においては、継続的に資産を検出せずにすべてのサーバー、アプリケーション、デバイスを追跡することは困難です。最新の攻撃対象領域には、目まぐるしく変化するクラウド上の開発環境、従来のシステムやサービスを通じたインターネットへの複雑な露出、さらには生成AIやLLMの脆弱性が含まれます。脅威アクターは、複雑さのなかに生まれる死角を狙っています。\n- **限定的な修復能力：**どれほど優れた機能を持つ脆弱性管理ソリューションでも、重大なリスクに対応できなければその機能に見合う価値はありません。[CISAのガイダンス](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf)では、脆弱性を発見してから15日以内にインターネットに接続されたシステムを修復するよう求めています。脆弱性管理プログラムを成功させるには、セキュリティ部門とIT部門で迅速に優先順位を付け、パッチの展開を効率化して攻撃者の一歩先を行くことが不可欠です。\n- **パッチ テストの遅延：**堅牢なパッチ管理を行っていても、業務の中断を防ぐにはソフトウェア アップデートをテストする必要があります。このプロセスによって重要な修復作業が遅れる可能性があるため、本当に重大なビジネス リスクに対するパッチの優先順位付けはさらに重要になります。\n- [**ゼロデイ脆弱性：**](https://www.zscaler.com/jp/zpedia/what-is-a-zero-day-vulnerability)新たに発見された脆弱性でもよく知られた脆弱性でも、そのリスクの大きさはさまざまです。そのため、悪用される可能性を評価し、影響を受ける資産に迅速にマッピングする効果的な方法が必要です。[Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html)などの一部のケースでは、ゼロデイ攻撃の発生が重大な脅威となります。担当部門はベンダーからのパッチを待つ間、重大なエクスポージャーに対する軽減策を展開する必要があります。\n- **各部門のサイロ化によるコミュニケーション不足：**部門間のサイロ化は、脆弱性管理プロセスの停滞を招きます。責任が共有されていなければ、ネットワーク セキュリティの取り組みの一貫性が失われ、効果が低下します。"},{"question":"効果的な脆弱性管理のための主要なベスト プラクティスにはどのようなものがありますか？","answer":"堅牢な脆弱性管理プログラムを維持するには、戦略的な思考、テクノロジーの統合、継続的な改善が必要です。以下の原則を順守することで、組織は知的財産と顧客データをより適切に保護できます。\n\n- **リスクベースの優先順位付け：**検出されたすべての脆弱性が同等の脅威をもたらすわけではありません。潜在的な影響や悪用される可能性が最も高いものにリソースを集中させます。\n- **継続的なスキャンと監視：**[脅威アクター](https://www.zscaler.com/jp/zpedia/what-is-a-threat-actor)は常に弱点を探しています。脆弱性スキャンを頻繁に行うことで、状況の変化や新たに発見されたリスクを、制御不能になる前に検出できます。\n- **DevSecOpsの統合：**ソフトウェア開発のライフサイクルにセキュリティ タスクを組み込みます。テストの自動化、コードのレビュー、脆弱性管理ツールをできる限り早く導入することで「シフト レフト」を実現します。\n- **部門間の連携：**IT部門、セキュリティ部門、開発部門、経営陣の間でオープンなコミュニケーションを育みます。担当者同士が知識を共有し、目標について足並みを揃えることで、新たな脅威に迅速に対応できます。\n- **ガバナンスとポリシーの連携：**厳しい監査に耐えられる明確に定義されたポリシーに基づいて脆弱性管理を行います。明確に文書化された基準は、担当部門が規制要件を満たし、一貫した意思決定を行うための指針となります。"},{"question":"脆弱性管理に使用されるツールにはどのようなものがありますか？","answer":"組織はセキュリティの脆弱性を効率的に検出して修正するために、専用のソリューションを利用しています。これらのツールを利用することで、時間のかかるプロセスを自動化し、ヒューマン エラーを減らしながら予防的な戦略に集中できるようになります。\n\n- [**サイバー資産アタック サーフェス管理(CAASM):**](https://www.zscaler.com/jp/zpedia/what-is-cyber-asset-attack-surface-management-caasm)すべての脆弱性管理プログラムの成功は、資産環境を完全に可視化して把握できるかどうかにかかっています。CAASMツール(外部アタック サーフェス管理が組み込まれているものが理想)を利用すれば、資産のインベントリーを継続的に更新し、セキュリティ プログラムに活用できます。\n- **脆弱性スキャナー：**脆弱性評価に広く使用されており、システムを体系的に調査して、既知のセキュリティ上の欠陥、ソフトウェア アップデートの漏れ、アクセス制御の弱点を探します。\n- **リスク評価プラットフォーム：**高度なダッシュボードによって調査結果を分類し、それらを実際のエクスプロイトと関連付けて、最も緊急性の高い問題を明らかにします。担当部門がリスクを徹底的に評価し、修復タスクに優先順位を付けられるようにします。\n- **ペネトレーション テスト フレームワーク：**単純なスキャナーよりも手動の作業が多いものの、実際の攻撃のシミュレーションを行って隠れた弱点を明らかにします。防御を検証し、業務に重大な影響を与えるセキュリティ ギャップをあぶり出すには欠かせません。\n- **パッチ管理の自動化ツール：**さまざまな環境のソフトウェア アップデートを合理化し、修正を手動で適用する面倒な作業を排除します。また、コンプライアンス監査のためのデジタルな記録も保持します。"},{"question":"脆弱性管理とは","answer":"脆弱性管理とは、組織のインフラ全体に潜むサイバーセキュリティの脆弱性を特定、評価、監視する体系的なアプローチです。ネットワークとアプリケーションを定期的にスキャンすることで、リスクを予防的に最小限に抑え、不正アクセスを阻止し、大きな影響をもたらすデータ侵害が発生する可能性を低減します。"},{"question":"脆弱性管理のライフサイクルとはどのようなものですか？","answer":"優れた脆弱性管理プロセスは循環的なステップで構成され、このプロセスに従うことで組織は環境のセキュリティを維持することができます。これらのステップは動的に変化し、脅威の進化に適応します。\n\n1. **資産の検出と評価：**まず、資産の検出を行います。エンドポイント、IT/OT/IoT資産、クラウド リソース、アプリケーション、ネットワーク上のサービスなど、すべての資産を包括的に可視化します。リアルタイムのインベントリーがなければ、潜在的なセキュリティ ギャップが検出されないままになる可能性があります。また、検出された資産を評価し、設定ミス、リスクの高いオープン ポート、未承認のソフトウェア、セキュリティ制御(EDRエージェントなど)の不足など、リスクを増加させる要因がないかを確認します。\n2. **脆弱性の特定：**脆弱性スキャナーと自動化ツールを使用して、IT部門およびセキュリティ部門が資産に内在するセキュリティの脆弱性を検出し、カタログ化します。この手順は、悪用され得る脆弱性やリスクを把握するための基礎となります。\n3. **リスク評価と優先順位付け：**脆弱性を特定したら、リスクベースの脆弱性管理(RBVM)戦略によって、検出された項目(悪用可能性や既知の脅威アクターなど)ごとの深刻度と、影響を受けるシステムの重要度を調査します。これにより、担当部門は最も差し迫ったリスクに最初に取り組むことができます。\n4. **修復と軽減策：**パッチ適用、構成の変更、その他のセキュリティ制御は、脆弱性を修復するための対策となります。パッチ管理をすぐに行えない場合は、緩和策や補完的な制御を適用してリスクを軽減し、侵入口が大きく開いたままにならないようにします。\n5. **検証とレポート作成：**最後に修正を検証し、コンプライアンス状況と進捗状況を示すレポートを作成します。この最終ドキュメントは、継続的な監視を推進し、特定された脆弱性が適切に解決されたことを検証するうえで有益です。"},{"question":"脆弱性スキャンはどのくらいの頻度で実行する必要がありますか？","answer":"ベスト プラクティスでは、資産の機密性に応じて、少なくとも毎週または毎月の脆弱性スキャンが推奨されています。リスクの高い環境やクラウド ネイティブなワークロードについては、継続的な(1日に複数回の)脆弱性スキャンを行うことが理想的です。"},{"question":"脆弱性評価と脆弱性管理の違いは何ですか？","answer":"脆弱性評価は、潜在的な弱点を特定する単発のスキャンまたは監査です。一方、脆弱性管理は、経時的な評価や修復、追跡、レポート作成を含む継続的なプロセスです。"},{"question":"脆弱性、リスク、脅威の違いは何ですか？","answer":"**脆弱性**はシステムの弱点、**脅威**はその弱点を悪用する能力を持つもの、**リスク**は脅威が脆弱性を悪用することで発生する潜在的な被害の大きさを指し、サイバーセキュリティにおいてそれぞれ異なる役割を果たします。"}]},{"title":"規制の厳しい業界においてサイバー リスク管理が重要な理由","description":"リスク管理計画は、規制の厳しい業界におけるコンプライアンス、オペレーショナル レジリエンス、データ保護の確保に役立ちます。その仕組みと実用的な戦略を紹介します。","url":"https://www.zscaler.com/jp/zpedia/cyber-risk-management-plan","faqs":[{"question":"サイバー リスク管理計画を策定するためのベスト プラクティス","answer":"- **デジタル[攻撃対象領域](https://www.zscaler.com/jp/zpedia/what-is-an-attack-surface)のマッピング：**まずは、すべてのユーザー、デバイス、アプリケーション、データ フローの包括的なインベントリーから始めます。この基本的な可視性は、リスクの特定と優先順位付けに欠かせません。\n- **リスクの継続的な評価と優先順位付け：**自動化ツールと[脅威インテリジェンス](https://www.zscaler.com/jp/zpedia/what-is-threat-intelligence)を活用することで、新たな脆弱性を検出して、ビジネスへの影響を評価し、軽減策を最も重大なリスクに集中させます。\n- **コンプライアンス監視の統合：**関連する規制フレームワークに対して制御を自動的にマッピングし、監査証跡をリアルタイムで生成するソリューションを導入することで、手作業とコンプライアンスのギャップを削減します。\n- **対応ワークフローの自動化：**検出、調査、修復プロセスを合理化するテクノロジーを実装し、脅威の検出から解決までの時間を最小化します。\n- **実際のシナリオでのテストと改良：**定期的にインシデントのシミュレーションを行い、そこから得た教訓に基づいて計画を更新することで、新たな脅威や規制の出現に応じてリスク管理を進化させます。"},{"question":"サイバー リスク管理計画における主な課題","answer":"- **すべてのリスクの可視化：**ハイブリッド環境やクラウド環境におけるすべての潜在的リスクを検出し、監視するには、統合されたリアルタイムのインサイトが不可欠です。\n- **脅威の効果的な優先順位付け：**限られたリソースで大量のアラートに対応するために、セキュリティ部門には最も影響の大きい脅威をトリアージして集中的に対応するための[インテリジェント ツール](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)が必要です。\n- **進化する脅威への適応：**サイバー リスクは常に変化しており、既知および未知の[攻撃ベクトル](https://www.zscaler.com/jp/zpedia/what-is-an-attack-vector)を検出および防止し、これに適応できる柔軟なソリューションが必要です。\n- **複雑な規制への対応：**自動化および一元化された制御とレポート作成機能がない場合、グローバルな規制への対応と継続的なコンプライアンスの証明は、運用上の大きな負担となる可能性があります。\n- **大規模かつ安全な運用の維持：**組織の成長や新しいテクノロジーの導入が進むなかで、多様なユーザーやエンドポイントにわたる一貫したスケーラブルなリスク管理を維持することは、既存のシステムへの負担となる場合があります。"},{"question":"規制の厳しい業界においてサイバー リスク管理計画が必要な理由","answer":"- **コンプライアンスの確保：**コンプライアンスのギャップを予防的に特定し、解消することで、法的リスクを軽減し、オペレーションが規制の進化に対応しているという信頼感を高めます。\n- **関係者、**[**データ**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)**、重要な資産の保護：**構造化されたアプローチによって脆弱性を特定し、機密データや重要な関係を潜在的な脅威から保護します。\n- **財務リスクの軽減：**責任の大きい活動に対するリスク対応をマッピングすることで、高額な罰金や訴訟を最小限に抑え、事業経費を管理します。\n- **オペレーショナル レジリエンスの構築：**多層的なリスク評価と緊急時対応計画により、予期せぬ中断やコンプライアンス違反が発生した場合でも、重要な機能を継続的にサポートします。\n- **意思決定を強化するサポート：**リスク マトリクスと分析により、脅威の優先順位付け、リソース割り当てのガイド、経営陣による情報に基づいた戦略的な意思決定を可能にします。\n- **監査要件の効率的な順守：**コンプライアンス レポートの作成に関するプロアクティブなアプローチを整備していない場合、業務の中断を引き起こし、さまざまなソースからデータを収集するために膨大な時間を費やすリスクを抱えることになります。"},{"question":"規制の厳しい業界においてサイバー リスク管理計画が重要な理由","answer":"サイバー リスク管理計画は、脅威の評価、コンプライアンスの維持、起こり得る壊滅的な結果の防止のための明確なフレームワークを確立するものであり、規制の厳しい業界において非常に重要です。リスクの特定、その潜在的な影響の分析、軽減または排除のための戦略設計の方法を、厳格な基準を満たす形で示します。"},{"question":"リスク管理の目的は、罰金を回避することだけですか？","answer":"いいえ。罰金を回避することだけが目的ではありません。強力なリスク管理計画は、効率性の向上、業務の合理化、プロアクティブな文化の構築によって、課題を予測し、問題が深刻化する前に解決することを可能にします。"},{"question":"リスク管理計画はどのくらいの頻度で更新する必要がありますか？","answer":"少なくとも年に1回、または大きな規制変更や事業拡大、あるいは現在の戦略のギャップが明らかになるインシデントが発生した後には、リスク管理計画を見直し、更新する必要があります。"},{"question":"リスク管理によってどのようなビジネス上のメリットを得られますか？","answer":"リスク管理はコンプライアンスにとどまらず、組織のレジリエンス強化、財務損失の防止、関係者の信頼構築、評判の保護に役立ちます。また、より優れた意思決定も可能にし、時間と共に、イノベーションと成長を戦略的に進めるため自信をもたらすようになります。"},{"question":"リスク管理計画はコンプライアンスにどのように役立ちますか?","answer":"包括的なリスク管理計画により、脆弱性を特定して対処し、コンプライアンス違反への発展を未然に防ぐことができます。このプロアクティブなアプローチにより、コンプライアンス プロセスを合理化し、監査の負担を軽減するとともに、各種規制に一貫した形で準拠できます。"},{"question":"規制の厳しい業界においてリスク管理が重要なのはなぜですか？","answer":"規制の厳しい業界は、厳格なコンプライアンス ルールに従い、頻繁な監査に対応し、変化する法律やポリシーに対応しなければなりません。強力なリスク管理計画がなければ、高額の罰金や法的問題、長期にわたる評判の低下につながる恐れがあります。"}]},{"title":"責任あるAIの概要、倫理、ガバナンス、基本原則","description":"責任あるAIと強力なAIガバナンスが、AIライフサイクル全体にわたって信頼を構築し、コンプライアンスを確保し、倫理的なイノベーションを可能にする方法をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/what-is-responsible-ai","faqs":[{"question":"責任あるAIを実装するための具体的なステップ","answer":"責任あるAIを実現するには、意識の向上だけでなく、具体的なプロセスが求められます。段階的なアプローチを以下に紹介します。\n\n1. **ガバナンス戦略の定義：**AI倫理憲章を策定し、基本原則、責任、エスカレーション経路、報告体制を明確にします。監督の役割を特定の個人や委員会に割り当てます。\n2. **倫理的なデータ慣行の採用：**データ ソースを精査します(例：トレーニング セットに多様性があるかどうかを確認)。データセットに潜むバイアスを特定するツールに投資し、各データ ソースの使用方法と理由を文書化しましょう。\n3. **説明機能の組み込み：**解釈可能なモデルやユーザーフレンドリーなインターフェイスを統合します。AIの内部動作を視覚化するダッシュボードやチートシートを関係者に提供してください。\n4. **定期的なリスク評価の実施：**バイアス、セキュリティの脆弱性、コンプライアンスの問題がないか、頻繁に「状況確認」を実施します。自動スキャン システムを活用することで、異常をリアルタイムで監視できます。\n5. **継続的な学習への投資：**新たな規制や標準(例：NIST AI RMF、EU AI法、OECD AI原則)に関する最新情報を常に把握してください。モデルを定期的に再トレーニングすることで、精度を向上させ、発見されたバイアスを修正し、ユーザーからのフィードバックに対応します。\n6. **説明責任と透明性の文化の醸成：**従業員がAIの出力結果に疑問を持ち、懸念を表明するよう奨励します。報復を恐れることなく問題を提起できる、(場合により匿名の)直接チャネルを提供します。そして、AIの脆弱性を発見し、対処した部門や個人を評価し、報奨します。"},{"question":"責任あるAIの実装における一般的な課題","answer":"責任あるAIの統合には明らかなメリットがある一方で、実務面では、コンプライアンスやモデルの精度などあらゆる面に影響を及ぼす可能性がある課題が存在します。組織が直面しがちな主な課題は次のとおりです。\n\n1. **データとモデルにおけるバイアス：**偏ったデータセットは不公平な結果を助長する可能性があります。バイアスが一度定着すると、それを修正することは、事前の予防よりもはるかに困難です。\n2. **監視やガバナンスの欠如：**従業員が組織の承認なしにAIツールを導入するシャドーAIの利用は、セキュリティやコンプライアンスの重大なリスクを招く可能性があります。\n3. **自動化への過度の依存：**人間の直感や道徳的判断を無視すべきではありません。重大な利害やデリケートな問題が関わる場面において、AIは人間の意思決定を代替するものではなく、補完するものである必要があります。\n4. **規制の複雑さ：**地域によって法的要件は異なります。統一されたガバナンス戦略は、包括的な倫理基準を維持しながら、地域の法律に柔軟に適応する必要があります。\n5. **イノベーションと安全性の両立：**徹底したテストや規制チェックを組み込まずにAIの試験導入を急ぐと、責任ある手順が軽視される可能性があります。"},{"question":"責任あるAIの公平性とバイアスの軽減に関する基本原則","answer":"偏ったデータや代表的でないトレーニング セットを通じて、AIにバイアスが入り込む可能性があります。これに対処するには、「バイアスを避けるべきだ」と認識するだけでは不十分であり、具体的な措置が必要となります。\n\n次の手順を取ります。\n\n- **データ収集チェックリストの実装：**標準化されたチェックリストを作成し、データセットが多様かつ最新であり、現実世界の人口構成を反映したものであることを確認します。\n- **定期的なバイアス監査の実施：**モデルの結果における不一致を検出して修正することに重点を置いた継続的なレビュー体制を確立します(例：採用支援ツールの場合、性別や人種間で公正な結果が出ていることを確認)。\n- **ユーザーのフィードバック ループの構築：**さまざまな背景を持つユーザーに差別や不公平となり得る結果を報告するよう奨励し、そのフィードバックをモデルの再トレーニングに組み込みます。"},{"question":"責任あるAIのメリット","answer":"責任あるAIの実践を統合することは、コンプライアンス確保にとどまらない明らかなメリットをもたらし、信頼の強化、システムの信頼性の向上、長期的な適応力の確保につながります。主に次のようなことが可能になります。\n\n1. **規制に関連するリスクの軽減：**倫理基準やグローバルな規制に準拠することで、罰金、訴訟、信用の失墜のリスクを軽減できます。NIST AIリスク管理フレームワーク(NIST AI RMF)やEU AI法などのフレームワークは、明確な指針となります。\n2. **顧客からの信頼性向上：**消費者は透明性と倫理的な行動を重視します。明確で公正かつ透明性の高いAIの実践を示すことで、顧客ロイヤルティーとブランドの信頼性を高めることができます。\n3. **信頼性の高いAIパフォーマンス：**データ収集プロセスを改善しながら、バイアスを軽減することで、AIモデルの精度が向上します。その結果、実社会の価値観やユーザーの期待に沿った、一貫性のある高パフォーマンスなAIが提供されます。\n4. **長期的な回復力：**堅牢なセキュリティ対策と統合された責任あるAIシステムは、時間が経過しても適応力を維持します。定期的な監査、バージョン管理、継続的な改善により、モデルのドリフトや[データ侵害](https://www.zscaler.com/jp/zpedia/what-data-breach)を防ぎます。"},{"question":"責任あるAIとガバナンスが重要な理由","answer":"AIを活用したツールは、ChatGPTでも複雑な機械学習モデルでも、プロセスの合理化、意思決定の迅速化、斬新なアイデアの創出といった並外れたメリットを生み出すことが可能です。ただし、AIシステムは管理が行き届かないと、意図しない誤情報の拡散、バイアスの助長、機密データの悪用を招く恐れもあります。そのため、効果的なAIガバナンスに支えられた責任あるAIは、社会的信頼を維持し、規制上の課題を回避し、AIが社会にとってプラスの力となるために不可欠です。"},{"question":"責任あるAIとは","answer":"責任ある人工知能(AI)とは、AIソリューションの設計、開発、展開のライフサイクルを通じて、倫理、公平性、説明責任を優先する実践のことです。生成AI (GenAI)などの新興技術やAIの広範な展開が進む時代において、強力なガバナンスは、組織がイノベーションを責任ある形で推進できるようにしながら、リスクを軽減するうえで重要な役割を果たします。"},{"question":"責任あるAIを形作る規制には現在、どのようなものがありますか？","answer":"主な規制には、EU AI法、GDPR、米国各州のプライバシー法、業界ガイドラインなどがあり、AIシステムにおける透明性、説明責任、リスク管理、バイアスや差別からの保護を義務付けています。"},{"question":"責任あるAIフレームワークはどのように実装できますか？","answer":"責任あるAIを実装するには、ガバナンス ポリシーの確立、倫理的なAIトレーニングの提供、リスク評価の実施、多様な関係者の関与、そしてAIシステムの公平性、透明性、コンプライアンスに関する継続的な監視を実施してください。"},{"question":"責任あるAIの基本原則とは何ですか？","answer":"基本原則には、公平性、透明性、説明責任、プライバシー、セキュリティ、信頼性、人間の監視、包括性などが含まれます。安全で信頼でき、社会の価値観と倫理的に合致しているAIシステムの創出を目的としています。"},{"question":"AIガバナンスが組織にとって重要なのはなぜですか？","answer":"AIガバナンスは、AIシステムの倫理的な使用、透明性、説明責任、コンプライアンスを確保するものです。これにより、組織はリスクを管理し、関係者との信頼関係を構築し、法規制上の要件を満たすことが可能になります。"},{"question":"責任あるAIとは何ですか？","answer":"責任あるAIとは、人工知能システムを倫理的で透明性が高く、公平で人権を尊重する形で設計、開発、展開し、テクノロジーが個人と社会に利益をもたらすようにすることを指します。"}]},{"title":"高度な標的型攻撃：特徴と防御 | Zscaler","description":"APTの特徴と例、Zscalerの高度なセキュリティ ソリューションでAPTを検出して防御する戦略について解説します。","url":"https://www.zscaler.com/jp/zpedia/what-are-advanced-persistent-threats-apts","faqs":[{"question":"APTを検出および防御する方法","answer":"APTグループは、攻撃が検出されにくいよう巧みな設計を行っていますが、検出は不可能ではありません。APTに対する防御には、以下を実現する堅牢かつプロアクティブなセキュリティ アーキテクチャーが必要です。\n\n- **完全な可視性：**継続的な監視により、エンドポイント、ネットワーク、クラウド全体の死角を排除し、不審なアクティビティーを検出します。\n- **異常の検出：**AIを活用したツールを使用することで、異常なトラフィック フローや正当なものを装ったデータ窃取の試みなどの異常なパターンを特定できます。\n- **統合された脅威インテリジェンス：**リアルタイムの脅威インテリジェンスによって外部のデータを内部のアクティビティーに関連付け、APT固有の戦術をより迅速に特定できるようにします。\n- **プロアクティブな脅威ハンティング：**熟練の脅威ハンターは、権限昇格やラテラル ムーブメントなどのアクティビティーを、自動アラートがトリガーされる前に探し出すことができます。\n- **高度な検知ツール：**エンドポイントでの検知と対応(EDR)、侵入検知システム(IDS)、サンドボックスなどのツールを使用することで、従来のツールでは見逃されるAPT振る舞いのサインを発見できます。\n- **ゼロトラスト アーキテクチャー：**最小特権アクセス制御とアイデンティティーやデバイスの継続的な検証により、ラテラル ムーブメントや権限昇格のリスクを最小限に抑えます。"},{"question":"APTキャンペーンの影響はどのようなものですか？","answer":"APTは大きな影響を与える可能性があり、データ侵害はその始まりにすぎません。侵害の余波で金銭的な損失を被るだけでなく、法規制上の問題に直面したり、評判が損なわれたりする可能性もあり、回復には非常に長い時間がかかる場合があります。\n\nAPTによって重要なオペレーションやシステムの中断が発生すると、サプライ チェーンや製造、社会インフラの停止につながるだけでなく、より広範な政治的、経済的混乱を招く可能性があります。特に、オーロラ作戦とStuxnet攻撃の事例は、APTが長期的にどのような社会政治的、地政学的な緊張を引き起こすかを示しています。"},{"question":"APTの実例","answer":"APTは、活発な脅威として拡大を続けています。最近のインシデントの例を以下に紹介します。\n\n- [**北朝鮮からの欧米へのリモート就業**](https://www.zscaler.com/jp/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**：**北朝鮮の脅威アクターはソーシャル エンジニアリング、生成AI、窃取されたデータ(ソース コード、個人データ、暗号通貨ウォレットなど)を利用して、欧米諸国でリモート就業しています。\n- [**Kimsuky (APT43)**](https://www.zscaler.com/jp/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:**北朝鮮が支援する脅威グループで、悪意のあるChrome拡張機能を含むさまざまな手口により、韓国のシンク タンク、政府機関、学校からログイン資格情報や追跡データなどを盗んでいます。\n- **Earth Baku (APT41):**中国を拠点とし、「[DodgeBox](https://www.zscaler.com/jp/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1)」と呼ばれるステルス性の高いローダーでバックドア マルウェア「[MoonWalk](https://www.zscaler.com/jp/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2)」を配信します。当初は東南アジアの組織を標的としていたことで知られていましたが、現在は欧州、中東、アフリカにも活動を拡大しています。\n\nまた、これ以前にも、いくつかのAPTが非常に大きな爪痕を残しています。\n\n- [**SolarWinds攻撃**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)**(2020年):**ロシアの国家支援型攻撃で、SolarWinds Orionソフトウェアのアップデートをトロイの木馬化することで、米国の政府機関を含むSolarWindsの顧客およそ18,000件のシステムをマルウェアのインストールが可能な状態にしました。\n- **Stuxnet (2010年):**秘密裏のサイバー破壊工作の一部であるとされているワーム型マルウェアで、イランの核施設の産業プロセスを中断し、推定1,000台の核遠心分離機に重大な損害を与えました。\n- **オーロラ作戦(2009年):**中国が支援する攻撃で、Internet Explorerのゼロデイ脆弱性を悪用することで、Adobe、Google、Yahooなどの数十の大企業からデータを盗み出しました。このインシデントにより、Googleは中国での事業を中止しました。"},{"question":"高度な標的型攻撃を実行する攻撃者の種類","answer":"APTの攻撃者を大まかに分類すると、以下のいずれかに該当します。\n\n- 国家アクター\n- ハクティビスト グループ\n- サイバー犯罪組織\n- 外部から動機付けられた内部関係者\n\nAPTの背後にいる攻撃者は、高度なスキルを持つハッカーであり、通常は十分なリソースや財政的支援を提供されているため、高度な方法やツールにアクセスできます。支援者は営利目的の犯罪組織であることもありますが、主にサイバー スパイ活動に関与する国家支援型のグループです。中国、イラン、北朝鮮、ロシアに拠点を置くグループは、重要なAPTキャンペーンに繰り返し関与しています。"},{"question":"高度な標的型攻撃の仕組みはどのようなものですか？","answer":"APTは段階的なライフ サイクルに従って標的に侵入し、制御を確立しながら、検出を回避します。重要な段階は以下のとおりです。\n\n1. **偵察：**攻撃者は標的に関する情報を収集し、理想的な攻撃経路を見つけます。標的のネットワーク、アプリ、ユーザー(名前、ログイン資格情報など)、パートナーなどに関する詳細な情報が収集の対象となります。\n2. **初期侵入：**ソーシャル エンジニアリング([スピア フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing) メール、ビジネス メール詐欺など)やゼロデイ エクスプロイト、水飲み場型攻撃を通じて、標的のネットワークにアクセスします。\n3. **足場の確立：**リモート アクセス型トロイの木馬(RAT)やバックドアなどのマルウェアを展開し、元の侵入口が閉じられた場合にアクセスを回復できるようにします。\n4. **権限昇格：**盗んだログイン資格情報を使用するか、内部のセキュリティ上の欠陥(緩いアクセス ポリシー、設定ミスなど)を悪用し、高レベルの権限や管理者アクセスを取得します。\n5. [**ラテラル ムーブメント**](https://www.zscaler.com/jp/zpedia/what-is-lateral-movement)**：**新たな権限を使用して検出されずにネットワーク内を移動し、環境内の状況を把握しながら足場をさらに強化します。\n6. **データの持ち出し：**価値の高いデータ(知的財産、財務記録、顧客情報など)を攻撃者自身が管理する外部の拠点に転送します。多くの場合、データを暗号化したり、正当なトラフィックに埋め込んだりすることで検出を回避します。\n7. **痕跡の隠蔽：**ネットワークへのアクセスを維持し、検出を回避し続けるために、ログの変更や削除、タイムスタンプの変更などを行う場合があります。"},{"question":"高度な標的型攻撃(APT)の特徴","answer":"APTは、幅広い標的を対象とするフィッシングなどとは大きく異なります。こうした日和見的な攻撃は、戦略として多数の標的に対して展開される傾向があり、未熟な攻撃者でも実行できます。一方、APTには以下のような特徴があります。\n\n- **標的の限定：**特定の組織、業界、個人、政府の侵害を目的として入念に設計されています。APTの標的は通常、攻撃者が操作、破壊、販売できる価値の高いデータや機密データを所有しています。\n- **長期の潜伏：**数か月から数年にわたってネットワーク内で検出されないように設計されており、攻撃者は標的を慎重に分析する時間を確保し、攻撃の成果を高め、規模を拡大できます。\n- **高いステルス性と回避技術：**基本的なセキュリティ対策では見落とされる技術を使用します。最も一般的な戦略には、暗号化、正当なコードやアプリへのなりすまし(スプーフィング)、自己書き換え(ポリモーフィズム)などがあります。\n- **国家や犯罪組織の支援：**多くの場合、政治的な目的や競争優位性、利益を追求する政府または地下組織によって支援されています。攻撃者は、こうした組織の支援を受けることで、専用のツールや脆弱性の悪用技術を利用できます。"},{"question":"高度な標的型攻撃(APT)とは","answer":"高度な標的型攻撃(APT)は、高いスキルを持つ攻撃者が仕掛ける高度なサイバー攻撃です。機密データの窃取やスパイ活動、長期間にわたる業務の妨害を目的として設計されています。"},{"question":"APTの標的となるリスクが最も高いのはどの業界ですか？","answer":"APTの主な標的となるのは、戦略的または金銭的に価値の高いデータや、大きな混乱を引き起こせる可能性のあるデータを持つ組織です。政府および防衛関連、金融サービス、医療、公共事業、輸送、通信などの重要インフラを担う組織のほか、製造、研究開発、教育などの機密性の高い知的財産を保有する組織が含まれます。"},{"question":"APTのサインには一般的にどのようなものがありますか？","answer":"APTグループはステルス性を重視した設計を行っているため、攻撃の検出は困難です。ただし、異常に大規模なデータ転送、突然の構成変更、スピア フィッシングの試みなど、通常と異なるさまざまなアクションがAPTを示唆する可能性があります。通常とは異なる時間や不明なデバイスからのログイン、異常なアクセス要求、頻繁な未知のアウトバウンド接続が見られる場合、そのユーザーは侵害されている可能性があります。"},{"question":"APTと他のサイバー攻撃の違いはどのような点ですか？","answer":"短期で日和見的に実行される一般的なサイバー攻撃とは異なり、APTは戦略的で検出されにくく、長期にわたって実行されます。検出を逃れるために細心の注意を払って構築され、スパイ活動やデータの窃取などの長期的な目的の追求に利用されます。さらに、攻撃は一般的に第三者からの資金援助を受けた高度なスキルを持つ組織的なハッカーによって行われます。"}]},{"title":"IoMTセキュリティの重要性を理解する","description":"IoMTセキュリティの概要、医療データと医療機器を保護するうえでのIoMTの重要な役割、IoMTにおけるリスク軽減策をご確認ください。","url":"https://www.zscaler.com/jp/zpedia/understanding-iomt-security","faqs":[{"question":"IoMTセキュリティはどのようにHIPAAコンプライアンスをサポートしますか？","answer":"IoMTセキュリティは、患者データを暗号化し、承認されたユーザーのみがアクセスできるよう制限し、脅威を監視することで保護します。これにより、病院が保護対象医療情報(PHI)を保護し、患者データの安全性、プライバシー、正確性を維持することを求めるHIPAA規則の順守をサポートします。"},{"question":"医療機器のマイクロセグメンテーションとは","answer":"マイクロセグメンテーションは、IoMTデバイスをより小さなネットワーク単位に分割し、承認されたシステムのみに接続できるようにします。このアプローチにより、1台のデバイスが攻撃された場合でも、ハッカーがネットワークの他の部分に侵入することを阻止し、患者データと病院システムの安全を確保できます。"},{"question":"IoMTデバイスにはどのようなものがありますか？","answer":"IoMTデバイスには、フィットネス トラッカーや血糖モニターなどのウェアラブル、MRIなどのスマート画像診断システム、ICUの心臓モニター、接続型の手術器具、輸液ポンプや人工呼吸器などの生命維持装置が含まれます。これらのツールは、より迅速なケア、遠隔地からの医療モニタリング、より正確な治療を可能にします。"},{"question":"IoMTと一般的なIoTの違いとは","answer":"医療IoMT (IoMT)は、モニターや画像診断ツールなど、医療業界向けに設計されたコネクテッド デバイスで構成されています。一般的なモノのインターネット(IoT)デバイスとは異なり、IoMTは患者ケアに特化しており、機密性の高い医療データを保護し、法規制を順守するために、より厳格なセキュリティが求められます。"}]},{"title":"Ransomware as a Service (RaaS):リスクと保護戦略","description":"Ransomware as a Service (RaaS)を利用することで、犯罪者はランサムウェアを借りて攻撃を実行できるようになります。リスクと影響、Zscalerのゼロトラストで組織を保護する方法を解説します。","url":"https://www.zscaler.com/jp/zpedia/what-is-ransomware-as-a-service","faqs":[{"question":"RaaSの開発者は通常、法執行機関の取り締まりを逃れるためにどのような手口を使用していますか？","answer":"RaaSの開発者は、多くの場合、暗号化や仮想通貨、匿名化サービスを悪用しています。また、法執行機関による追跡や犯人特定を困難にするために、インフラやプラットフォームのブランド名の変更を継続的に行っている場合もあります。"},{"question":"RaaSの運営者はアフィリエイトにどのようなメリットを提供していますか？","answer":"RaaSの運営者は通常、アフィリエイトを惹きつけ、ランサムウェア攻撃が成功した際の自らの取り分を増やすために、段階的な報酬体系、ユーザーフレンドリーなダッシュボード、継続的な技術サポート、定期的なソフトウェア アップデートを提供しています。"},{"question":"RaaSの運営者は、通常どのようにアフィリエイトを募集するのですか？","answer":"多くの場合、RaaSの運営者は、攻撃を仕掛けることで簡単に利益が得られるとうたった広告を用いて、ダークWebのフォーラムでアフィリエイトを募集します。アフィリエイトは技術的スキルをほとんど必要とせず、標的へのアクセス手段と利益を分配する意思があれば活動に参加できます。"}]},{"title":"ゼロトラスト データ保護とは | メリットおよび実装方法","description":"ゼロトラスト データ保護がどのようにハイブリッド環境とクラウドファースト環境の機密データを守るのかを解説します。また、その基本原則、メリット、実装方法についても紹介します。","url":"https://www.zscaler.com/jp/zpedia/what-is-zero-trust-data-protection","faqs":[{"question":"ゼロトラスト データ保護を既存のシステムに統合することはできますか？","answer":"はい、ゼロトラスト ソリューションは既存のインフラと統合するように設計されています。そのため、組織は優先度の高いシステムや機密データから段階的に導入し、徐々にシステム全体へと拡張できます。"},{"question":"ゼロトラスト データ保護はどのようにして内部脅威を防止しますか？","answer":"ゼロトラストは、ロールベースの権限とユーザーのアクティビティーや行動の継続的な検証を通じてアクセスを制限することで、内部リスクを軽減し、従業員が業務に必要なデータのみを閲覧できるようにします。"},{"question":"ゼロトラスト データ保護が自社に必要かどうかはどうすればわかりますか？","answer":"ゼロトラストは、分散システム、マルチクラウド環境、または財務記録やPIIなどの機密データを扱う組織にとって最も有益です。コンプライアンス対応に苦戦している場合や頻繁なセキュリティ インシデントが発生している場合は、ゼロトラストによって防御を強化できます。"},{"question":"ゼロトラストとは何ですか？データ保護とどのように関連しますか？","answer":"ゼロトラストとは、ユーザー、デバイス、システムの継続的な検証を求めるサイバーセキュリティ モデルです。いかなるエンティティーもデフォルトで信頼しないようにすることで、機密データの保護方法を変革し、不正アクセスや侵害のリスクを軽減します。"}]},{"title":"DevSecOpsとは | Zscaler","description":"DevSecOpsは、ソフトウェア開発戦略の1つで、ソフトウェア開発ライフ サイクル(SDLC)にセキュリティを組み込むアプローチを指します。このページでは、DevSecOpsについて詳しく解説していきます。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops","faqs":[{"question":"DevSecOpsに役立つZscaler Posture Controlの主な機能","answer":"[Zscaler Posture Control™](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm)は、企業におけるDevSecOpsの導入を支援します。マルチクラウド環境に展開されたクラウド インフラストラクチャーや機密データ、ネイティブ アプリケーションを保護するための一元的なアプローチを提供し、複雑性、部門間の摩擦、不要なコストの軽減に役立ちます。\n\n### **主要な機能**\n\n- **各種機能の単一プラットフォームへの集約：**複数のポイント製品を1つの統合プラットフォームに置き換えることで、複雑性やオーバーヘッドを軽減し、優先的に対応すべき重要な問題を特定できるようになります。\n- **高度な脅威やリスクの関連付け：**リスクの高い構成ミスや危険な攻撃ベクトルとなり得るアクティビティーを検出するスマートなポリシーと制御により、SecOpsの効率を向上させます。\n- **クラウド資産、リスク、コンプライアンス違反の検出：**マルチクラウド環境とIDE全体にわたり、リスクやコンプライアンス違反を早期に特定します。主要なIDEやDevOpsツールとのネイティブな統合により、ワークフローを維持します。\n- **エージェントを必要としない短時間での展開：**APIベースのアプローチを採用することで、開発部門にエージェントのインストールを強いることなく、マルチクラウド環境全体にわたるすべてのワークロードとデータを保護できます。\n- ライフ サイクル全体を通じたクラウド セキュリティ：**セキュリティの問題を開発の早い段階で発見および修正し、本番環境に展開されることを防ぎます。展開プロセスを監視し、重大な問題が見つかった場合はアラートを出し、ブロックします。\n- **パブリック クラウドのデータ保護：**DLPや脅威検出エンジン、高度なデータ認識および分類機能を通じ、機密性の高い保存データや転送中データを特定して保護します。\n- **継続的なコンプライアンスの担保：**クラウド セキュリティ態勢を主要な業界規制や法規制と自動的に照合し、自動的かつ継続的にコンプライアンス レポートを提供します。\n\nDevSecOpsの取り組みを支援するZscalerのソリューションの詳細については、[Posture Controlのページ](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm)でご確認ください。"},{"question":"DevSecOpsの導入プロセス","answer":"では、実際にDevSecOpsを導入する方法について説明していきます。DevSecOpsは、以下の5つのステップに沿って進めます。\n\n**1. 統合アプローチの枠組みの設定**\n\n**2. シフト レフト戦略の導入\n\n**3. 脆弱性の評価\n\n**4. 脅威の管理**\n\n**5. 継続的なコンプライアンスの担保**\n\n([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"},{"question":"DevSecOps導入の際の課題","answer":"1. ### **複雑な環境の管理**\n2. ### **ポイント ソリューションからの脱却**\n3. ### **部門間の運用上の課題の克服**\n4. ### **コラボレーションとコミュニケーションの促進**\n\n[こちらのブログ](https://www.zscaler.com/jp/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops)では、上記についてさらに詳しく解説しています。"},{"question":"DevSecOpsの仕組み","answer":"最新のCI/CDツールによって、コード、チェックイン、ビルド、テスト、展開、監視というDevOpsプロセスにセキュリティ チェックを組み込むことが可能です。[CNAPP](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)を使用すれば、セキュリティ部門は、任意のDevOpsパイプラインに統合できるゲートとガードレールを実装し、すべてのソフトウェア、DevOps、セキュリティ エンジニアに対する可視性を得られます。これはDevSecOpsパイプラインと呼ばれています。\n\nセキュリティ部門は、CI/CDプロセスのさまざまな段階にセキュリティ ゲートを組み込むことができます。\n\n- **コード：**IaCスキャン機能を組み込むことで、安全なコーディングのための基準について、開発者に可視性やガイダンスを提供します。\n- **チェックイン：**コードが必ずクリーンかつ基準に従ったものになるよう、ビルドとテストに入る前にすべてのプルや変更の要求を検査し、脆弱性やデータ漏洩がないかを確認します。\n- **ビルドとテスト：**オープン ソースの脆弱性やライセンスの検査、機能テストおよび単体テストを行うことで、知的財産権を保護し、ゼロデイ脆弱性を防止します。\n- **アーティファクト：**コードが中央レジストリーにプッシュされたら、脆弱性検査、監査、アクセス検査を有効にして、ゼロデイ脆弱性、不正アクセス、不正なパッケージまたは署名されていないパッケージの使用を防止します。\n- **展開：**正当性が確認された署名済みのイメージがレジストリーからテスト用に展開されたら、アプリケーションに対する攻撃をシミュレートし、悪用される恐れのある潜在的なリスクの予測を行います。\n- **監視：**アプリケーションのさまざまな構成要素のランタイム シグナルの収集、処理、関連付けを継続的に実施して、セキュリティ ガードレールを開発および展開し、さらなる問題を回避します。\n\n[こちらのブログ](https://www.zscaler.com/jp/blogs/product-insights/role-security-devops-architecture)では、上記についてさらに詳しく解説しています。"},{"question":"DevSecOpsのメリット","answer":"**1. セキュリティのシフト レフトとイノベーションの加速**\n\n**2. コストと複雑性の軽減**\n\n**3. 包括的なカバレッジと制御の実現**\n\n**4. コミュニケーションとコラボレーションの強化**\n\n([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"},{"question":"DevSecOpsの目的","answer":"DevSecOpsは、現代の開発の課題に対応したアプローチです。企業はクラウド ネイティブ サービスを採用し、自動化を使用して反復的な開発プロセスを改良しています。また、開発者は再利用できるコードやオープン ソースのコンポーネントをよく使用しています。さらに、機密データは厳しく規制されるようになりました。セキュリティ部門の専門知識、リソース、ツールには限界があるため、こうした環境の複雑化や脅威の進化によって負担が増加しています。\n\nDevSecOpsプロセスの本質は、次のような取り組みによって安全なソフトウェアの提供を支援し、ソフトウェアの提供プロセスにおけるセキュリティ上の問題の発生を未然に阻止することです。\n\n1. **問題の早期発見および修正：**将来的な侵害の発生、脆弱性やコンプライアンス違反の発見といった、大きなコストにつながる事態を避けます。\n2. **統合アプローチの採用：**部門間のプロセスを合理化することで、開発ライフ サイクルにおけるセキュリティ アプローチを統合して、摩擦を回避し、リスクを軽減します。\n3. **セキュリティの統合：**セキュリティ対策を最後に回すことなく、継続的インテグレーション/継続的デリバリー(CI/CD)パイプラインに組み込みます。\n4. 開発部門およびDevOps部門との連携：**自らの部門のリリースや変更がセキュリティに与える影響を理解してもらい、セキュリティを維持しながら開発/イテレーションを迅速化します。\n\n([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"},{"question":"DevSecOpsが重要な理由","answer":"DevSecOpsは、Development (開発)、Security (セキュリティ)、Operations (運用)の略で、アプリケーションの開発ライフ サイクルの各工程にセキュリティを組み込む戦略です。セキュリティの問題をできるだけ早期に発見して修正することで、展開前にクラウド ワークロードの安全性を担保でき、コストの削減、修正作業の回避、リスクの軽減につながります。  \n([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"},{"question":"DevOpsとDevSecOpsの違い","answer":"DevOpsとDevSecOpsは、いずれも自動化と継続的なプロセスによって開発サイクルにおける円滑な連携を可能にする手法です。DevSecOpsは、DevOpsに対する批判を受けて登場しました。DevOpsはサイバーセキュリティに対する配慮が不十分だったのです。\n\n1. DevOpsでは、開発部門と運用部門が協力し、アジャイルで合理化された展開フレームワークを構築します。\n2. DevSecOpsは、DevOpsのワークフローにセキュリティに関する制御やプロセスを組み込むことで、セキュリティ上の重要なタスクを自動化することを目的としています。\n3. DevSecOpsは、DevOpsの責任共有の文化をセキュリティ上の慣行にまで拡張するものです。\n\n([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"},{"question":" DevSecOpsとは","answer":"DevSecOpsは、ソフトウェア開発戦略の1つで、ソフトウェア開発ライフ サイクル(SDLC)にセキュリティを組み込むアプローチを指します。開発工程のすべての関係者がセキュリティに対する責任を共有する運用アプローチであり、文化的な指針です。クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)などのツールとともに実行することで、セキュリティをボトルネックにするのではなく、セキュリティの問題をできるだけ早く発見して修正することができます([**詳細はこちら**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops))。"}]},{"title":"FWaaSとは | NGFWとの比較 | Zscaler","description":"Firewall as a Service (FWaaS)は、高度な脅威対策を提供する新しいタイプの次世代クラウド ファイアウォールです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service","faqs":[{"question":"FWaaSの特長","answer":"FWaaSには、NGFWに勝る以下のような特長があります。\n\n- **プロキシベースのアーキテクチャー**\n- **クラウドIPS**\n- **DNSセキュリティ、DNS制御**\n- **可視性とシンプルな管理**\n- **ゼロトラストへの備え**\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)"},{"question":"FWaaSの仕組み","answer":"FWaaSを使用することで、セキュリティ アプライアンスの購入や導入、管理の必要なく、すべてのアプリケーションに対して安全なローカル ブレイクアウトを確立できます。完全なレイヤー7 ファイアウォールを含むセキュリティ機能が弾力的に拡張できるクラウド サービスとして提供され、SSLインスペクションや増え続ける帯域幅とユーザーからの要求、および長期間にわたって接続されるクラウド アプリケーションのトラフィックを処理することが可能です。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)。"},{"question":"企業がFWaaSを必要とする理由","answer":"組織はスケーラビリティーを高めるためにAWSなどのクラウド インフラ プロバイダーを採用していますが、それでもすべてのユーザーと場所に対し、組織全体でエンタープライズ ファイアウォール機能を提供する必要があります。残念ながら、10年以上前に構築されたNGFWはクラウド アプリケーションやクラウド コンピューティング全般の動的な要件をサポートすることを念頭に置かれてはいません。これらの仮想ファイアウォールに相当するものも、従来型のNGFWアプライアンスと同じ制限と課題を多く抱えており、現代のサイバー攻撃に対する有効性は高くありません。したがって、アプリケーションがクラウドに移行するにつれて、ファイアウォールも共に移行することは理にかなっているといえます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)。"},{"question":"FWaaSが通常のファイアウォールと異なる点とは","answer":"従来型のオンプレミス ファイアウォールは、オフィスのネットワーク トラフィックを検査することを念頭に構築、プログラムされていました。一方で、FWaaSはその名の通りクラウド経由で配信されます。これらの主な違いは、オンプレミス ファイアウォールは変化するネットワークの要件と進化を続ける脅威の状況に合わせて拡張、適応するのが難しい点です。FWaaSはクラウド ネイティブであるためどちらにも対応でき、データの保護やエンドポイントの安全性の維持、綿密なセキュリティ検査を行うための格段に便利なツールを企業組織に提供できます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)。"},{"question":"Firewall as a Service (FWaaS)とは","answer":"Firewall as a Service (FWaaS)は、ネットワーク セキュリティ テクノロジーの一種で、URLフィルタリング、高度な脅威対策、侵入防止システム(IPS)、DNSセキュリティなどのアクセス制御を含む、高度なレイヤー7/次世代ファイアウォール(NGFW)機能を提供するクラウド ファイアウォールを指しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)。"},{"question":"FWaaSはVPNやSD-WANソリューションの代わりになりますか？","answer":"Fires as a Service (FWaaS)はクラウドベースのセキュリティ ソリューションとして人気が高まっていますが、常にVPNやSD-WANの完全な代わりになるわけではありません。以下で簡単に説明します。\n\n- **FWaaSとVPN:** FWaaSは多くの場合、ゼロトラスト ネットワーク アクセス(ZTNA)やソフトウェア定義の境界などの高度な機能を活用することで、セキュア リモート アクセスにおいて従来のVPNの代わりとなります。\n- **FWaaSとSD-WAN:** FWaaSは本質的にSD-WANの代わりになるわけではなく、トラフィック管理のセキュリティを強化することでSD-WANを補完的な役割を果たします。"},{"question":"Firewall as a Serviceの主な機能は何ですか？","answer":"Firewall as a Service (FWaaS)は、物理ハードウェアを必要とすることなく高度なネットワーク セキュリティを提供する、クラウドベースのファイアウォール ソリューションです。分散環境全体でトラフィック フィルタリング、アクセス制御、脅威検出を行うため、現代のクラウド中心の組織に特に適しています。FWaaSの主な機能は以下のとおりです。\n\n- **一元化されたセキュリティ**\n- **拡張性**\n- **高度な脅威検出**\n- **グローバルなアクセシビリティー**\n- **ポリシー管理**\n- **統合**\n- **オンプレミス インフラの削減**"},{"question":"クラウドベースのファイアウォール サービスを選択する際に考慮すべきことは何ですか？","answer":"クラウドベースのファイアウォール サービスを選択する際は、以下の重要な要素に注目してください。\n\n- **パフォーマンス：**グローバルなサービス提供、低レイテンシー、拡張性を備え、ユーザーと拠点をサポートできること確認しましょう。\n- **セキュリティ機能：**TLS/SSLインスペクション、脅威対策、ゼロトラスト ポリシーの施行が含まれていることを確認します。\n- **統合性：**シームレスな運用を実現するために、アイデンティティー、エンドポイント、SD-WANシステムとの互換性を確認します。\n- **管理機能：**一元管理、可視性、コンプライアンス レポートを優先しましょう。\n- **信頼性とコスト：**稼働時間のSLA、データ プライバシー ポリシー、ログ管理、サポート品質、価格を比較します。"}]},{"title":"IaC (Infrastructure as Code)セキュリティとは | Zscaler","description":"IaCセキュリティは、コードの開発プロセスに一貫性のあるスケーラブルなクラウド セキュリティを組み込み、開発ライフ サイクルの早い段階でエラーを検出するのに役立ちます。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security","faqs":[{"question":"IaC (Infrastructure as Code)とは","answer":"IaC (Infrastructure as Code)は通常、マークアップ言語(JSON、YAMLなど)や独自の言語(Terraform HCLなど)で書かれた記述的なコードであり、クラウド インフラストラクチャーのリソース構成のプロビジョニングおよび管理に使用されます。生産性やアジリティーの向上、ヒューマン エラーの低減、展開の標準化、インフラストラクチャー構成のバージョン管理に役立ちます。\n\nIaCツールには多くの形態があり、専用のインフラストラクチャー管理プラットフォームから構成管理ツール、オープン ソースまで、選択肢はさまざまです。特に人気のあるIaCツールとしては、HashiCorp Terraform、AWS CloudFormation、Azure Resource Managerなどが挙げられます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"IaC関連するセキュリティ リスク","answer":"IaCには、命令型ではなく宣言型のアプローチでITインフラストラクチャーを迅速にプロビジョニングできるなどの運用上の利点があります。一方、IaCがリソースに及ぼし得る影響はセキュリティにも関係し、これが大きな課題となります。あるリソースの構成を誤った場合、手動での作業であれば影響範囲はそのリソースのみに限定されます。しかし、100以上のリソースの自動プロビジョニングに使用するコードに1つでもミスがあれば、発生するセキュリティ上のリスクははるかに大きなものになります。\n\nそこで、多くの組織で課題となっているのが、包括的なIaCセキュリティの実現です。IaCは、非常に多くのメリットをもたらす可能性がある一方、危険な脆弱性の原因にもなりかねないのです。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"DevOpsにとってIaCが重要な理由","answer":"IaCを活用することで、IT部門では、記述されたファイルを使用してデータ センターの管理とプロビジョニングを行えるようになります。これにより、アプリケーションの構築と実行のコストを削減できるほか、チーム間でのデータ共有やスクリプト作成の自動化が容易になり、クラウド アプリ開発を担当するDevOps部門の負担を軽減できます。\n\nさらに、DevOps部門では、多数のテスト環境のプロビジョニングと実行が可能になり、開発者は必要に応じてより多様な言語を使用できるようになります。このような柔軟性の向上によって、DevOps部門は、高品質なアプリケーションの構築、テスト、実行に専念できるようになり、作業にかかる時間やコストも削減できます。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"IaCの5つのリスク","answer":"IaCは、組織に以下のようなリスクをもたらす可能性があります。\n\n- **攻撃対象領域の拡大**\n- **データの露出**\n- **過剰な特権**\n- **コンプライアンス違反**\n- **部門間の摩擦**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"IaCセキュリティのベスト プラクティス","answer":"ここで、開発ライフサイクルに簡単に組み込めるIaCセキュリティのベスト プラクティスをいくつか紹介します。\n\n1. ### **資産インベントリーの可視化**\n2. ### **環境のドリフトの特定および修正**\n3. ### **ハードコードされた資産の保護**\n4. ### **開発者アカウントの保護**\n5. ### **環境へのアクセスの制限**\n6. ### **ガードレールの適用**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"IaCのメリット","answer":"1. IaCによってクラウド インフラストラクチャーをコード化することで、より迅速かつ簡単にクラウド リソースのプロビジョニングと管理を行い、展開プロセスを自動化できます。これによって、時間のかかる手動での構成の必要がなくなり、ヒューマン エラーのリスクも軽減されます。\n2. これによって、エンジニアがバージョン管理を行えるようになり、DevOps部門の生産性向上と運用の拡大につながります。\n3. IaCの最大のメリットは、これまでにないレベルのスケーラビリティーを実現できる点にあります。しかし、IaCのこうした特長は、脆弱性を高める要因にもなっています。この点についてもう少し詳しく見ていきましょう。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"},{"question":"IaCセキュリティとは","answer":"IaC (Infrastructure as Code)セキュリティは、コードの開発プロセスに一貫性のあるスケーラブルなクラウド セキュリティを組み込むもので、ソフトウェア開発ライフ サイクルの早い段階でコードの構成ミスを検出し、実行時の脆弱性を防ぐのに役立ちます。これにより、組織はコード リポジトリー、継続的インテグレーション/継続的デリバリー(CI/CD)ツール、開発者IDEのような初期段階も含め、ライフ サイクル全体にわたりIaCテンプレートにセキュリティ対策を適用できます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-infrastructure-as-code-security)"}]},{"title":"ICSセキュリティのPurdueモデルとは | Zscaler","description":"Purdueモデルは、攻撃からOTを保護するICS向けセキュリティの構造モデルです。本モデルの仕組みや課題、アプローチをご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security","faqs":[{"question":"ICSにおけるゼロトラストの必要性","answer":"しかし、[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)を導入すれば、OT環境のセキュリティを簡素化し、ICSシステムにおけるセキュア リモート アクセスなどといった重要課題を解決することが可能です。しかも、各レイヤーにおける物理的なセグメンテーションは必要ありません。米国国立標準技術研究所(NIST)は、「境界ベースのネットワーク セキュリティもまた不十分であることがわかっている。ひとたび攻撃者が境界を突破するとラテラル ムーブメントを防げないためである」として、産業用ネットワークおよび企業ネットワークとして[ゼロトラスト アーキテクチャー](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf)を推奨しています。\n\nワークフロー、システム設計、オペレーションに対し、ゼロトラストというITネットワークの基本原則を適用することで、OTネットワークのセキュリティ態勢を簡素化および改善し、デジタル トランスフォーメーションを加速させることができます。**[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security)**"},{"question":"ICS特有のサイバーセキュリティの課題","answer":"ICSにおけるセキュリティ課題の例をいくつかを見てみましょう。\n\n- **エア ギャップが有効性を失っている。**産業バリュー チェーン全体でIoTやクラウドの導入が広がり、多くの産業用ネットワークが統合されるようになったため、従来のエア ギャップは効力を失っています。\n- ICSデバイスは長く使える代わりに進化しない。**多くの産業用デバイスは、アップタイム要件の厳しさから、更新や交換が難しく、高いコストやリスクを伴います。そのため、CIMデバイスの多くが最新の攻撃に対して脆弱なまま広範なネットワークに接続されています。\n- ITとOTとの統合と新しいテクノロジーによってリスクが高まる。デジタル トランスフォーメーションによりITとOTの垣根が取り払われ、ネットワーキングとデータ分析の進歩によりプロセスが再構築され、新しい高度なサイバー攻撃が出現する中で、ICSフレームワークの対応は遅れています。\n- ICSネットワークの責任者の多くがゼロトラストの採用を躊躇している。**ゼロトラストは最新のネットワークを保護する最も効果的な戦略です。しかし、事業運営者はコストや複雑さと引き換えになるのではないかと疑念を感じているようです。具体的には、ダウンタイムによって収益の損失やインフラストラクチャーの混乱が生じたり、人員の安全が脅かされたりすることを懸念しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security)"},{"question":"Purdueモデルにおける6つのゾーン","answer":"OTシステムはモデルの下層部、ITシステムは上層部を占めており、両者の間には統合部分であるDMZ (非武装地帯)があります。\n\nPurdueのレファレンス モデルの各ゾーンを上から順に見ていきましょう。\n\n### **レベル4およびレベル5:エンタープライズ ゾーン**\n\n### **レベル3.5: DMZ (非武装地帯)\n\n### **レベル3: 製造オペレーション システム ゾーン\n\n### **レベル2:制御システム ゾーン**\n\n### **レベル1:インテリジェント デバイス ゾーン**\n\n### **レベル0:物理プロセス ゾーン\n\n**[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security)**"},{"question":"Purdueモデルの目的","answer":"このモデルは、ICSアーキテクチャーの一般的な要素を互いにどのように接続するかを示し、6つに分かれた各ゾーンにITシステムおよびOTシステムを配置しています。正しく実装することで、ICSおよびOTとITシステムの間に「エアギャップ」を確立し、互いを分離することができるため、ビジネスの妨げにならない形で効果的なアクセス制御を行えるようになります。**[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security)**"},{"question":"ICSセキュリティのPurdueモデルとは","answer":"Purdueモデルは、産業用制御システム(ICS)セキュリティの構造モデルで、物理プロセス、センサー、監視制御、運用、ロジスティクスのセグメンテーションに関わるものです。長きにわたり、ICS[ネットワーク セグメンテーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)の重要なフレームワークとして捉えられてきました。マルウェアなどの攻撃から運用技術(OT)を保護するこのフレームワークは、エッジ コンピューティングやクラウドへの直接接続が一般化する現在でもその存在感を維持しています。**[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-purdue-model-ics-security)**"}]},{"title":"OTセキュリティとは｜重要性やITセキュリティとの違い｜Zscaler","description":"OT-運用技術セキュリティとは、運用や制御システムを保護するための対策です。ITセキュリティとの違いやその重要性等をご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security","faqs":[{"question":"OTセキュリティのベスト プラクティス","answer":"現在普及しているセキュリティ ソリューションと同様に、運用技術も多岐にわたりますが、効果的なOTセキュリティ戦略を実現するには次のような点が求められます。\n\n- **環境をマッピングする。**担当部門がネットワーク内のすべてのデバイスのデジタル ロケーションをリアルタイムで特定できるようにします。これにより、攻撃対象領域や問題の原因を特定しやすくなります。\n- **疑わしいアクティビティーがないかエコシステム全体をモニタリングする。**ベンダーやサービス プロバイダーのトラフィックも含め、ネットワーク内の異常なアクティビティーを特定することで、セキュリティ リスクを軽減して強力なセキュリティ態勢を維持します。\n- **ゼロトラスト フレームワークを採用する。**ゼロトラストでは、エンティティーが認証されるまでデバイス、ユーザー、ネットワークは脅威の可能性があるものとみなされます。多要素認証は、ゼロトラストや脆弱性管理に不可欠な要素です。\n- **[アプリケーションレベルのマイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)を実施する。**従来のフラットな[ネットワーク セグメンテーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)とは異なり、マイクロセグメンテーションは悪意のある内部関係者を含むユーザーが、アクセスを許可されていないアプリケーションを発見できないようにします。\n- **アイデンティティーとアクセス管理を活用する。**アイデンティティーとアクセス管理は、IT環境では非常に重要な要素ですが、特に侵害が物理的な破壊や人命に関わる問題を引き起こす恐れがあるOT環境では不可欠です。\n- **従業員を教育する。**従業員が直面する可能性のある脅威の種類と、それらの潜在的な攻撃経路を理解することで、全体的なリスクを大幅に軽減できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security)"},{"question":"ITセキュリティとOTセキュリティの違い","answer":"ITシステムは人やデバイス、ワークロードなど、さまざまな用途を想定して設計されているのに対し、OTシステムは特定の産業用アプリケーションを自動化する目的で設計されているため、両者を保護する方法は大きく異なります。\n\n課題の一つとして挙げられるのが、技術のライフ サイクルです。ノートパソコンやサーバーなどのITシステムのライフ サイクルが4～6年であるのに対し、OTシステムのライフ サイクルは数十年に及ぶこともあります。つまり、OTセキュリティ対策の中には古くなったインフラに依存せざるを得なかったり、パッチも適用できないものが少なからず存在するということです。\n\nOTシステムの中には規制が厳しいものもあります。例えば、米国食品医薬品局(FDA)の規制では診断機器のメーカーに対し、導入日から20年間にわたりサポートすることを義務付けています。また、OTシステムは事業部門によって管理されており、CIOやCISOがこれらのシステムの調達、管理、保護に責任を持つことは通常ありません。\n\nしかし、OTとITのセキュリティには、どちらもインターネットまたはパブリック ネットワークへの接続に対する依存度が高まっているという重要な共通点があります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security)"},{"question":"OTサイバーセキュリティが重要な理由","answer":"数年前までは、OT資産はインターネットに接続されていなかったため、マルウェアやランサムウェア攻撃、ハッカーなどのWebを介した脅威にさらされることはありませんでした。その後、DX化の推進やITとOTの融合が拡大するにつれて、多くの組織がインフラにポイント ソリューションを追加して、パッチ適用などの特定の問題に対処するようになりました。こうしたアプローチの結果、システム間で情報が共有されない複雑なネットワークが生まれ、管理者側も十分な可視性を得られなくなったのです。\n\n産業用制御システム(ICS)とは、さまざまな産業プロセスを管理するデバイス、制御装置、ネットワークのことで、業務と収益源を維持するうえで非常に重要な役割を果たします。監視制御およびデータ収集(SCADA)システム、分散制御システム(DCS)、カスタマイズされた各種アプリケーションなどの一般的な産業用システムが侵害されると、組織に大きな被害をもたらす可能性があり、サイバー攻撃の格好の標的となります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security)"},{"question":" OTセキュリティとは","answer":"OTセキュリティとは、専用のソフトウェアで産業プロセスを自動化するOTシステムをサイバーセキュリティの脅威から保護するための対策と制御です。情報技術とOTの融合によって産業システムの自動化と効率化が進む中、OTセキュリティは重要インフラの管理に欠かせない機能となっています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security)"}]},{"title":"SASE | 定義や仕組み、メリット | Zscaler","description":"SASE (Secure Access Service Edge)は、安全なネットワーク セキュリティ フレームワークです。SASEについて分かりやすく解説。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase","faqs":[{"question":"SASEモデルの6つの構成要素","answer":"SASEは機能とテクノロジーの面において、6つの必須要素に分けて考えることができます。\n\n1. **ソフトウェア定義型広域ネットワーク(SD-WAN)**\n2. **セキュアWebゲートウェイ(SWG)**\n3. **クラウド アクセス セキュリティ ブローカー(CASB)**\n4. **Firewall as a service (FWaaS)**\n5. **ゼロトラスト ネットワーク アクセス(ZTNA)**\n6. **一元管理**\n\nこれらすべてを単一のコンソールから管理することで、変更の管理、パッチの管理、サービス停止期間の調整、ポリシーの管理などの多くの課題を排除し、ユーザーがどこに接続しても組織全体で一貫したポリシーを提供することができます。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)。"},{"question":"Zscaler SASEのメリット","answer":"Zscalerは、卓越したパフォーマンスとスケーラビリティーを実現する完全な[SASEソリューション](https://www.zscaler.com/jp/products-and-solutions/secure-access-service-edge-sase)、[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)を提供しています。自動化されたクラウド サービスとして容易に導入、管理でき、グローバルに分散されたプラットフォームであるため、ユーザーはアプリケーションから常にスピーディーにアクセスできます。\n\n1. 需要に合わせて動的に拡張できる、ネイティブでマルチテナントのクラウド アーキテクチャーを提供\n2. 大量の暗号化されたトラフィックの完全な検査を可能にする、プロキシベースのアーキテクチャーを実現\n3. セキュリティやポリシーをユーザーに近づけることで、不要なバックホールを排除\n4. [ゼロトラスト ネットワーク アクセス](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)([ZTNA](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access))がアクセスを制限し、ネイティブ アプリケーションのセグメンテーションを実現\n5. 攻撃対象領域を排除することで、接続元のネットワークやアイデンティティーがインターネットに露出されなくなり、標的型攻撃を防止\n\nまた、世界の主要なインターネット エクスチェンジを提供する数多くのパートナーと提携することで、お客様のユーザーに最適なパフォーマンスと信頼を提供しています。[このページで詳細をご確認ください。](https://www.zscaler.com/jp/products-and-solutions/secure-access-service-edge-sase)"},{"question":"SASEがデジタル トランスフォーメーションの鍵となる理由","answer":"デジタル ビジネス トランスフォーメーションによって、俊敏性とスケーラビリティーの向上と同時に、複雑性の軽減が求められるようになりました。企業は、ユーザーの場所やデバイスに関係なく、自社のデータ、アプリケーション、サービスへの一貫した安全でグローバルなアクセスを提供する必要があることに気づき始めています。[Zscaler SASEソリューション](https://www.zscaler.com/jp/products-and-solutions/secure-access-service-edge-sase)は、ユーザーとデバイスを接続するための新しいモデルで、高速で柔軟、シンプルかつ安全な接続を企業に提供します。クラウド ネイティブなSASEサービス プロバイダーのサポートにより、SASEを採用した企業は、未来のデジタル時代への変革に必要なスピードと俊敏性を得られます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)。"},{"question":"SASEのメリット","answer":"- #### SASEはITコストと複雑さを軽減\n- #### SASEモデルは高速でシームレスなユーザー エクスペリエンスを提供\n- #### SASEはリスクを軽減\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)。"},{"question":"SASEの仕組み","answer":"SASEアーキテクチャーは、[ソフトウェア定義型広域ネットワーク(SD-WAN](https://www.zscaler.com/jp/products-and-solutions/zero-trust-sd-wan)、またはその他のWANと複数のセキュリティ機能(クラウド アクセス セキュリティ ブローカー、アンチマルウェアなど)を組み合わせ、それらの機能を統合することでネットワーク トラフィックの安全を確保します。\n\nデータ センターのファイアウォールにマルチプロトコル ラベル スイッチング(MPLS)サービスを介してトラフィックを転送するなど、従来の検査、検証アプローチは、ユーザーが同じロケーションにいる場合には効果的です。しかし、今日、多くのユーザーがリモートの場所やホーム オフィスにいるため、この「ヘアピン」(リモート ユーザーのトラフィックをデータ センターに転送し、検査してから返送すること)処理は、生産性を下げ、エンドユーザー エクスペリエンスを損なう傾向にあります。\n\nSASEがポイント ソリューションや他のセキュア ネットワーク戦略と異なる点は、安全でありながらダイレクトであることです。データ センターのセキュリティに頼るのではなく、ユーザー デバイスからのトラフィックを近くのポイント オブ プレゼンス(施行ポイント)で検査し、そこから宛先に送ります。これにより、アプリケーションやデータへのアクセスがより効率的になるため、クラウド上の分散した従業員やデータを保護するうえで優れた選択肢といえます。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)。"},{"question":"SASEの意味","answer":"[SASE](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase) (サッシー)は、特定のテクノロジーではなく、フレームワーク全体を指します。Gartnerは、2019年版レポート「**The Future of Network Security is in Cloud**」において、SASEフレームワークを「デジタル企業のセキュア アクセスに対する動的なニーズをサポートする、総合的なネットワーク セキュリティ機能(SWG、CASB、FWaaS、ZTNAなど) を備えた包括的WAN機能」を提供する、クラウドベースのサイバーセキュリティ ソリューションであると定義しています。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)。"},{"question":"SASEとは","answer":"[セキュア アクセス サービス エッジ](https://www.zscaler.com/jp/products-and-solutions/secure-access-service-edge-sase)(SASE)はネットワーク アーキテクチャーのフレームワークで、特に[SWG](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[CASB](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)、[FWaaS](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)といったクラウド ネイティブのセキュリティ テクノロジーをを広域ネットワーク(WAN)機能と組み合わせ、ユーザーやシステム、エンドポイントがどこからでも安全にアプリケーションとサービスに接続できるようにします。現代の社会で求められる俊敏な運用をサポートするため、これらはクラウドからサービスとして提供され、一元的に管理することができます。 [続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)"}]},{"title":"SD-WANとは - ソフトウェア定義のWAN | Zscaler","description":"このページでは、SD-WANについて包括的に解説します。概要とメリット、ネットワークの簡素化を実現するZscalerの安全かつ高速な接続ソリューションについてご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan","faqs":[{"question":"WANサービス プロバイダーを選定する際に検討すべき要素にはどのようなものがありますか？","answer":"SD-WANの技術について理解するのと同様に非常に重要なのが、SD-WANパートナーの選定です。以下は、意思決定前に考慮すべき5つの重要な要素です。\n\n- **セキュリティ統合：**強力な暗号化、[脅威検知](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)、コンプライアンスの機能を提供しているプロバイダーであることを確認します。\n- **クラウド対応力：**パブリック クラウド環境およびプライベート クラウド環境にシームレスに拡張できるアーキテクチャーを探します。\n- **拡張性と柔軟性：**組織の拡大やITニーズの多様化に応じて柔軟に対応できるプロバイダーであることを確かめます。\n- **管理と可視性：**直感的なインターフェイスと高度な分析機能を備え、ネットワーク トラフィックを簡単に監視できるソリューションを選ぶようにします。\n- **サポート体制と専門性：**運用の継続的な成功を支えるカスタマー サービス モデルや技術的な熟練度を評価します。"},{"question":"SD-WANソリューションの種類","answer":"- **アプライアンス型SD-WAN：**各拠点に専用のハードウェアを設置することで、安定したパフォーマンスと包括的なローカル処理機能を提供します。\n- **クラウド型SD-WAN：**制御プレーンや多くのネットワーク機能をクラウド インフラに移行することで、広範囲にわたるオンプレミス機器の設置を不要にし、迅速な展開を可能にするとともに、優れた拡張性を実現します。\n- **ハイブリッド型SD-WAN：**アプライアンス型とクラウド型の要素を組み合わせることで、両者の強みを活かした柔軟なアーキテクチャーを構築します。重要拠点ではオンプレミス機器の高い信頼性を活かしつつ、小規模な拠点や一時的な接続にはクラウドベースのサービスを利用することで、変化するビジネス要件に柔軟に対応できるバランスの取れたソリューションが実現します。\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan))。"},{"question":"SD-WANアーキテクチャー","answer":"**SD-WANのコア コンポーネント**\n\n包括的なSD-WANアーキテクチャーを構成する5つの重要要素は以下のとおりです。\n\n- **集中型のオーケストレーター：**ポリシーを管理し、すべての拠点にわたる構成の一貫性を確保します。\n- **セキュア エッジ アプライアンス：**各拠点に設置され、暗号化トンネルの確立とローカル ポリシーの施行を担います。\n- **アプリケーション認識型ルーティング：**アプリケーションの種類、ネットワーク状況、定義されたポリシーに基づいて、データ パケットをインテリジェントにルーティングします。\n- **分析とレポート機能：**ネットワーク パフォーマンスと[セキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)態勢に関するインサイトを提供し、将来の意思決定の最適化を支援します。\n- **クラウド ゲートウェイ：**SD-WANのメリットをクラウドベースのリソースに拡張し、SaaSおよびIaaSアプリケーションのパフォーマンスを最適化します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"次世代SD-WAN","answer":"SD-WANの最適化には、現在の俊敏で分散された事業運営において多くのメリットがあります。その一方、クラウドの採用は依然として増加傾向にあり、一部の従来型のSD-WANシステムは規模と帯域幅が不十分なために対応に苦戦を強いられます。これにより、次世代のSD-WANの需要が高まっているのです。\n\n次世代のSD-WANアーキテクチャーでは、ネットワーク セキュリティなどの支店に向けたサービスは、すべて任意のインターネット接続を介してクラウド プラットフォームから提供される可能性があります。機械学習と自動化を活用することで、WANエッジの帯域幅を増幅し、ユーザー エクスペリエンスを改善させつつ優れたセキュリティを提供できます。\n\nこの方法には、次のようなメリットがあります。\n\n1. パケット中心ではなく**アプリケーション中心**のセキュリティにより、分散型の環境におけるセキュリティを強化。\n2. **必要とされる介入が最小化**され、DevOpsおよびAPI管理のより俊敏なアプローチを実現。\n3. クラウドからの**リアルタイムのオーケストレーションと施行**を活用。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"SD-WANセキュリティとSASE","answer":"[セキュア アクセス サービス エッジ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)(SASE)はネットワーク アーキテクチャーのフレームワークで、特に[SWG](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[CASB](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)、[FWaaS](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)といったクラウド ネイティブのセキュリティ テクノロジーを広域ネットワーク(WAN)機能と組み合わせ、ユーザーやシステム、エンドポイントがどこからでも安全にアプリケーションとサービスに接続できるようにします。俊敏な運用をサポートするため、これらのテクノロジーはクラウドから配信され、一元的に管理できます。\n\nSASEの中核をなす[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、どのユーザーやアプリケーションもデフォルトで信頼すべきではないとする原則です。SASEアーキテクチャーはクラウドにゼロトラスト ポリシーを施行して機密データを安全に保護し、Webベースの脅威から組織を保護します。\n\nでは、SD-WANはこのSASEにどのように適合するのでしょうか。SASEフレームワークの中心的な要素として、SD-WANは[セキュア デジタル トランスフォーメーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.)の取り組みをサポートします。エンド ユーザーのデバイスのトラフィックは、セキュリティ機能を目的としてデータ センターにバックホールされるよりむしろ最寄りのポイント オブ プレゼンスで検査され、そこからその宛先に送信されます。インターネットへの接続が効率化され、アプリやデータへのアクセスも改善されるため、分散した従業員やクラウド上のデータを保護するうえで非常に優れた選択肢と言えます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"SD-WANのメリット","answer":"SD-WANは、組織におけるネットワーク インフラの変革と、パフォーマンスやコスト効率の向上を支援します。以下は、ソフトウェア定義型WANソリューションを導入することで得られる5つの主なメリットです。\n\n- **アプリケーションのエクスペリエンス向上：**重要なアプリケーションを優先し、ピーク時でも安定した動作を実現します。\n- **運用コストの削減：**ブロードバンド回線の活用により柔軟性を提供し、高額なMPLS接続への依存を低減します。\n- **俊敏性と拡張性の向上：**集中型のプロビジョニングにより、新しい拠点の展開や構成変更を迅速に行えます。\n- **セキュリティ態勢の強化：**データをエンドツーエンドで暗号化し、高度なセキュリティ サービスとシームレスに統合します。\n- **[ネットワーク運用](https://www.zscaler.com/jp/partners/technology/operations#ndr)の効率化：**単一のインターフェイスによって管理を簡素化し、定型的な作業を自動化します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"SD-WANが重要な理由","answer":"これまでのWANアーキテクチャーは、組織がより多くのアプリケーションとデータをパブリック クラウドに移行するにつれて不十分になってきています。セキュリティはかつてないほどに重要になっていますが、[MPLS](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.)や[VPN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.)などのプライベート ネットワークを介してリモート ユーザーや支店からのトラフィックを一元化されたインターネット ゲートウェイにバックホールした後で再びバックホールすると、遅滞を招きユーザー エクスペリエンスが低下します。\n\nハイブリッドWANはこれらの問題の一部を認識でき、これまでのWAN接続の費用と柔軟性不足を解決する手段として魅力的です。しかし、これらは必ずしもSDNテクノロジーを使用しているわけではなく、その場合にはトラフィックを動的にルーティングして最適なパスを提供できません。これだけでも、ハイブリッドWANはSD-WANと比較して明確に劣っています。\n\nソフトウェア定義のポリシーを利用して最適なパスを決定することで、SD-WANは、ローカル インターネット ブレイクアウトの確立を容易にし、クラウドベースのアプリケーションやその他のクラウド サービスを可能な限りユーザーの近くに持ってくることができます。さらに、SD-WANとクラウド配信のセキュリティを組み合わせることで、組織はポリシーも可能な限り近くに持ってくることができます。この点については、追ってより詳しく説明します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"SD-WANの仕組み","answer":"SD-WANテクノロジーの本質は、物理インフラとネットワーク トラフィックの制御メカニズムの間に抽象化レイヤーを構築する点にあります。この分離により、集中型のポリシー管理が可能になり、管理者は構成変更をすべての拠点に迅速に反映できるようになります。SD-WANは、ブロードバンド回線、4G/5G回線、[マルチプロトコル ラベル スイッチング(MPLS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)回線などの複数の通信手段を使い分けながら、アプリケーションごとのニーズに応じてトラフィックをルーティングする柔軟性を提供します。これにより、動的かつコスト効率に優れたWAN環境を実現し、パフォーマンス上の優先事項とセキュリティ上の重要事項の間でバランスを調整できるようになります。\n\nSD-WANの仕組みについて理解を深めるには、支社オフィスなどの各拠点が、中央のコントローラーが監視する仮想トンネルで接続されたものと考えるとよいでしょう。コントローラーはトラフィックの流れをリアルタイムで監視し、トラフィックの種類ごとに最適な経路を判断します。このアプローチにより、MPLSはもはや重要なデータを運ぶ唯一の手段ではなくなります。他の回線も同様に有効な選択肢として活用できるようになり、負荷の高いアプリケーションやワークロードの変化に対するネットワーク レジリエンスを維持、さらには改善することが可能です。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"},{"question":"SD-WANと従来型WANの違いは何ですか？","answer":"| **従来型のWAN** | **SD-WAN** |\n|---|---|\n| - 従来型のデータ センター中心のアプローチ | - 現代のソフトウェア定義のネットワーク アプローチ |\n| - 時間のかかる展開と構成 | - 高速かつシンプルな展開と構成 |\n| - 柔軟性に欠け、複雑で扱いにくいうえで高価 | - 柔軟かつシンプルで、管理も容易で費用も手頃 |\n| - SWG、ファイアウォールなどとの統合が困難 | - SWG、ファイアウォールなどとの統合が容易 |\n| - MPLS接続はプライベートなものの安全ではない | - 仮想トンネル オーバーレイをエンド ツー エンドで暗号化 |"},{"question":"SD-WANとは","answer":"ソフトウェア定義型広域ネットワーク(SD-WAN)は、ポリシーやリアルタイム分析に基づいてトラフィックをインテリジェントにルーティングすることで、グローバルに分散された拠点どうしを接続する手法です。これにより、WAN接続が最適化され、アプリケーションのパフォーマンスや信頼性が高まります。その結果、組織はコストを削減しながらセキュリティを強化し、急速に変化する現代のIT環境に求められる俊敏性を損なうことなく、ネットワーク運用を合理化できます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)。"}]},{"title":"Security as a Serviceの概要 | SECaaSとは- Zscaler","description":"Security as a Service(SECaaS)は、従来、企業のデータ センターや地域のゲートウェイに展開されていたセキュリティ技術を提供するものです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service","faqs":[{"question":"Security as a Serviceの例","answer":"Cloud as a Serviceを通じて提供できるセキュリティ技術をいくつか紹介します。\n\n- [セキュアWebゲートウェイ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)：安全でないインターネット トラフィックが社内ネットワークに侵入するのを防ぐことで、Webセキュリティを強化します。\n- [Firewall as a Service](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service):マネージド サービスを介して高度なレイヤー7/[次世代ファイアウォール](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)(NGFW)機能を提供することで、トラフィックを保護します。\n- [情報漏洩防止(DLP)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp):社内ネットワーク上のデータを監視および検査することで、サイバー攻撃による重要なデータの流出を防ぎます。\n- [サンドボックス](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)：統合されたファイル行動分析を通じて、ゼロデイ脅威と高度な標的型攻撃(APT)に新たなセキュリティ レイヤーを追加します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"クラウドへの移行にSecurity as a Serviceが必要な理由","answer":"- データ センターよりも、クラウド サービスへ向かうユーザー トラフィックの方が多い\n- 企業ネットワーク内よりも、ネットワーク外での業務の方が多い\n- ローカルでホストされているアプリケーションよりも、SaaSアプリケーションの方が利用されている\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"SECaaSの機能","answer":"Security as a Serviceの技術は、オンプレミスのソリューションにはない独自の機能を提供します。\n\n- **自動化：**クラウドはハードウェアに制限されず、継続的に改善できるため、クラウド セキュリティ アーキテクトはロジックやスキーマを実装して特定の機能を自動化し、管理者、脅威ハンター、SecOps部門などの業務負荷を軽減することができます。\n- **IoT/OT保護の改善：**従来型のセキュリティは、IoTやOTに接続されたデバイスやマシンなどから出入りするデータの保護など、最新のデータ保護のニーズに合わせて拡張できません。一方、SECaaSは、組織でより多くのデータが作成されても、それに応じて拡張することができます。\n- **ゼロトラスト機能：**ゼロトラスト セキュリティは、クラウドで提供されるアーキテクチャーを通じてのみ実現できます。ゼロトラストでは、ユーザーの場所やサイン インするデバイスに関係なく、セキュリティ ポリシーがユーザーに適用されますが、従来型のアーキテクチャーではこれは不可能です。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"Security as a Serviceが抱える課題","answer":"「データ センターがすべての中心」というネットワークとネットワーク セキュリティの従来のアーキテクチャーは時代にそぐわないものになりつつあり、デジタル ビジネスのニーズを阻害する要因となっています。上記で述べたように、SECaaSには多くのメリットがある一方で、それに伴う課題も存在します。\n\n1. **従来型のハードウェアからの移行**\n2. **説明責任(または説明責任の欠如)**\n3. **設定ミスのリスク**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"Security as a Serviceのメリット","answer":"Security as a Serviceには、これ以外にも多くのメリットがあります。\n\n1. **ユーザーに追従するポリシー**\n2. **可視性の向上**\n3. **脆弱性の削減**\n4. **スケーラビリティーの向上**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"クラウド コンピューティングにおけるSecurity as a Serviceとは","answer":"クラウド コンピューティング環境では、管理者はITインフラの展開、WebアプリケーションやAPIの構築などを行うためにインスタンスのプロビジョニングを実施します。サイバーセキュリティの分野では、SECaaSは、SECaaSプロバイダーと連携してセキュリティ ツールを展開する情報セキュリティ部門を意味します。これらのツールをオンプレミスではなく、クラウド経由で展開することで、組織は包括的かつきめ細かいセキュリティを低コストで利用できます。\n\n通常、このようなプロバイダーはセキュリティ評価を実施して、どのサービスが必要かを確認します。この目的を達成するために、組織は通常、複数のプロバイダーを利用する必要があります。これは、セキュリティ専門家の対処が必要な分野が多岐にわたるためです。たとえば、ウイルス対策、マルウェア、またはフィッシング対策をサービスとして提供している企業は、アプリケーションのセキュリティを目的とした脆弱性スキャンすら実行しない場合があります。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"},{"question":"Security as a Service (SECaaS)とは","answer":"Security as a Service (SECaaS)とは、これまで企業のデータ センターや地域のゲートウェイに展開されていたセキュリティ技術をクラウド サービスとして提供する仕組みを指します。SECaaSモデルでは、サービス プロバイダーがメール セキュリティ、アイデンティティーとアクセス管理(IAM)、エンドポイント セキュリティ、インシデント対応などのセキュリティ ソリューションをハードウェアではなくサブスクリプションベースで提供します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-as-a-service)"}]},{"title":"SolarWindsサイバー攻撃とは | Zscaler","description":"SolarWindsへのサイバー攻撃は、Orionソフトウェアのアップデートをトロイの木馬化してSolarWindsシステム上に配置し、SolarWindsの顧客を攻撃しようとするものでした。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack","faqs":[{"question":"SolarWinds攻撃から組織を保護するためのベスト プラクティス","answer":"リスクを可能な限り軽減するために、次のような推奨事項について検討することが重要です。\n\n1. [ゼロトラスト アーキテクチャー](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)を採用してインターネットに接続された攻撃対象領域を排除すると同時に、ラテラル ムーブメントを阻止してC2をブロックする。\n2. ワークロードとインターネット間のトラフィックに対して、フルTLS/SSLインスペクションと高度な脅威対策を実施する。\n3. [インラインのクラウド サンドボックス](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)を実行して未知の脅威を特定し、阻止する。\n4. 新たな宛先が確認された場合は、アップデートを継続的に実施して既知のC2トラフィックに対する保護を強化する。\n5. クラウド ワークロードにアイデンティティーベースの[マイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)を使用して、ラテラル ムーブメントの影響を抑制する。\n6. 最高レベルの機密性、完全性、可用性を確保できるベンダーを選択する。"},{"question":"SolarWindsのOrion Platformが侵害された場合の対処法","answer":"侵害されたバージョンのOrion Platformを使用している場合は、次のアクションを実行してください。\n\n1. 感染したシステムを直ちに隔離、切断する。または、電源を切る\n2. ログを確認し、感染したシステムからのコマンド＆コントロールのアクティビティーまたはラテラル ムーブメントを特定する\n3. SolarWinds Orionとその関連サービスで使用されるすべての資格情報をリセットする\n4. [このアドバイザリー](https://www.solarwinds.com/securityadvisory)に従って、Orionを最新バージョンに更新する\n\nアドバイザリーに記載されている影響を受けたその他のSolarWinds製品を実行しているかどうかを確認する\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)"},{"question":"SolarWindsのSUNBURST攻撃の被害に遭ったかどうかを知るには","answer":"攻撃者が侵害されたOrionシステムを介して環境にマルウェアを展開した場合、昇格された特権を使用して、どのようなアクションを実行できるかを調査し始める可能性があります。影響を受けるOrionシステム(またはそれと通信している他のシステム)に、次のような動作がないか監視する必要があります。\n\n- システム タスクの変更\n- 削除-作成-実行-削除-作成というディレクトリーのアクション パターン\n- 新規作成された、または不明なローカル ユーザー アカウント\n- Adfind.exeの有無または使用形跡\n- solarwinds.businesslayerhost.exeからcmd.exeまたはrundll32.exeが生成された兆候\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)"},{"question":"SolarWindsに仕掛けられたサイバー攻撃の概要","answer":"SolarWindsの通信に対する攻撃はSUNBURSTとして知られ、2020年3月から6月までにリリースされたOrionのバージョン2019.4～2020.2.1に影響を与えました。攻撃者は攻撃を実行するにあたって、次の基本的なプロセスを採用しました。\n\n1. ハッカーはOrionのプラットフォーム アップデートの一部として配布されたOrion Platformプラグインを修正。\n2. 攻撃者は偵察を実施して難読化とクリーンアップにより検出を回避。\n3. 準備が整った後、侵害されたOrionプラグインのバックドアを使用してターゲット環境に進入。\n4. 攻撃者が被害組織に足場を築いた後は、データを盗み悪意のあるコードを展開して、ビジネスを混乱に陥れることに成功。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)"},{"question":"SolarWindsについて","answer":"テキサス州に本社を構えるSolarWindsは、IT環境のパフォーマンスを監視、管理するための情報技術(IT)インフラ管理ソフトウェア ソリューションを提供しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)"},{"question":"SolarWindsサイバー攻撃とは","answer":"SolarWindsサイバー攻撃とは、SolarWindsのOrion Platformに行われた[サプライ チェーン攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)で、ロシアの国家的攻撃者が同社のシステムにアクセスしてOrionソフトウェアのアップデートをトロイの木馬化し、顧客が使用するネットワークにステルス マルウェアを拡散させた事件です。SolarWindsに対するハッキングについては、2020年12月に複数のサイバーセキュリティ企業が米国サイバーセキュリティ インフラストラクチャー セキュリティ庁([CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a))と共同声明を発表しました。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)"}]},{"title":"SSLインスペクションとは | メリットとニーズ | Zscaler","description":"SSLインスペクションは、SSL/TLSによる通信を捕捉し監視するセキュリティ機能です。仕組みやメリット、TLSとの違い等をご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection","faqs":[{"question":"ZscalerとSSLインスペクション","answer":"世界最大のセキュリティ クラウドを活用したSSLインスペクションには、以下の特長があります。\n\n- **無制限の容量**\n- **無駄のない運用管理**\n- **きめ細かなポリシー制御**\n- **安全性とセキュリティ**\n- **シンプルな証明書管理**"},{"question":"SSLインスペクションのメリット","answer":"- **隠れたマルウェアを検出し、ハッカーによる防御のすり抜けを阻止**することでデータ侵害を防ぐ\n- **従業員が意図的に、または意図せずして組織外に送信しているデータを特定**し、必要に応じて対処\n- **規制コンプライアンス要件に準拠**し、従業員が機密データを危険にさらさないように徹底する\n- 組織全体のセキュリティを維持する**多層防御戦略をサポート**する\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection)"},{"question":"SSLとTLSの違い","answer":"セキュア ソケット レイヤー(SSL)とトランスポート レイヤー セキュリティ(TLS)は、どちらも2つのポイント間のデータの暗号化と送信を制御する暗号化プロトコルです。では、両者の違いは何でしょうか？\n\n現在は存続していないNetscapeが1990年代半ばにSSLを開発し、1996年後半にSSL 3.0をリリースしました。SSL 3.0の改良版に基づくTLS 1.0は、1999年に登場しています。2018年にインターネット技術標準化委員会(IETF)によってリリースされたTLS 1.3は、本記事の執筆時点で最も新しく安全なバージョンです。現在、SSLは開発もサポートもされておらず、IETFは2015年、中間者攻撃などに対する脆弱性や重要なセキュリティ機能の欠如を理由に、[SSLのすべてのバージョンの使用を非推奨にすることを発表](https://datatracker.ietf.org/doc/html/rfc7568)しました。\n\nこのように、何十年にもわたって変化してきたSSLとTLSですが、技術的な用語として厳密に使われる場合を除けば、暗号プロトコルは一括りに「SSL」と表現されることも少なくありません。言い方を変えれば、SSL、TLS、SSL/TLS、HTTPSはほとんどの場合、すべて同じことを意味します。本記事では必要に応じて、これらの用語を使い分けています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection)"},{"question":"SSLインスペクションとは","answer":"[**SSLインスペクション**](https://www.zscaler.com/jp/products-and-solutions/ssl-inspection)とは、クライアントとサーバーの間のSSL暗号化されたインターネット通信を捕捉し、検査することです。インターネット トラフィックの大部分はSSL暗号化されていますが、悪意のあるコンテンツが含まれている場合もあるため、SSLトラフィックの検査は極めて重要になっています。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-inspection)"}]},{"title":"SSL復号とは | 定義とコア概念 | Zscaler","description":"SSL復号により、暗号化されたトラフィックを検査して、悪意のあるコンテンツやマルウェアが含まれていないことを確認できるようになります。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-decryption","faqs":[{"question":"SSL復号のベスト プラクティス","answer":"SSL復号とSSLインスペクション機能の実装は、組織の安全性を確保するうえで必要不可欠です。しかし、SSLインスペクションを導入する際には、技術的な面も含めて考慮すべき重要なポイントがあります。\n\n- 小規模な場所またはテスト環境から始めて、担当部門が機能を理解し、意図したとおりに動作することを確認してから広範囲で有効にする。\n- トラブルシューティングを減らすために、エンドユーザー通知を更新して、新しいSSLインスペクション ポリシーをユーザーに通知することを検討する。\n- (省略可)SSLインスペクション ポリシーを定義する際に、SSLトランザクションが暗号化解除されないクラウド アプリやクラウド アプリ カテゴリーのURLやURLカテゴリーのリストを作成する。\n- 最初は、アダルト コンテンツやギャンブル関連などのプライバシーや法的リスクをもたらす危険なカテゴリーのみの検査を有効にする。その後、準備ができたら、財務と医療を除くすべてのURLカテゴリーの検査を有効にしてプライバシー侵害のリスクを軽減する。\n- 組織で使用するアプリケーションのうち、[証明書のピン留め](https://help.zscaler.com/zia/public-key-pinning-and-zscaler)を利用するアプリケーション(特定のクライアント証明書を1つだけ受け入れるもの)に注意する。これらのアプリはSSLインスペクションでは機能しない可能性があるため、復号しない対象としてリストに含めるようにする。\n- ユーザー認証を有効にして、SSLインスペクション サービスでユーザー ポリシーを適用できるようにする。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-decryption)"},{"question":"SSL復号が重要な理由","answer":"クラウドとSaaSアプリの普及に伴い、特定のファイルやデータの文字列がある時点でインターネットを通過する可能性が高くなっています。そして、そのデータが社外秘または機密事項である場合、標的にされる可能性があるため、ユーザーとデータの安全性を確保するのに、暗号化は非常に重要な役割を果たします。現在のほとんどのブラウザー、Webサイト、クラウド アプリは、送信データを暗号化し、暗号化された接続を介してデータをやり取りしています。\n\n暗号化で機密データを隠せるということは、脅威自体もまた同じように隠すことができるのです。そのため、効果的なSSL復号も同様に不可欠です。その理由は、復号されたトラフィックの内容を完全に検査したうえで、ブロックまたは再暗号化してトラフィックを続行させることができるからです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-decryption)。"},{"question":"SSL復号のメリット","answer":"SSL復号とSSLインスペクションを実装することで、エンドユーザー、顧客、データを安全に保ち、次のことが可能になります。\n\n- **隠れたマルウェアを検出し、ハッカーによる防御のすり抜けを阻止**することでデータ侵害を防ぐ\n- **従業員が意図的または偶発的に組織外に送信している内容を把握する**\n- **規制コンプライアンス要件に準拠し、従業員が機密データを危険にさらさないように徹底する**\n- 組織全体のセキュリティを維持する**多層防御戦略をサポート**する\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-decryption)"},{"question":"SSL復号とは","answer":"SSL復号は、完全なSSLインスペクションの流れの一環として、暗号化されたトラフィックのスクランブルを解除してサイバー脅威を確認するプロセスです。[Webトラフィックの圧倒的多数が暗号化されており](https://transparencyreport.google.com/https/overview?hl=ja)、一部のサイバーセキュリティ アナリストは、マルウェアの90%以上が暗号化されたチャネルに潜んでいると推測しています。そのため、SSL復号は、現代の組織にとって非常に重要なネットワーク セキュリティ機能になります。続きは[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ssl-decryption)。"}]},{"title":"Webセキュリティ - 定義、メリット、技術 | Zscaler","description":"Webセキュリティは、Webサイトだけでなく、ネットワーク全体を保護することを意味します。サイバー犯罪者からネットワークを守る方法をご覧ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-web-security","faqs":[{"question":"Webセキュリティの仕組み","answer":"Webセキュリティは、使用環境のエンドポイントとインターネットの間で機能し、そこで両方向のトラフィックとリクエストを検査します。すべてのトラフィックを監視または検査する単一の技術はありませんが、機器の「スタック」またはより効果的なクラウド提供型サービスのプラットフォームにより、ポリシー違反、マルウェア感染、情報漏洩、資格情報の窃取などを防ぐ総合的な技術を提供します。\n\nWebセキュリティには、次のような技術が含まれています。\n\n- ##### **セキュアWebゲートウェイ(SWG)**\n- ##### **ファイアウォール/IPS**\n- ##### **URLフィルタリング**\n- ##### **サンドボックス**\n- ##### **ブラウザー分離**\n- ##### **DNS制御**\n- ##### **アンチウイルス**\n- ##### **TLS/SSL復号化**"},{"question":"Webセキュリティが保護する攻撃の種類","answer":"Webセキュリティは、悪意のあるメール、暗号化された脅威、悪意のある/侵害されたWebサイトやデータベース、悪意のあるリダイレクト、ハイジャックなどからユーザーやエンドポイントを保護するために、幅広い機能を提供します。特に一般的な脅威について詳しく見ていきましょう。\n\n- ##### **ランサムウェア**：データを暗号化し、復号化キーと引き換えに身代金の支払いを要求します。二重脅迫型攻撃では、データも流出させられます。\n- ##### **一般的なマルウェア**：データ漏洩、スパイ行為、不正アクセスからロックアウト、エラー、システム クラッシュまで、あらゆる被害につながる可能性のあるマルウェアの亜種が無数に存在します。\n- ##### **フィッシング**：多くの場合、メールやテキストメッセージ、悪意のあるWebサイトを介して実行されるこれらの攻撃は、ユーザーを欺いてログイン資格情報の漏洩やスパイウェアのダウンロードなどに導こうとします。\n- ##### **SQLインジェクション**：データベース サーバーの入力に関する脆弱性を悪用し、データの取得、操作、削除などのコマンドを攻撃者が実行できるようにします。\n- ##### **サービスの拒否(DoS)**：サーバーなどのネットワーク デバイスに処理能力を超えるデータを送信し、速度を低下させたり、停止させたりする攻撃です。分散型DoS (DDoS攻撃)では、乗っ取られた多数のデバイスによって一度に上記のようなDoS攻撃が実行されます。\n- ##### **クロスサイト スクリプティング(XSS)**：この種類のインジェクション攻撃では、攻撃者は保護されていないユーザー入力フィールドを通して、信頼できるWebサイトに悪意のあるコードを送り込みます。"},{"question":"Webセキュリティのメリット","answer":"現代の企業にとって、効果的なWebセキュリティには技術面だけでなく使う人間にとっても幅広いメリットが存在します。\n\n- ##### 機密データの漏洩を防ぐことで、**ビジネスを保護しつつコンプライアンスを維持する**\n- ##### 個人情報を安全に管理することで、**お客様と従業員を保護する**\n- ##### 感染やエクスプロイトを防ぐことで、**被害がかさむサービスの中断を回避する**\n- ##### ユーザーの安全性と生産性の維持をサポートすることで、**より優れたユーザー エクスペリエンスを提供する**\n- ##### 安全を確保し、ニュースになるような事態に巻き込まれないことで、**お客様からの信頼を維持する**"},{"question":"Webセキュリティとは","answer":"[Webセキュリティ](https://www.zscaler.com/jp/products-and-solutions/web-security)は、侵害やデータ損失につながる可能性のあるインターネットベースのサイバー攻撃 (マルウェア、フィッシングなど) からユーザー、デバイス、およびより広範なネットワークを保護する、幅広いカテゴリのセキュリティソリューションです。Webセキュリティソリューションの多くは、ユーザが誤って悪意のあるファイルやWebサイトにアクセスした際に、組織にもたらされるセキュリティリスクを軽減します。"}]},{"title":"Zero Trust Exchangeとは | Zscaler","description":"Zero Trust Exchangeはスケーラブルでマルチテナント型のクラウド ネイティブなプラットフォームであり、ネットワークや場所を問わず、ユーザーやアプリ、デバイスを安全に接続します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-exchange","faqs":[{"question":"今がZero Trust Exchangeのモデルを採用すべき理由","answer":"Zero Trust Exchangeはクラウド配信型セキュリティのベスト プラクティスを組み込み、以下を実現します。\n\n- 脅威を防止し、攻撃対象領域を排除することでリスクを低減する\n- アプリケーションへの迅速なアクセスによる生産性の向上\n- インフラの簡素化によりコストを削減する\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-exchange)"},{"question":"Zero Trust Exchangeの4つの利点","answer":"1. #### **インターネットとSaaSへのアクセスを保護**：Zero Trust Exchangeは、リアルタイムのサイバー脅威からの保護、データ保護(DLP、CASB、CSPM)、安全なローカル ブレイクアウト(支店向けの安全で迅速なクラウド直接接続)を提供します。クラウド配信型であるため、ユーザーがどこにいてもポリシーを適用することができ、オフィスや自宅、外出先でも同じように保護することが可能です。\n2. #### **VPNを用いずにプライベート アプリへのアクセスを保護**：Zero Trust Exchangeを使えば、ユーザーにとって時間がかかり不満の元となりうるうえ、攻撃者の標的にもなりかねないVPNは不要となります。Zero Trust Exchangeにおいては、オフィスからデータ センターへの接続やB2B顧客のアプリケーション アクセスに[ゼロトラスト セキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)が適用されます。\n3. #### **ネットワーク セグメンテーションを行わずにアプリ セグメンテーションを実現**：Zero Trust Exchangeを使用することで、企業はネットワーク セグメンテーションによってもたらされる問題に悩まされることなく、アプリとワークロードを保護することができます。アプリケーション セグメンテーションは[マイクロセグメンテーション](https://www.zscaler.com/jp/zpedia/what-is-microsegmentation)とも呼ばれ、ユーザーとアプリの間に安全なセグメントを作り出すことでセキュリティを向上させ、東西方向への移動や過剰な権限のアクセスによるリスクを排除します。\n4. #### **ユーザーとアプリ間のエクスペリエンス管理を改善**：隙の無いセキュリティに加えて、[Zero Trust Exchange](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)は、ユーザー エクスペリエンスとパフォーマンスを考慮して構築されています。ZTEでは、ユーザーやアプリ、場所ごとにパフォーマンス スコアを測定できるため、デバイスやネットワークの問題をより簡単に特定して解決することが可能です。\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-exchange)"},{"question":"Zero Trust Exchangeの5つの特長とは","answer":"Zero Trust Exchangeは、セキュリティや接続性、生産性といった現代における難題に対応するため、5つの中核的な特長に基づいて構築されています。それぞれについて詳しく説明します。\n\n1. 攻撃対象領域の排除\n2. ユーザーをネットワークではなくアプリに接続\n3. パススルーではなくプロキシ アーキテクチャー\n4. セキュア アクセス サービス エッジ(SASE)\n5. マルチテナント アーキテクチャー\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-exchange)"},{"question":"Zero Trust Exchangeとは","answer":"Zscaler Zero Trust Exchange™は、ゼロトラスト アーキテクチャーに基づいて構築されたクラウド ネイティブのサイバーセキュリティ プラットフォームです。最小特権アクセスの原則に則して、ユーザーのアイデンティティーとコンテキスト(場所、デバイス、アプリケーション、コンテンツなど)に基づいて信頼を確立し、ユーザーとアプリ間、アプリ間、マシン間で安全なダイレクト接続を実現します。\n\n[Zero Trust Exchangeについて詳しく見る](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-exchange)"}]},{"title":"エンド ユーザー エクスペリエンス モニタリング(EUEM)とは | Zscaler","description":"EUEMとは、ビジネスの生産性の向上を目的に、複数のデバイス、ネットワーク、クラウド、アプリケーションにわたるユーザーのエンドツーエンド ワークフローのパフォーマンスを分析するものです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-end-user-experience-monitoring","faqs":[{"question":"エンド ユーザー エクスペリエンス モニタリングのメリット","answer":"エンドユーザー エクスペリエンス モニタリング ソリューションは新しい働き方に適応し、以下を提供することで、より優れた可視性モデルを実現します。\n\n- エンド ユーザーのデバイス、ネットワーク経路、アプリケーションのパフォーマンスを中断なくエンドツーエンドで可視化し、ユーザー エクスペリエンスに関する包括的なインサイトを提供する\n- 平均検出時間(MTTD)と平均修復時間(MTTR)を改善し、アプリケーションのダウンタイムによるコストを削減する\n- エンド ユーザー エクスペリエンスの問題を事前予防的に検出し、トラブルシューティングと診断を実施する\n- エンドポイント メトリクスとイベントに関するデータをまとめて提供\n\nEUEMプラットフォームを活用することで、ユーザー満足度の向上、ページの読み込み時間の短縮、カスタマー エクスペリエンスの改善が可能になります。そして次のステップは、自社に最適なEUEMプラットフォームを見つけることです。"},{"question":"エンド ユーザー エクスペリエンス モニタリングの種類","answer":"多くのEUEMツールは、ITのリアルタイムの観測性を向上させるうえで独自の役割を果たします。代表的な例として、以下のようなツールが挙げられます。\n\n- アプリケーション パフォーマンス モニタリング(APM) (Webアプリおよびモバイル アプリの監視を含む)\n- JavaScriptインジェクション\n- エンド ユーザー モニタリング\n- リアル ユーザー モニタリング\n- 合成モニタリング\n- トランザクション モニタリング\n- APIモニタリング\n\nIT部門はこれらのモニタリングを活用することで、診断の実行、根本原因の分析、バックエンドのパフォーマンス問題の修正が可能になるため、ボトルネックや遅延、読み込み時間を削減すると同時に、応答時間も短縮できるようになります。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-end-user-experience-monitoring)。"},{"question":"エンド ユーザー エクスペリエンス モニタリングの独特な要素とその仕組み","answer":"EUEMは、一般的なネットワーク モニタリング ソフトウェア以上の機能を提供するもので、アプリケーションのパフォーマンス管理とより密接に連携したITサービスです。名前が示すとおり、ユーザー エクスペリエンスの全体的な健全性に焦点を当てています。これは、IT部門がリアルタイム分析、自動修復、エクスペリエンス管理ダッシュボード、従業員のセンチメント データを使用してエクスペリエンスをモニタリングするうえで役立ちます。EUEMは、ユーザー エクスペリエンスの問題を迅速に軽減し、解決することを目的とした負荷分散ソフトウェアの一種として捉えることができます。[続きはこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-end-user-experience-monitoring)"},{"question":"エンド ユーザー エクスペリエンス モニタリング(EUEM)とは","answer":"エンド ユーザー エクスペリエンス モニタリング(EUEM)とは、ビジネスの生産性を向上させる目的で、デバイス、ネットワーク、クラウド、アプリケーションにわたるユーザーのエンドツーエンド ワークフローのパフォーマンスを分析するものです。従来のネットワーク モニタリングでは、ネットワーク中心のメトリクスの測定やネットワーク ログの収集が一般的だったのに対し、エンド ユーザー エクスペリエンス モニタリングでは、ユーザー ジャーニー全体のさまざまなメトリクスを測定、分析します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-end-user-experience-monitoring)"}]},{"title":"エンドポイント セキュリティとは | 機能と重要性 | Zscaler","description":"エンドポイント セキュリティとは、個人デバイスを保護するすべてのセキュリティ ツールを指します。たとえば、VPN、エンドポイント管理ツール、脅威ハンティング ソフトウェアなどがこれに当たります。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security","faqs":[{"question":"エンドポイント セキュリティとファイアウォールの違い","answer":"エンドポイント セキュリティ ツールは通常、潜在的な脅威のエンドポイントでのアクティビティーを監視するものですが、ファイアウォールはネットワークに侵入しようとするWebベースのトラフィックを検査するものです。したがって、問題の本質は「エンドポイント セキュリティかファイアウォールか」ではなく、「エンドポイント セキュリティかネットワーク セキュリティか」という点にあります。\n\n繰り返しになりますが、ネットワークの制御はエンドポイント保護の基本であり、これはリモート環境においては特に当てはまります。しかし、エンドポイントが企業ネットワークを通さずアプリケーションに直接接続している場合、ファイアウォールの効果はあまり期待できません。このような場合、エンドポイントのセキュリティ上はるかに重要になるのは、データとアプリケーションの制御です。\n\n従業員がオフィスで勤務し、そのトラフィックを検査するために企業ネットワークのセキュリティが必要だった時代、ファイアウォールはエンドポイント保護に不可欠な存在でした。しかし現在、エンドポイントはさまざまな場所に存在し、業務の方法も以前とは様変わりしています。エンドポイント セキュリティにおいて、ファイアウォールは過去のものとなっているのです。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"エンドポイント セキュリティの構成要素","answer":"エンドポイント セキュリティの主要な要素はすべて、基盤となるネットワーク(存在する場合)、データ、アプリケーションなどの保護と制御に焦点を置いています。一般的なエンドポイント セキュリティ ソフトウェアの主な機能は以下のとおりです。\n\n- デバイス保護\n- ネットワーク制御\n- アプリケーション制御\n- 情報漏洩防止\n- ブラウザー保護\n- 暗号化\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"エンドポイント保護の種類","answer":"エンドポイント セキュリティ ソリューションは、保護の機能と範囲によって大きくいくつかのカテゴリーに分類されます。\n\n- **エンドポイントでの検知と対応(EDR):**エンドポイントの脅威を探し出して排除します。セキュリティ担当者は、脅威ハンティング機能を、脅威がエンドポイントに侵入して損害を引き起こす前に脅威を特定、調査、修復するためのツールとして位置付けています。これは、すべてのエンドポイント保護ツールで同様です。\n- **拡張型の検知と対応(XDR):**一般的なEDRよりも多くのセキュリティ ツールにわたる保護機能を1つにまとめたものです。実質的に、データがどこを移動するかによらず(インバウンドとアウトバウンドのいずれの通信にも対応した)脅威対策を提供します。このソリューションが「『拡張された』検知と対応」と呼ばれる所以はこの点にあります。\n- **検知と対応のマネージド サービス(MDR):**提供されるセキュリティ機能はEDRやXDRと同じですが、管理はセキュリティ オペレーション センター(SOC)で行われるため、脅威ハンティング チームの支援を受けられるというメリットがあります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"クラウドベースのエンドポイント セキュリティの仕組み","answer":"通常、エンドポイント セキュリティ ソリューションは、防御(攻撃前)と対応(サイバー攻撃後)の2つの領域のいずれかで機能するものです。EDR (エンドポイントでの検知と対応)など、最新のエンドポイント保護プラットフォーム(EPP)には両方の領域の機能が組み込まれており、一元化された単一のインターフェイスで管理を行えます。\n\nクラウドから展開されるエンドポイント セキュリティ ソリューションでは、ユーザーにセキュリティ ポリシーを適用して、常に最新の脅威対策を提供しながら、可視性を確保できます。従来、組織のリモート エンドポイントの保護や可視化は、複数のポイント製品を使用することで断片的にしか行えませんでしたが、クラウド サービスを利用することで、エンドポイントを取り巻く環境をより総合的に把握できるようになり、セキュリティ部門は潜在的なセキュリティ上の問題を診断しやすくなります。\n\nオンプレミスのエンドポイント セキュリティ ソリューションを通じて管理コンソールを使用すると、脆弱性が生じます。このような手法では、可視性に明らかな穴が生まれるうえ、セキュリティも損なわれ、こうした脆弱性を悪用した脅威に対して無防備になってしまいます。一方、クラウド ネイティブなアーキテクチャーでは、設定や実装をはるかに迅速に行い、次世代の脅威に対するより総合的な保護を実現できます。また、クラウド エンドポイント保護なら、SaaSソリューションと同様、環境のニーズに応じていつでもサービスを拡張できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"今エンドポイント セキュリティが重要な理由","answer":"クラウドを通じて提供される最近のエンドポイント セキュリティ ソリューションを利用すれば、組織はリモート資産とエンドポイント デバイスを簡単に管理することが可能です。これは、昨今の状況を考えると極めて重要です。現在、ほとんどのユーザーは、企業ネットワークを介さずにアプリに接続しています。ファイアウォールの外から、企業ネットワークを利用しないモバイル デバイスを使用してアクセスしているため、脅威の検出と修復は今まで以上に難しくなる場合があります。これは、従来のネットワーク セキュリティ ソリューションに依存し続けている企業の多くに当てはまることです。最近では、多くのユーザーが個人所有のデバイスを使用し、保護されていないホーム ネットワークを介してアプリに接続しています。各デバイスでは、Microsoft Windows、Google Android、macOSなどがさまざまなバージョンで利用されているほか、多様な非標準的IoT用オペレーティング システムも実行されています。\n\nサイバー犯罪者やハッカーはこの傾向に気付いており、機密データを盗むために、より高度な手法を用いて多くの資産へのアクセスを図っているほか、攻撃やマルウェア キャンペーンの展開にあたり、いっそう標的を絞ったアプローチを取るようになっています。そのため、エンドポイント セキュリティ ソフトウェアは、高度化する脅威、BYODやリモート ワークの増加に対応すべく、常にスピーディーな進化を求められてきました。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"エンドポイント セキュリティとは","answer":"エンドポイント セキュリティとは、エンド ユーザーのデバイスを保護するすべてのセキュリティ ツールを指します。一般的なエンドポイント セキュリティ ソリューションには、従来のウイルス対策ソフトウェア、エンドポイント管理ツール、VPN、脅威ハンティング ソフトウェアなどがあり、これらはサーバー、デスクトップ、ノートパソコン、ワークステーション、スマートフォンなどのモバイル デバイス、IoTデバイス、OTシステムの保護を目的としています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-endpoint-security)"},{"question":"ゼロトラスト エンドポイント セキュリティを導入する際に、何を考慮する必要がありますか？","answer":"ユーザーとデバイスの継続的な検証、最小特権アクセスの適用、明確な制御によるアクセスの分離が重要です。リスクを管理するために、MFAやエンドポイント保護(EDR/XDRなど)のようなツールの導入を検討ください。可視性を確保し、パッチを適用してシステムを最新の状態に保ち、監視とインシデント対応を計画しましょう。また、既存のツールとの互換性や明確なリモートワーク ポリシーも重要です。"},{"question":"エンドポイント セキュリティとネットワーク セキュリティの違いは何ですか？","answer":"主な違いは、エンドポイント セキュリティが個々のデバイスを保護するのに対し、ネットワーク セキュリティはそれらのデバイスを接続する広範なインフラと通信チャネルを保護する点です。両者が連携することで、包括的に保護できます。"},{"question":"エンドポイント セキュリティが対応する一般的な脅威にはどのようなものがありますか？","answer":"エンドポイント セキュリティは、ノートパソコン、デスクトップ、スマートフォン、IoTデバイス、サーバーなどの個々のデバイスを標的とするさまざまな脅威に対応します。エンドポイント セキュリティが対応する一般的な脅威は以下のとおりです。\n\n- **マルウェア**\n- **ランサムウェア**\n- **フィッシング 攻撃**\n- **ゼロデイ エクスプロイト**\n- **内部脅威**\n- **資格情報の窃取**\n- **保護されていないデバイス**\n- **ファイルレス攻撃**"},{"question":"AIと機械学習はどのようにエンドポイント セキュリティを進化させていますか？","answer":"AIと機械学習(ML)は、脅威の検知、対応、防止を改善することで、エンドポイント セキュリティに変革をもたらしています。これらのテクノロジーは従来のエンドポイント セキュリティ ツールを強化し、高度な攻撃をより効果的に特定、軽減します。具体的には以下のような例があります。\n\n- **行動ベースの脅威検出：**MLモデルはユーザーとデバイスの行動を分析し、悪意のあるアクティビティーの兆候となる可能性のある異常なログインやファイル実行などの異常を検知します。\n- **予測分析：**AIはパターンを特定し、潜在的な脅威を発生前に予測することで、対応時間を短縮し、予防能力を向上させます。\n- **強化されたマルウェア検出：**MLアルゴリズムがコードの特性を分析することで、未知のマルウェアを特定し、静的シグネチャーへの依存を排除します。"}]},{"title":"CASBとは？クラウド アクセス セキュリティ ブローカー | Zscaler","description":"クラウド アクセス セキュリティ ブローカーは、データを保護し、コンプライアンスを確保するとともに、シャドーITを制御することで、クラウド アプリを保護します。その仕組みをご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker","faqs":[{"question":"Zscaler CASBのメリット","answer":"1. #### **シャドーITの発見とコントロール**\n2. #### **社外のSaaSテナントの保護**\n3. #### **リスクの高いファイル共有の制御**\n4. #### **SaaSの構成ミスの修正**\n5. #### **データ漏洩の防止**\n6. #### **脅威の防止**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)"},{"question":"CASBの仕組み","answer":"CASBの中にはオンプレミスのハードウェアやソフトウェアの形態をとるものもありますが、拡張性、コスト、運用管理性を考慮した場合、クラウド サービスとして提供されるソリューションが最も適しています。形態にかかわらず、CASBはプロキシ([フォワード プロキシ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)またはリバース プロキシ)、API、またはその両方(「マルチモード」と呼ばれる)を使用するように設定できます。これについては、後ほど詳しく説明します。\n\n### プロキシ\n\nCASBはデータの経路で動作する必要があるため、クラウド プロキシ アーキテクチャーを基盤としたものが理想的です。CASBで一般的に使用されるフォワード プロキシは、クライアント側からユーザーのプライバシーとセキュリティを保護します。一方、リバース プロキシはインターネット サーバーと同じ場所に位置するため、パフォーマンスの低下やリクエスト エラーなどの問題が発生しやすくなります。\n\nフォワード プロキシは、クラウド サービスに対するリクエストを宛先に向かう途中で遮断します。そして、CASBはポリシーに基づいて、資格情報マッピングとシングル サインオン(SSO)認証、デバイス態勢の検証、ログの記録、アラートの生成、マルウェアの検出、暗号化、トークン化などの機能を実行します。\n\n### API\n\nインライン プロキシは転送中データを遮断しますが、クラウド上の保存データに対しては、アウトオブバンド型セキュリティが必要です。[CASBベンダー](https://www.zscaler.com/jp/partners/technology/data)は、クラウド サービス プロバイダーのアプリケーション プログラミング インターフェイス(API)との統合を通じてこれを提供します。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)"},{"question":"今の時代にCASBが求められる理由","answer":"今の時代にCASBが求められる理由には、以下の点が挙げられます。\n\n- データ センターのファイアウォールといった従来のネットワーク セキュリティ ツールでは、クラウド プラットフォームやクラウド アプリ(Microsoft 365、Salesforceなど)に対応できない。\n- ほとんどのユーザーが新しいクラウド アプリを自分で入手して使用できるため、IT部門はこれまでと同様の規模できめ細やかなユーザー アクセス制御を手動で管理できない。\n- CASBはポリシーを適用して、シャドーITの制御、[クラウド情報漏洩防止](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)([DLP](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention))、[SaaSセキュリティ ポスチャー管理](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm)([SSPM](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm))、[高度な脅威対策](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)を提供できる。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)"},{"question":"CASBの4つの柱とは","answer":"効果的なCASBソリューションは、以下の4つの中核的な機能で構築されています。\n\n1. ### **可視性**\n2. ### **コンプライアンス**\n3. ### **データ セキュリティ**\n4. ### **脅威対策**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)"},{"question":"CASB(クラウド アクセス セキュリティ ブローカー)とは","answer":"クラウド アクセス セキュリティ ブローカー(CASB)は、クラウド アプリケーションを保護するための可視化および制御ポイントです。機密データの漏洩の防止、マルウェアやその他の脅威の阻止、シャドーITの検出と制御、コンプライアンスの確保を実現するためのデータ保護と脅威対策のサービスを提供します。クラウド アプリのユーザーとクラウド サービスの間に位置するCASBは、トラフィックとユーザーのアクティビティーを監視するだけでなく、脅威やリスクの高い共有を自動的にブロックし、認証や警告などのセキュリティ ポリシーを施行します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)"},{"question":"CASBのみ導入すればクラウド セキュリティを確立できますか？","answer":"CASBは重要なクラウド セキュリティ機能を提供しますが、包括的なセキュリティ戦略の一部として使用することが最適です。CASBはセキュアWebゲートウェイ(SWG)、ゼロトラスト ネットワーク アクセス(ZTNA)、DSPMなどのソリューションとシームレスに連携し、一元的な保護を適用します。CASBをSASEやSSEなどのより広範なフレームワーク内で展開することで、クラウド セキュリティおよびネットワーク セキュリティのカバレッジを拡張できます。"},{"question":"CASBはどのような組織に必要ですか？","answer":"CASBソリューションは、機密データの保存、SaaSアプリを介した共同作業、クラウド リソースの管理をクラウド上で行うあらゆる規模の組織にとって不可欠です。厳格なデータ規制がある医療業界や金融業界、公共部門などはCASBから最も大きなメリットを得られます。また、CASBはリモート ワークやBYODポリシーを導入している組織、シャドーIT導入による脅威に直面している組織にとっても重要です。"},{"question":"CASBとはどのようなソリューションですか？","answer":"クラウド アクセス セキュリティ ブローカー(CASB)は、ユーザーとクラウド サービス間のポリシーを施行するセキュリティ ツールです。組織におけるクラウド データの保護、データ漏洩の防止、セキュリティ上の脅威の軽減に役立ちます。CASBは、情報漏洩防止(DLP)、シャドーITの検出、コンプライアンスの確保、SaaSやIaaSプラットフォームとのシームレスな統合など、重要な機能を提供します。"},{"question":"CASBはどのように選べばよいですか？","answer":"適切なCASBを選定するには、組織のクラウド セキュリティのニーズ、現在のリスク、コンプライアンス要件を評価します。マルチモード展開(プロキシとAPI統合)、リアルタイムのデータ監視、高度なDLP、脅威対策、シャドーITの制御などの機能を確認しましょう。拡張性に優れ、実装が簡単で、より広範なセキュリティ サービス エッジ(SSE)プラットフォームとの統合を提供している、信頼できるベンダーと提携してください。"},{"question":"シャドーITの可視性を確保するうえでCASBが重要なのはなぜですか？","answer":"CASBは、従業員がIT部門の承認なしに使用している未承認アプリケーションを自動的に検出するため、シャドーITの可視性を確保するうえで非常に貴重です。これにより、リスクの高いファイル共有の制御、適切なアクセス ポリシーの施行、セキュリティの脆弱性の削減、クラウド使用に伴う全体的なリスクの軽減が可能になります。"},{"question":"マルチモードCASBソリューションのメリットは何ですか？","answer":"マルチモードCASBソリューションは、インライン保護(プロキシ経由)とアウトオブバンド スキャン(API統合を使用)の両方を提供します。この2つのアプローチにより、データ漏洩やマルウェアを防止するためのリアルタイムのポリシーの施行が可能になるとともに、保存データを可視化し、設定ミスの検出とコンプライアンス管理を支援します。マルチモードCASBは、SaaSとパブリック クラウド環境の両方をシームレスに保護することを可能にします。"},{"question":"CASBはGDPRなどのフレームワークの順守にどのように役立ちますか？","answer":"CASBは、GDPRやその他の規制フレームワークの対象となる機密データを特定し、その保存、転送、使用に厳格なポリシーを適用することで、コンプライアンスを確保します。クラウドDLPなどの高度な機能により、規制対象データのパターンをスキャンし、不正アクセスを防止するとともに、リスクの高いファイル操作を修復し、コンプライアンス要件を順守できます。"},{"question":"CASBはリアルタイムのクラウド保護において、DLPの改善にどのように役立ちますか？","answer":"CASBは、承認済みおよび未承認のクラウド アプリケーション内で移動する機密データをプロアクティブにスキャンすることで、DLPを強化します。リアルタイムのプロキシ機能によってデータのアップロード、ダウンロード、共有に関するポリシーを施行し、API統合によって保存データを保護します。これらの機能を組み合わせることで、機密データの漏洩や不正アクセスを防ぎ、クラウドDLPの有効性を改善します。"}]},{"title":"クラウド インフラストラクチャー エンタイトルメント管理(CIEM)とは","description":"クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、パブリック クラウド環境におけるデータ侵害リスクを軽減する、自動クラウド セキュリティ ソリューションの一種です。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem","faqs":[{"question":"CIEMのメリット","answer":"- ### **DevOpsのスピードと俊敏性**\n- ### **単一のダッシュボードでの可視性**"},{"question":"エンタイトルメント管理における課題","answer":"- ###### **高速で敏捷性に優れたDevOpsを実現するにあたっての課題を克服し、開発者が迅速かつ安全にコードを導入し続けられる環境を整備する\n- ###### グローバルに拡大し得る動的マルチクラウド環境における、**複雑なモニタリングやガバナンスを管理する。\n- ###### **権限の過剰な付与を抑制、特権アカウントも含め、人間のアカウントおよびそれ以外のアカウントによる誤用および悪用を防止する\n- ###### 異なるセキュリティ フレームワークやガバナンス要件などを持つ複数のクラウド インフラストラクチャーにわたって**可視性の維持とコンプライアンスの確保**を実現する"},{"question":"最新のクラウド セキュリティにおけるCIEMの役割","answer":"現代の一般的な組織にとってのクラウド アクセス リスクの管理とは、誰が何にアクセスしているかを把握することだけではありません。実は、管理対象となる「人」が存在しない場合も多くあります。現在、クラウド エンタイトルメントの半分以上はアプリケーション、マシン、サービス アカウントに対して行われています。[OT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-operational-technology-ot-security) (工場のフロア サーバーやロボットなど)とIoTデバイス(カード リーダー、出荷状況追跡システム、プリンターなど)は、アプリケーションやデータベースに接続するうえ、このアプリケーションやデータベースも互いに接続し、情報をやり取りしています。\n\n不適切なデータ共有を防ぐためには、エンタイトルメントの詳細な検証が必要です。しかし、管理対象のユーザーやサービスは数千、数万を超え、管理が必要なリソースや個々のエンタイトルメントの件数はそれをさらに上回る可能性もあるため、人間だけではとても十分なスピードや正確性をもって要件の変化に対応することはできません。現在の環境においては、CIEMや自動化の力なしにこうした対応を実現することは不可能です。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem)"},{"question":"CIEMソリューションが必要な理由","answer":"現代の組織は、ますます多くのコア オペレーションをクラウドへ移行し続けています。プロセスや関連するワークロード、アプリケーション、データを、複数のクラウド サービス プロバイダーのプラットフォームにわたって拡張しています。たとえば、Amazon Web Services (AWS)やMicrosoft Azure、Google Cloud Platform (GCP)などです。これらすべて、あるいはそれ以上のプラットフォームにまたがるマルチクラウド環境もあるでしょう。1つの組織のクラウド環境で個別に付与されるアクセス許可は、数百万件単位にのぼることもあります。アクセス許可は、ユーザー、システム、クラウド サービスに対して付与され、その中には、連携されていないアカウントに付与されるものや、デフォルトで付与されるもの、設定ミスによるもの、さらには実際には使われていないものも含まれています。こうした権限の管理を怠ると攻撃対象領域が大幅に広がることになり、攻撃者にとっては、クラウド環境に展開されるエンティティーに侵入しやすい状況が生まれます。**Gartnerの予測では、2023年までに、クラウド セキュリティの問題75%が、アイデンティティー、アクセス、特権の不適切な管理に起因するものになるとみられています。特権アクセス管理(PAM)など、広く使用されている従来型のセキュリティ ソリューションでは、最新のエンタイトルメントの問題に完全に対応することはできません。クラウドならではの一時性や柔軟性に対応できないか、クラウドの設定には強いものの組織のエンタイトルメント状況に関する可視性が欠けているのです。CIEMは、クラウド エンタイトルメントに関する詳細な状況を把握し、自動修正する機能を通じて、こうした問題に対処し、組織が最小特権アクセスの原則を維持できるように支援します。[続きはこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem)。"},{"question":"CIEMの構成要素","answer":"- ##### **アイデンティティー ガバナンス：**人かそれ以外かを問わず、各エンティティーに対しどのポリシーを適用するかを決定するルール\n- ##### **セキュリティ ポリシー：**クラウド アクセスおよびワークロード アクセスに関して、アクセス元のユーザーやエンティティー、時間や場所、目的を定義するルール\n- ##### **一元管理：**担当部門がマルチクラウド エコシステム全体を1か所で管理できるダッシュボード\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem)"},{"question":"クラウド インフラストラクチャー エンタイトルメント 管理(CIEM)とは","answer":"クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、パブリック クラウド環境におけるデータ侵害リスクを軽減する、自動[クラウド セキュリティ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security) ソリューションの一種です。CIEMは、各エンティティーが適切なアクセス制御に従って動作するよう、アクセス許可とアクティビティーを継続的にモニタリングして、過剰なエンタイトルメント(権限付与)を防ぎます。効果的なCIEMソリューションが提供する包括的なレポートは、アクセス管理の合理化やクラウド セキュリティ態勢の強化につながるほか、DevOpsの混乱を最小限に抑えるうえでも役立ちます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem)。"}]},{"title":"クラウド エンクレーブとは | 基本概念とメリット | Zscaler","description":"クラウド エンクレーブは、内部リソースへの過剰な特権アクセスを防ぎ、クラウド インフラストラクチャー、アプリ、および機密データを保護します。新しい情報を見る","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving","faqs":[{"question":"クラウド エンクレーブのベスト プラクティス","answer":"クラウド エンクレーブは、従来のアプローチでは構造上難しかったクラウド セキュリティに関する多くのユース ケースに対処できます。ネットワーク セグメンテーションが精度の低い管理集約型の制御に依存している場合、マイクロセグメンテーションは個々のワークロードに制御を適用し、そのワークロードをクラウド環境全体にわたって追跡します。世界範囲でハイブリッドな働き方や分散されたデータ、そして巧妙さを増す一方の攻撃が混在する現代の社会において、クラウド エンクレーブは不可欠な対策手段であり、以下のような効果を発揮します。\n\n1. **環境全体にわたる可視性**\n2. **プロバイダーーと実装を広くカバーする保護**\n3. **設備投資コストと運用コストの削減**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving)。"},{"question":"クラウド エンクレーブのメリット","answer":"ネットワーク セグメンテーションと同様、クラウド エンクレーブは進化し続けるサイバー脅威に対抗するためにネットワークとデータのセキュリティを強化します。サイバー犯罪者がセキュリティ対策を回避するためにこれまで以上に高度な技術を開発しているため、さまざまな地域や業界の組織が脅威にさらされています。こうした現状を踏まえ、組織のセキュリティ対策は常に適応していく必要があります。\n\n効果的なクラウドベースのマイクロセグメンテーション アプローチを活用することで、以下を実現できます。\n\n1. **ネットワークとITのプロアクティブなセキュリティ**\n2. **脆弱性の軽減**\n3. **継続的なリスク評価**\n4. **容易なポリシー管理**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving)。"},{"question":"クラウド エンクレーブと従来のサイバーセキュリティの違い","answer":"クラウド エンクレーブは、従来のセキュリティ ソリューションでは対応できない現代のデジタル ビジネスのニーズを満たすように構築されています。その理由を歴史的な背景から考察してみましょう。\n\nアプリケーションやデータがオンプレミスのデータ センターに存在し、従業員のほとんどが同じ場所で働いていた時代には、従来の境界ベースのネットワーク セキュリティは十分に機能していました。しかし、グローバル化やハイブリッドワークによってクラウド コンピューティングが主流になった今、これまでのモデルでは対応しきれなくなってきています。\n\nクラウドでは、1つの組織の重要なワークロードが複数のクラウド サービス プロバイダー(例：Amazon Web Services、Microsoft Azureなど)に存在し、ユーザーはインターネット経由でそれらにアクセスします。これは、「ネットワーク境界」が事実上存在しなくなったことを意味し、潜在的な攻撃を可能にする経路がより多く開かれることとなります。クラウド エンクレーブは、特定のワークロード間のトラフィックを明示的に許可されたものだけに制限するセキュリティ ポリシーでこうした状況に対抗します。 [続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving)。"},{"question":"クラウド エンクレーブとは","answer":"クラウド エンクレーブとは、クラウド環境のワークロードをセグメント化し、アクセスを制御するとともに、自己増殖型のマルウェアやデータ侵害などの攻撃からクラウド インフラ、アプリ、機密データを保護する手法のことです。クラウド エンクレーブを通じ、ソフトウェア定義境界(SDP)を使用して、アクセス制御、信頼評価、証明書管理などを展開するための保護されたインフラを作成することが可能です。クラウド エンクレーブは、クラウド ワークロード セグメンテーションまたはクラウド マイクロセグメンテーションとも呼ばれます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving)"},{"question":"エンクレーブとは","answer":"エンクレーブとは、ネットワークの他の部分から切り離され、きめ細かなセキュリティ ポリシーによって管理されるネットワークの一部のことです。安全なエンクレーブは、多層防御のセキュリティ戦略の一環として、重要なリソースへの[最小特権アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)を徹底することを目的としています。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-enclaving)"},{"question":"クラウド エンクレーブは東西トラフィックの保護にどのように役立ちますか？","answer":"クラウド エンクレーブは、ワークロード間の通信を厳密に制御することで東西トラフィックを保護します。アイデンティティーベースのポリシーによって不正なトラフィックをブロックし、脅威による被害を制限するとともに、ゾーンをまたぐ攻撃の拡散を防止します。これにより、ハッカーがシステム内を水平移動できないようにしてリスクを軽減します。"},{"question":"クラウド エンクレーブの主なメリットは何ですか？","answer":"クラウド エンクレーブは、クラウド環境を安全なゾーンに分割することで、セキュリティを向上させます。アクセスを制限し、ラテラル ムーブメントを阻止し、侵害リスクを軽減します。また、環境の変化に適応する柔軟なアイデンティティーベースの保護により、セキュリティの管理も容易になります。これにより、すべてのクラウド環境で強力かつシンプルなセキュリティを確保します。"},{"question":"クラウド エンクレーブがハイブリッド クラウド環境にとって重要なのはなぜですか？","answer":"ハイブリッド クラウド環境では、ワークロードが複数のクラウド プラットフォームで実行されることが多く、攻撃者の侵入経路が増えてしまいます。クラウド エンクレーブは、プロバイダー全体でワークロードに従うルールを備えた安全なゾーンを作成することで、この問題を解決します。リソースを安全に保ち、可視性を向上させ、最新の脅威から保護することを可能にします。"},{"question":"クラウド エンクレーブは組織の攻撃対象領域の削減にどのように役立ちますか？","answer":"クラウド エンクレーブは、ワークロードを安全なゾーンに分離することで攻撃対象領域を削減します。承認されたトラフィックのみを許可し、不正なアクセスをブロックします。マイクロセグメンテーションなどのツールを使用することで、制御を強化し、攻撃者に不要な経路が開かれないようにすることが可能です。"},{"question":"クラウド エンクレーブはハイブリッド ワーク環境における内部脅威にどのように対応しますか？","answer":"内部脅威は、悪意のある人物が過剰なアクセスを悪用することで発生します。クラウド エンクレーブは、安全なゾーン内での移動を制限し、業務に必要なアクセスのみを提供することで、このリスクを軽減します。1つのゾーンが侵害されても、被害は封じ込められ、それ以上拡散することはありません。"},{"question":"ファイアウォールベースのセグメンテーションに比べ、クラウド エンクレーブにはパフォーマンスと拡張性の観点でどのようなメリットがありますか？","answer":"クラウド エンクレーブは、ファイアウォールよりも高速かつ簡単に管理できる、柔軟なアイデンティティーベースのポリシーを適用します。時間と維持のコストがかかる静的なIPルールに依存せず、自動化ツールによってポリシーの設定を簡素化し、環境の拡大に合わせてセキュリティを拡張できます。"},{"question":"規制順守を達成するうえでクラウド エンクレーブはどのような役割を果たしますか？","answer":"クラウド エンクレーブは、機密性の高いリソースを安全なゾーンに分離することで、コンプライアンスを支援します。アクセスを制限し、詳細なセキュリティ ポリシーを適用し、一貫したポリシーの施行を自動化します。これらの制御により、パブリック クラウド環境、プライベート クラウド環境、ハイブリッド クラウド環境全体で複雑な規制を順守しやすくなります。"},{"question":"クラウド エンクレーブはどのような形でゼロトラスト アーキテクチャーの原則に対応していますか？","answer":"クラウド エンクレーブは、アイデンティティーとニーズに基づいてアクセスを保護することで、ゼロトラストの原則に従います。承認されたトラフィックのみにアクセスを制限し、安全なゾーン内とゾーン間のすべての通信を検証します。これにより、不要なアクセスをブロックし、脅威がシステムの奥深くまで侵入することを防ぎます。"}]},{"title":"クラウド セキュリティ ゲートウェイとは | Zscaler","description":"クラウド セキュリティ ゲートウェイは、クラウド提供型のセキュリティ ソリューションです。高度な脅威から組織を保護。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-gateway","faqs":[{"question":"クラウド セキュリティ ゲートウェイのメリット","answer":"クラウド セキュリティ ゲートウェイは、完全なセキュリティ スタックをサービスとして提供することで、マルウェア、高度な脅威、フィッシング、ブラウザーのエクスプロイト、悪意のあるURL、ボットネットなどから組織を強力に保護します。クラウド ネイティブなセキュリティ ゲートウェイの導入は、従来のアプライアンス モデルからの脱却を意味し、これによって次のようなさまざまなメリットを得ることができます。\n\n- ##### **セキュリティの最新化**\n- ##### **ユーザー エクスペリエンスの高速化**\n- ##### **ポリシーやレポートの一元化**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-gateway)"},{"question":"クラウド セキュリティ ゲートウェイの機能","answer":"クラウド セキュリティ ゲートウェイは、実質的には複数のセキュリティ サービスを組み合わせたもので、クラウドでのポリシー施行を目的としています。具体的には、たとえば以下のような機能が含まれます。\n\n- ##### 認証および承認\n- ##### シングル サインオン(SSO)\n- ##### 暗号化\n- ##### API制御\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-gateway)"},{"question":"クラウド セキュリティ ゲートウェイの仕組み","answer":"クラウド セキュリティ ゲートウェイは、インターネット ユーザーとその接続先との間で、組織の規則や各種規制に基づくセキュリティ ポリシーを適用する役目を果たします。従来のセキュアWebゲートウェイ(SWG)とは異なり、完全なセキュリティ スタックをサービスとして提供し、あらゆるフィルタリング、インスペクション、ポリシーの適用をクラウド上で行うため、オンプレミスの物理アプライアンスは必要ありません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-gateway)"},{"question":"クラウド セキュリティ ゲートウェイとは","answer":"クラウド セキュリティ ゲートウェイは、ユーザーの操作から生じるインターネット トラフィックにフィルターを施してマルウェアを排除し、ユーザー デバイスが感染したり、組織のネットワークが侵害されたりすることを防ぐ、クラウド提供型のセキュリティ ソリューションです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-gateway)"}]},{"title":"クラウド セキュリティ ポスチャー管理(CSPM)とは - Zscaler","description":"クラウド セキュリティ ポスチャー管理(CSPM)は、クラウド環境を精査し、脆弱な設定を管理者に警告する機能です。Zscalerの解説をご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm","faqs":[{"question":"CSPMの仕組み","answer":"[CSPM](https://www.zscaler.com/jp/products-and-solutions)は以下の3つの方法で保護を提供します。\n\n1. #### **クラウド資産と設定の可視化**：企業向けのCSPMは設定ミスをはじめ、ポリシーやメタデータの変更などを検出し、一元管理されたコンソールでこれらすべてのポリシーを管理できるようにします。\n2. #### **設定ミスの管理と修正**：CSPMはクラウドの構成を業界のスタンダードや事前に構築されたルールと比較することで、高額被害につながるデータ侵害のリスクを増大させるヒューマン エラーを削減します。\n3. #### **新たな潜在的脅威の発見**：CSPMはクラウド環境をリアルタイムでモニタリングし、不適切なアクセスや悪意のあるアクティビティーを検出します。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)"},{"question":"CSPMの主な機能","answer":"1. クラウド環境のフットプリントを特定し、新しいインスタンスやS3バケットなどのストレージ リソースの作成をモニタリング。\n2. マルチクラウド環境において、ポリシーを可視化し、すべてのプロバイダーに対して一貫したポリシーを適用。\n3. コンピューティング インスタンスをスキャンして、悪用される可能性がある設定ミスや不適切な設定がないかを確認。\n4. ストレージ バケットにデータが一般公開される可能性がある設定ミスがないかを確認。\n5. HIPAA、PCI DSS、GDPRなどの規制遵守状況を監査。\n6. 国際標準化機構(ISO)や米国国立標準技術研究所(NIST)が提唱するフレームワークや外部規格に照らしたリスク評価を実施。\n7. 運用面のアクティビティー(キー ローテーションなど)が適切に行われているかを検証。\n8. 自動修正やワンクリックの修正を実行。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)"},{"question":"‎CSPMが重要な理由","answer":"クラウド サービスやクラウドベースのアプリケーションの導入により、企業や従業員の生産性と柔軟性は向上しつつあります。その一方で、これらのツールはインターネットに公開されており、誰もが簡単に利用できるため、企業はデータ侵害を含むサイバーセキュリティの脅威にさらされる可能性が高いのが実情です。組織がトレーニングを提供したり、関係者全員が最大限の努力をしているにもかかわらず、依然として脆弱性やセキュリティ上の問題は残り、機密データが危険にさらされています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)。"},{"question":"CSPMとは","answer":"クラウド セキュリティ ポスチャー管理(CSPM)はクラウド データ セキュリティの重要な要素であり、クラウド環境を精査してクラウド サービスに関するコンプライアンス リスクや構成面の脆弱性(多くはヒューマン エラーに起因)を可視化します。CSPM製品は、セキュリティとコンプライアンスの確保を自動化し、クラウド インフラの構成を適切に制御するニーズに応えます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)"}]},{"title":"クラウドセキュリティとは| 4つの柱とその利点","description":"クラウド セキュリティとは、クラウド コンピューティング環境内のデータ、アプリ、インフラストラクチャーを保護するポリシー、ツール、テクノロジーを指します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security","faqs":[{"question":"ゼロトラストを採用すべき理由","answer":"今やエンドポイント、リソース、およびデータはいたるところに存在し、クラウドのメリットはオンプレミス テクノロジーを凌ぐようになってきています。クラウド環境を保護することは、データ侵害を防ぐとともにユーザーの満足度と生産性を維持できる[テクノロジー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)に投資することを意味しますが、現在それを実現できるセキュリティの考え方は[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)のみです。\n\n[Cybersecurity Insiders](https://www.zscaler.com/jp/blogs/product-insights/2019-zero-trust-adoption-report-what-your-peers-are-doing-around-zero-trust)によると、72%の組織がゼロトラストの採用を優先事項としています。サイロ化された旧式のセキュリティ ツールでは、すべてのクラウド リソースをアクセス元の場所に関わらず保護するのに必要なキャパシティーやスケーラビリティーを得られないことを理解しているためでしょう。\n\nゼロトラストを謳うベンダーの中には、従来のネットワーク アプライアンスにクラウド プラットフォームを追加しただけで「クラウド対応」と声高に宣伝するものも少ないため、ゼロトラスト サービスを比較評価する際は注意が必要です。クラウドのためにクラウドで構築されたゼロトラスト ソリューションを提供できるパートナーこそが求められているのです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)"},{"question":"クラウド セキュリティと従来型のネットワーク セキュリティの比較","answer":"ネットワーク セキュリティ スタックは、クラウドではなく企業ネットワークを保護することを念頭に設計されており、現在のクラウドベースのアプリケーションやモバイル ユーザーが必要とする、総合的なサイバーセキュリティとクラウド データ保護を提供することはできません。コストや複雑さを増大させることなく、ビジネスにおいて極めて重要なSaaSアプリ(Microsoft 365など)をサポートし、帯域幅を大量に消費する他のサービスやより多くのネットワーク トラフィックを処理するには、弾力的に拡張できるマルチテナント セキュリティ プラットフォームが必要となります。旧来のネットワーク セキュリティ アーキテクチャーでは、これを実践できません。\n\n接続場所を問わず、アプリケーション、ワークロード、クラウド データ、ユーザーを保護する最善の方法は、セキュリティとアクセス制御をクラウドに移行することです。クラウドベースのセキュリティは常に最新の状態に保たれ、最新のランサムウェアやその他の高度な脅威からデータとユーザーを保護することができます。 [詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティが重要な理由","answer":"リモート ワークやクラウドの導入をきっかけとしてデジタル トランスフォーメーションが加速しましたが、従業員やデータ、アプリの分散化が進むにつれて、ローカルの従業員とリソースを中心に構築された旧来のネットワーク モデルでは、作業速度と安全性が低下してしまいます。セキュリティや生産性、ユーザー満足度を損ねる負の効果に対処するためには、この環境を保護する方法について再考する必要があります。その一方、皮肉なことに、クラウド移行を行わない主な理由としてセキュリティ上の懸念を挙げる組織は数多く存在します。しかし、イノベーションが経済を牽引すると同時に、サイバー犯罪の勢いも増してきている現在の複雑な状況下では、クラウド サービスの柔軟性とスケーラビリティーが必要となるのは間違いありません。そして、これを効果的に提供できるのは、クラウド固有のニーズを満たせる限られたクラウド セキュリティ ソリューションのみです。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド サービスの種類","answer":"クラウドの4つのサブタイプは以下のとおりです。\n\n- **プライベート クラウド**：1つの組織によって使用され、サード パーティーまたは組織自体が所有する専用のインフラストラクチャーであり、これらの所有者がセキュリティ管理のすべての要素に関して責任を負います。\n- **パブリック クラウド**：サード パーティーが所有し、複数の組織間で共有されるインフラストラクチャーであり、[責任共有モデル](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)に従ってプロバイダーとセキュリティ上の責任が共有されます。\n- **ハイブリッド クラウド**：プライベート クラウドとパブリック クラウドを組み合わせた形で導入され、スケーラビリティー(パブリック クラウド)や厳密な管理(プライベート クラウド)のようなそれぞれの長所を生かした使い分けが可能です。\n- **マルチクラウド**：一般的には、同じアプリケーションにアクセスする必要があるか、同じセグメンテーションとプライバシー要件(例：PCI DSS)を有する組織間で共有されるインフラストラクチャーです。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティの仕組み","answer":"クラウド環境のセキュリティは、1つでも弱点があれば損なわれてしまいます。したがって、効果的なクラウド セキュリティを実現するには、データとアプリケーションをあらゆる角度から保護するための複数のテクノロジーを利用することになります。このテクノロジーには、多くの場合、ファイアウォール、アイデンティティーとアクセス管理(IAM)、セグメンテーション、暗号化などが含まれますが、セキュリティのニーズはクラウドの種類によって異なることがあります。クラウド セキュリティでは、境界を保護するのではなく、リソースとデータを個別に保護します。したがって、[クラウド セキュリティ ポスチャー管理](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)([CSPM](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm))、データ保護、データ セキュリティ、ディザスター リカバリー、コンプライアンス要件に準拠するための多数のツールなど、細分化された複数のセキュリティ対策を導入することになります。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティの4つの柱","answer":"クラウド セキュリティは、境界を保護するだけでなく、セキュリティをデータにまで適用することを目的としています。最も一般的なクラウド セキュリティ ソリューションには、以下の4つが挙げられます。\n\n- **アイデンティティーとアクセス管理(IAM)：**クラウド環境内のリソースへのアクセスのプロビジョニングをサポートします。クラウド間で共有されるデータ、アプリ、インフラストラクチャーへの不正アクセスの防止にも役立ちます。\n- [**情報漏洩防止(DLP)**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)によるデータの監視と検査で流出を防止できます。DLPはクラウド コンピューティング セキュリティの必須要素ですが、従来型のセキュリティ モデルではこれを効果的に実施できません。\n- **データ暗号化：**復号しなければ攻撃者が理解できないようにデータを符号化します。信頼の確立と匿名性の維持にも役立ち、世界のさまざまなプライバシー規制で必須要件となっています。\n- **セキュリティ情報およびイベント管理(SIEM)：**セキュリティ ログをリアルタイムで分析します。これにより、セキュリティ部門はクラウド エコシステムに対する可視性を高めることができます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド コンピューティングとは","answer":"クラウド コンピューティングは単に「クラウド」として捉えられる場合も多く、ローカルのハードウェアやネットワークだけでなく、インターネット経由でアプリケーションやデータ、システムなどにアクセスする手段として、世界各地で普及が進んでいます。これにより、データ、アプリ、そしてインフラストラクチャーの一部をサード パーティーに委ねることができるようになりました。このようなサード パーティーは、サービスに応じてさまざまなレベルでこれらのリソースの管理と保護を提供します。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティが抱える5つの一般的な課題","answer":"1. **IDとアクセス コントロール**: クラウド プロバイダーはサービスを追加し続けており、このようなサービスの個別エンタイトルメント平均数は5,000を超えています。これほどの量のエンタイトルメントは、これまでのIDおよびアクセス管理(IAM)のアプローチで管理するのは難しくなる場合があります。\n2. **ログ記録、監視、インシデント対応**: 総合的で正確なログは、適切なインシデント対応の基礎となりますが、多くの企業では、インストール アカウントはこの目的のための機能を備えておらず、すべてを十分にログに記録することができません。\n3. **ストレージと暗号化**: キュー管理サービスや通知サービスには、処理されて適切なセキュリティ対策が適用される前の機密情報が残されることが多いのですが、この機密性が軽視されがちで、多くのサービスにはサーバー側の暗号化機能がありません。\n4. **クラウド ランサムウェア**:クラウド環境と言えどもマルウェアやランサムウェア攻撃を受けないとは限りません。攻撃者が企業に侵入する最も一般的な方法は、正しく構成されていない資産、脆弱なパスワードのエクスプロイト、不十分なポリシー制御のエクスプロイトといった、「手順ミス」または「設定ミス」の悪用です。\n5. **クラウドでのサプライチェーン攻撃**:クラウド環境ではサプライチェーン攻撃のリスクが高くなり、コンプライアンスのリスクにつながる恐れもあります。クラウド環境におけるサードパーティーのリスクはサプライチェーン攻撃を招くため、セキュリティ部門はこれを最小限にするよう注力する必要があります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティの長所と短所","answer":"**長所**\n\n1. クラウド リソースの可視性の向上\n2. お客様のニーズに合わせて拡張できるセキュリティ\n3. クラウド データと独自のエンドポイントに対する保護の強化\n\n### **短所**\n\n1. 設定ミスがもたらすリスクの増大\n2. パートナーシップや展開戦略の品質が落ちる可能性\n3. リソースへの不正アクセスによる、攻撃対象領域の拡大\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)。"},{"question":"クラウド セキュリティとは","answer":"クラウド セキュリティは、クラウド コンピューティング環境におけるユーザー、機密データ、アプリ、そしてインフラストラクチャーを保護するために設計された一連のセキュリティ ポリシー、手順、ツール、テクノロジーを指します。総合的なクラウド セキュリティ ソリューションであれば、クラウド上のワークロード、ユーザー、Software as a Service (SaaS)リソースをデータ侵害、マルウェア、その他のセキュリティ上の脅威から保護できます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security)"}]},{"title":"CNAPPとは | 重要性とメリット｜Zscaler","description":"CNAPPとは、クラウド ネイティブ アプリケーションを安全に構築、展開、実行するセキュリティ ソリューションです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp","faqs":[{"question":"CNAPPに対するGartnerの推奨事項","answer":"主な推奨事項として次の3つが挙げられます。\n\n1. クラウド ネイティブ アプリケーションの開発環境から本番環境までのライフサイクル全体をカバーする包括的なセキュリティ アプローチを実装する\n2. 開発の成果物やクラウド構成を包括的にスキャンし、これをランタイムの可視性や構成の認識と組み合わせて、リスク改善の優先順位を決定する\n3. CSPMとCWPPの契約満了に伴い、新たに登場するCNAPPを評価し、この機会を利用して複雑性を軽減し、ベンダーを統合する\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)。"},{"question":"CNAPPのメリット","answer":"統合セキュリティ ソリューションであるCNAPPは、エフェメラル環境、コンテナー化環境、サーバーレス環境に対応するための完全なセキュリティ カバレッジを提供し、以下を実現します。\n\n- **一元的な管理**：軽微な問題、個々のイベント、そして隠れた攻撃ベクトルを特定して関連付けることで、各部門のコラボレーションと効率を向上させ、アラート、推奨措置、修正ガイダンスを含む直感的なビジュアル フローで的確な情報に基づいた意思決定を支援します。\n- **複雑性と作業負荷の削減**：複数のポイント製品に代わって、構成、資産、権限、コード、ワークロードを包括的に可視化することでリスクの全体像を把握します。CNAPPは何百万件もの属性を分析し、重要度が最も高いリスクから対処できるように優先順位を付けます。\n- **クラウドとサービスを包括的にカバー**：IaaSやPaaSを含むマルチクラウドのフットプリント全体、VM、コンテナー、サーバーレス ワークロード、開発環境までをカバーした可視化と洞察により、リスクの早期発見と修正を実現します。\n- **DevOpsのスピードに追随するセキュリティ：IDEプラットフォームと統合し、開発やCI/CDの過程中の設定ミスやコンプライアンスの問題を特定します。また、SecOpsエコシステムと統合し、違反があった場合にアラート、チケット、ワークフローを起動し、担当部門がすぐに対応できるようにします。\n- **セキュリティの責任を割り当てるガードレール**：DevOpsサイクルの各レベルにセキュリティ制御を導入し、既存の開発およびDevOpsツールにネイティブに統合できます。ガードレールを導入することで、開発者は自身の作業に関するセキュリティのオーナーシップを持つことができるため、セキュリティ部門とDevOps間の摩擦が減り、[DevSecOps](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops)をより効率的に進められるようになります。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)。"},{"question":"CNAPPの主なコンポーネント","answer":"優れたCNAPPでは、さまざまなシグナルの情報を相関付けて一元管理できるため、セキュリティ部門は組織の最大のリスクを特定して優先順位を付けることができます。他にも次のような機能を提供します。\n\n1. [**クラウド セキュリティ ポスチャー管理 (CSPM)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm):クラウド環境のコンプライアンス リスクと設定ミスの監視、特定、警告、修正を行います。\n2. [**Infrastructure as Codeセキュリティ**](https://www.zscaler.com/jp/products-and-solutions)：ソフトウェア開発ライフサイクルの早い段階でコードの設定ミスを検出し、実行時の脆弱性を防止します。\n3. [**コンプライアンスとガバナンス**](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm)：コンプライアンスの状態を管理し、マルチクラウド環境全体における構成ドリフトとポリシー違反を修正します。\n4. [**クラウド インフラストラクチャー エンタイトルメント管理****(CIEM)******](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ciem):許可と活動の状況を継続的に監視することで、パブリック クラウド環境におけるデータ流出のリスクを低減します。\n5. [**データ保護**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)：データの監視、分類、検査を行い、フィッシング、悪意のある内部関係者、その他のサイバー脅威による重要データの流出を防止します。\n6. [**アイデンティティーとアクセス管理(IAM)**](https://www.zscaler.com/jp/products-and-solutions/data-security-posture-management-dspm):社内リソースへのアクセスを制御し、システムやデータへのアクセス許可が適切なものになるようユーザーの権限を管理します。\n7. [**クラウド ワークロード保護プラットフォーム (CWPP)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp):ハイブリッド、マルチクラウド、データ センター環境における物理マシン、VM、コンテナー、サーバーレス ワークロードの可視化と制御を可能にします。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)。"},{"question":"CNAPPの主な機能","answer":"非常に多くのセキュリティとコンプライアンスツールが集中しているため、CNAPPには数十もの特別な機能が存在します。CNAPPを利用することで組織は何をできるようになるかその大まかな流れを見ていきましょう。\n\n1. マルチクラウド インフラストラクチャーの保護\n2. ワークロードの保護\n3. 継続的なガバナンスとコンプライアンス\n4. 部門間のコラボレーションを促進するプラットフォーム\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)。"},{"question":"CNAPPの仕組み","answer":"CNAPPプラットフォームは、複数のセキュリティ ツールや機能を統合するほか、複雑性と作業負荷を軽減しつつ、以下の機能を提供します。\n\n- CSPM、CIEM、CWPPツールを組み合わせた機能\n- 開発ライフサイクルにおける脆弱性、コンテキスト、関係性の関連付け\n- 豊富なコンテキストを持つ優先度の高いリスクの特定\n- 脆弱性と設定ミスを修正するためのガイド付き自動修正\n- 不正なアーキテクチャーの変更を防止するガードレール\n- SecOpsエコシステムと簡単に統合して、ほぼリアルタイムでアラートを送信する機能\n\n![CNAPPに含まれるもの(「How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB, 2021」からの画像。Gartner、2021年5月6日)](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/CNAPP.png)"},{"question":"CNAPPとは","answer":"クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)は、現代の高度に自動化された動的なパブリック クラウド環境でクラウド ネイティブ アプリケーションを安全に構築、展開、実行するためのセキュリティおよびコンプライアンス ソリューションです。このソリューションは、セキュリティ部門が開発者やDevOps部門とより効果的にコラボレーションするうえでも役立ちます。CNAPPは、CSPM、CIEM、IAM、CWPP、データ保護などの機能を集約したクラウド セキュリティ プラットフォームの新しいカテゴリーです。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform)"}]},{"title":"クラウド プロキシ | 概要と仕組み | Zscaler","description":"クラウド プロキシは、データ センターに存在するハードウェア アプライアンスではなく、クラウドに存在するプロキシ サーバーです。クラウドベースのプロキシについて、詳細をご覧ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy","faqs":[{"question":"アプライアンスベースのプロキシの課題","answer":"従来型のリバース プロキシ サーバーとHTTPプロキシは、現在のネットワーク セキュリティ スタックにおいても一般的ですが、ITリーダーの間では、以下のような問題が指摘されるようになってきています。\n\n- **レイテンシー：**プロキシは、インラインで動作してトラフィックをインターセプトする必要がありますが、帯域幅が制限されたアプライアンスを介してトラフィックをシリアル方式でルーティングすると、リクエストに大幅なレイテンシーが発生し、ユーザー エクスペリエンスの低下につながります。これは特にオンサイトのエンタープライズ展開で顕著です。\n- **互換性：**従来型のプロキシは、リッチWebベースのアプリケーションが認証、API呼び出し、サービス リクエストなどを実行する方法に合わせて構築されていません。そのため、アプリケーションの互換性の問題が発生しやすくなり、追加のトラブルシューティングも余儀なくされます。\n- **コスト：**企業用のプロキシ アプライアンスにかかるコストは、一般的なITの予算を鑑みると非常に高額です。TLS/SSLトラフィックの検査に使用する場合、ベンダーによっては8倍のアプライアンスの使用を推奨することもあり、費用はさらに高額になります。\n- **キャッシュ：**かつてキャッシュはプロキシ アーキテクチャーの重要な機能でしたが、今ではあらゆるWebブラウザーに備わっており、ネットワークベースのキャッシュはせいぜい副次的なサービスになっています。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy)"},{"question":"クラウド プロキシが必要な理由","answer":"クラウド プロキシは、多くの点で[リバース プロキシ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)のように機能します。つまり、クライアント リクエストはクラウド プロキシを経由してインターネット アドレスへ流れ、Webページへのアクセス許可などの応答はプロキシを経由してクライアントに戻ってきます。ただしクラウド プロキシはクラウドに存在するため、従来のアプライアンスベースのプロキシのようにデータ センターのハードウェアに拘束されません。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy)。"},{"question":"クラウド プロキシの仕組み","answer":"基本的な流れは以下の通りです。\n\nステップ1：クライアントがリクエストを送信し、クラウド プロキシが受け取ります\n\nステップ2：必要に応じて、クラウド プロキシがそのリクエストをファイアウォールに転送します\n\nステップ3：ファイアウォールは、リクエストをブロックするかサーバーに転送します\n\nステップ4：サーバーがファイアウォール経由でプロキシに応答を送信します\n\nステップ5：クラウド プロキシがクライアントにレスポンスを送信します\n\n弾力性に優れたクラウドにより、トラフィックの量に関係なく、これらはすべてほぼリアルタイムで発生します。"},{"question":"クラウド プロキシのメリット","answer":"効果的なクラウドベースのプロキシ アーキテクチャーでは次のようなことが可能です。\n\n1. **あらゆるアプリケーションへの対応：**クラウドベースのアプリも含め、あらゆるポートに対応し、互換性の問題を大幅に削減します。\n2. **グローバルなユーザーへの対応：**移動が多く企業のネットワークから遠く離れたところで仕事をするユーザーにも対応できます。\n3. **コストの大幅な削減：**一般的なハードウェアベースのプロキシに比べ非常に低コストなため、IT関連の支出を削減できます。\n4. 優れたユーザー エクスペリエンスの実現：**TLS/SSLのフル インスペクションを有効にしても、エンド ユーザーが気づくようなレイテンシーは発生しません。\n5. **外部からの不可視化：**サーバーを外部から不可視化します。ユーザーの実際の接続元IPアドレスが必要なアプリ向けには、XFFヘッダーをサポートしています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy)。"},{"question":" クラウド プロキシとは","answer":"クラウド プロキシは、クライアントとWebサーバー、SaaSアプリケーション、またはデータ センターの間に配備されるクラウドベースのシステムです。クライアントとサーバーを仲介する形で機能し、リソースへの安全なアクセスを提供しながら、マルウェアやその他の脅威からサーバーを保護します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-proxy)"}]},{"title":"クラウド ワークロード セキュリティとは | Zscaler","description":"クラウド ワークロード セキュリティによって、データベースやKubernetesなどのコンテナー、また仮想マシン(VM)および物理サーバーにあるワークロードが、クラウド環境内を移動する際に保護されます。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security","faqs":[{"question":"クラウド ワークロード セキュリティのベスト プラクティス","answer":"クラウド ワークロード セキュリティ プラットフォームを選ぶ際、以下を実現できるものを選択するようにしましょう。\n\n- **開発時から実行時までワークロードを保護**しながらDevOpsとの整合性を維持すること\n- **クラウド ワークロードに対して**インターネットやデータ センター、その他のアプリへの**安全な接続**を実現すること\n- すべてのユーザーとワークロードに対して**ゼロ トラスト アーキテクチャー**を一貫して実行すること\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security))。"},{"question":" クラウド ワークロード セキュリティの主なメリット","answer":"クラウド ワークロード セキュリティが、組織のリスクの軽減やセキュリティの簡素化にどのように役立つかを紹介します。\n\n- **複雑さの軽減**\n- **ギャップのない保護**\n- **継続的なリスク評価**\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security))。"},{"question":"クラウド ワークロード セキュリティの仕組み","answer":"クラウド ワークロード セキュリティはクラウド ワークロード保護とも呼ばれ、[ワークロード セグメンテーション](https://www.zscaler.com/jp/products-and-solutions/zero-trust-cloud)を中心にし展開し、アプリケーション ワークロードを小さなグループにセグメント化して、トラフィックの検査の簡素化と保護を行う機能を有します。また、クラウド ワークロード セキュリティのソリューションを使用することで、組織はクラウド アカウントやコンピューティング インスタンスとストレージ インスタンス、およびコントロール プレーンの検出、モニタリング、保護を行えます。これにより、導入時の設定ミスの可能性が低くなり、サイバーセキュリティ関連の問題によるリスクを軽減しながら、より多くのクラウド ネイティブ アプリケーションを大規模に開発、リリースできるようになります。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security)"},{"question":"クラウド ワークロード セキュリティが重要な理由","answer":"オンプレミスのソリューションからクラウド コンピューティングを中心としたデジタル ビジネス モデルに移行する組織が増えるにつれて、それらの組織のデータやアプリケーションはAWSやMicrosoft Azure、Google Cloudなどのクラウド プロバイダーを通じてクラウドに移行しています。ワークロード セグメンテーションその際、アプリケーションとSaaSはすべてインターネット経由で接続しながら、異なるクラウド環境やデータ センター間で通信し合うことになるため、両者の間を移動するデータの保護における課題が表面化してきます。つまり、クラウド ワークロードの保護に関しては、対処すべき脆弱性が数多く存在するのです。そこでクラウド ワークロード セキュリティのソリューションを使用すると、組織は対象となるワークロードの特定、管理、保護を行えるようになり、リスクの軽減やコンプライアンスの改善、アプリケーションのスケーラビリティ向上など、全体的なセキュリティ態勢を改善することが可能になります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security)。"},{"question":"クラウド ワークロード セキュリティとは","answer":"クラウド ワークロード セキュリティは、データベースやKubernetesなどのコンテナー、また仮想マシン(VM)および物理サーバーにあるワークロードが、クラウド環境内を移動する際に保護を受けられるように構築されたセキュリティ ソリューションです。([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-security))。"}]},{"title":"クラウド ワークロード保護プラットフォーム(CWPP) | Zscaler","description":"クラウド ワークロード保護プラットフォームは、クラウド ワークロードのセキュリティを保護するためのソリューションです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp","faqs":[{"question":"CWPPに求められる要素","answer":"組織の進化に伴い、CWPPの必要性は高まり続けます。市場には数多くの選択肢がありますが、そのすべてが完全な機能を備えたプラットフォームであるとは限りません。CWPPソリューションを比較検討する際は以下の点に注意しましょう。\n\n1. 近い将来、エンタープライズ インフラストラクチャーの大半はハイブリッドのマルチクラウド アーキテクチャーになるため、CWPPが効果的であるためには物理マシン、仮想マシン、コンテナー、サーバーレス ワークロードの保護に対応している必要がある。\n2. CWPPの管理は単一のAPIセットで管理された単一のコンソールから行える必要がある。\n3. 穴のないCWPPであれば、APIを介してクラウド環境での自動化を促進する機能をすべて公開している。\n4. 優れたCWPPベンダーであれば、サーバーレス保護のロードマップとアーキテクチャーの設計を開示できる。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp)。"},{"question":"クラウド ワークロード保護プラットフォーム(CWPP)とは","answer":"クラウド ワークロード保護プラットフォーム(CWPP)は、最新のクラウドおよびデータ センター環境のワークロードを保護するために構築されたセキュリティ ソリューションです。効果的なCWPPを活用することで、あらゆる場所の物理マシン、仮想マシン、コンテナー、サーバーレス ワークロードに関する一貫したセキュリティ制御と可視性を得られます。CWPPは、ワークロードの展開時に既知の脆弱性をスキャンし、実行時にはアイデンティティーベースのマイクロセグメンテーション、ホストベースの侵入防止、オプションのマルウェア対策などでこれを保護します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp)"}]},{"title":"クラウド暗号化とは暗号化されたクラウド ストレージのメリット","description":"クラウド暗号化の基本と、サイバー脅威に対する暗号化クラウド ストレージのメリットを解説します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-encryption","faqs":[{"question":"Zscalerとクラウド暗号化 ","answer":"[Zscaler Internet Access™ (ZIA™)](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)は、[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)プラットフォームの一部として、パフォーマンスに影響を与えることなく、暗号化トラフィックを含むすべての通信をクラウドならではの規模で検査します。このクラウド ネイティブなサービスは、先進的なクラウド プロキシ アーキテクチャーを活用し、あらゆる宛先やユーザーとの通信を完全に復号、検査、再暗号化することで、暗号化チャネルに潜む脅威からユーザーと組織全体を保護します。\n\n詳細については、[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)をご覧ください。"},{"question":"クラウド暗号化のメリット","answer":"クラウド暗号化は形式を問わず、以下のような重要なメリットを提供します。\n\n- **強化されたサイバーセキュリティ：**データの保存場所や状態(転送中、保存中、クラウド上、またはエンド ユーザーのデバイス上)にかかわらず、データ漏洩を防ぎ、機密情報を保護します。\n- **厳格なコンプライアンス対応：**HIPAA、PCI DSS、FIPSなどの規制基準の暗号化要件を満たします。\n- **リスクの低減：**すべてのデータが暗号化されていた場合、一部の情報漏洩は報告義務の対象外となる可能性があります。\n- **信頼性とプライバシーの強化：**データの取り扱いにおいてプライバシーを最優先し、効果的な暗号化を実装することで、組織やブランド、製品への信頼を強化できます。\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-encryption))。"},{"question":"データ暗号化の種類","answer":"データ暗号化の基本的な2種類の方式\n\n1. **対称暗号化**\n2. **非対称暗号化**\n\nただし、対称暗号化に比べると、非対称暗号化は一般的に処理速度が遅いという欠点があります。\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-encryption))。"},{"question":"クラウド暗号化とは ","answer":"クラウド暗号化とは、プレーンテキストのデータを読み取り不可能な暗号文に変換し、クラウド環境内またはクラウド環境でのセキュリティを確保するデータ セキュリティのプロセスを指します。データ プライバシーを維持し、転送中または保存中のクラウド データをサイバー攻撃から保護する最も効果的な方法の一つです。場所や時間を問わずアプリケーションやデータにアクセスできるという性質はクラウドの大きなメリットですが、こうした広範なアクセスは特に機密データの漏洩リスクを大幅に高めるため、強固なデータ保護が欠かせません。その中でも、クラウド暗号化は極めて重要な要素となっています。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-encryption)。"}]},{"title":"サイバーセキュリティとは | Zscaler","description":"サイバーセキュリティは、ポリシーやプロセス、テクノロジーを通じて、不正アクセスや攻撃からコンピューター システムを保護します。このページで詳しく解説します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity","faqs":[{"question":"サイバーセキュリティが重要な理由","answer":"現在、サイバー脅威はいっそう多様化および高度化し、戦略を進化させ続けています。ファイアウォールやウイルス対策といった従来のセキュリティ ツールでは、不正アクセスを防ぐことはできません。多くの組織がハイブリッド ワーク モデルに落ち着きつつある現在でも、サイバーセキュリティ部門は、長期的な人材不足に苦しみながら、日々数多くの問題に頭を悩ませています。安全なリモート アクセスや接続の実現、[生産性の維持とセキュリティ確保](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration)を実現するテクノロジーの導入、リモート セキュリティ ポリシーの適用、ホーム ネットワークのシャドーITをはじめとするセキュリティ上の問題への対応など、数え始めればきりがありません。\n\n効果的なサイバーセキュリティ プログラムを持たない組織はサイバー攻撃の標的となり、次のような被害の結果、予算のひっ迫や業績への悪影響を招く可能性があります。\n\n- 知的財産および機密情報の漏洩\n- システム障害やランサムウェア攻撃によるダウンタイム\n- 法的問題、顧客や収益の喪失につながるデータ侵害\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)"},{"question":"サイバーセキュリティとは","answer":"サイバーセキュリティとは、サイバー空間における脅威からの保護を指し、不正アクセスや攻撃からコンピューター システムを守るための対策などが含まれます。より具体的には、ネットワーク、デバイス、データをサイバー犯罪やデータ侵害から保護するためのポリシー、プロセス、テクノロジーがこれに該当します。現在、企業レベルでは、サイバーセキュリティ施策はセキュリティ プログラムを通じて実行されるのが一般的で、組織にとって脆弱性となり得る領域を確認するための継続的なリスク評価もその一環として行われます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)"},{"question":"サイバー攻撃とは","answer":"ほとんどのサイバー攻撃には1人以上のサイバー犯罪者が関与しており、組織のデータまたはシステムへの不正アクセスを試みます。コンピューターの機能停止、サービスの妨害、システム内のアクティビティーの監視、データの窃取を狙う場合もあれば、侵害したコンピューターを使用して他のシステムに攻撃を仕掛けようとする場合もあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)"},{"question":"企業にとってのサイバーセキュリティの意味","answer":"サイバー空間で組織の重要なインフラストラクチャーとその中のデータを安全に保つうえで、サイバーセキュリティは企業レベルで非常に重要な役割を果たします。また、サイバーセキュリティに対するアプローチは、システムのクラウド化や業務環境のモバイル化が進むにつれて変化します。\n\n現在、サイバーセキュリティにはいくつかの領域が存在します。\n\n- **ITセキュリティ：**中核的なITシステムを安全に保ち、侵害を受けないようにします。\n- **データ セキュリティ：**データ保護規制に準拠した方法で、組織のすべてのデータの完全性を担保します。\n- **IoTセキュリティ：**インターネットを通じて相互接続されたスマート デバイス(スマートフォン、ノートパソコン、タブレットなどを含む)を保護します。\n- **運用技術(OT)セキュリティ：**物理的なデバイスおよびプロセスのモニタリングにおいて、ユーザーと資産を保護します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)"},{"question":"サイバーセキュリティの未来","answer":"サイバー セキュリティの将来を考えた時に、以下の要素が最前線として重要となります。\n\n- **モバイル デバイス セキュリティ：**複数のモバイル デバイスを使用して接続するユーザーの増加に伴い、組織は従来とは異なる方法でシステムを防御する必要があります。これは、従業員がホームWi-Fiを通じてシステムに接続する場合、特に重要です。スムーズなユーザー エクスペリエンスを確保しながらデータを保護するには、よりアジリティーに優れた最新のエンド ポイント セキュリティ技術が役立ちます。\n- **クラウド セキュリティ：**マルチクラウド アプローチの導入を進めていくと、多くのサードパーティーのパートナーと協力することになります。パートナーはそれぞれ異なるサイバーセキュリティ メカニズムを持っているため、セキュリティの担保はいっそう難しくなります。\n- **サービスとしてのセキュリティ(SECaaS)：**SECaaSプロバイダーの出現により、最新のセキュリティ技術や、経験豊富なセキュリティ専門家のサービスを利用できるようになってきています。\n- **AIおよび自動化：**サイバー犯罪者がAIを利用して防御システムの弱点を突こうとしている一方、サイバーセキュリティの専門家は、同じ技術をネットワーク、エンドポイント、データ、IoTのモニタリングや保護に活用しようとしています。\n- **ゼロトラスト：**BYODやハイブリッド ワークの出現により組織の柔軟性は高まりましたが、それと同時に、かつてないほどの脆弱性が生まれています。ゼロトラスト セキュリティでは、場所、役割、デバイス、ユーザーなどのコンテキストに基づいてユーザーを認証し、必要なアプリケーションへのアクセスのみを許可します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cybersecurity)"}]},{"title":"サイバー脅威対策とは | 定義と概念","description":"サイバー脅威対策は、ランサムウェア、APT、ボット、およびその他の悪意のある攻撃から、コンピュータとネットワークを保護するようにデザインされたセキュリティソリューションで構成されています。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection","faqs":[{"question":"サイバー脅威から保護するためのベスト プラクティス","answer":"- **OSとブラウザーを最新に保つ。**ソフトウェア プロバイダーは、自社製品の新しく発見された脆弱性に対して定期的に対処し、システムを保護するためにアップデートをリリースしています。\n- **自動バックアップでデータを保護する。**ランサムウェア攻撃やデータ流出イベントが発生した場合に回復できるように、定期的なシステム データのバックアップ プロセスを実装します。\n- **高度な多要素認証(MFA)を使用する。MFAなどのアクセス制御により、攻撃者と内部システムの間に追加の防御レイヤーを作成します。\n- **ユーザーを教育する。**サイバー犯罪者は新しい攻撃戦略を絶えず考案しており、人的要素は依然として組織にとって最大の脆弱性となっています。すべてのユーザーが、フィッシングを特定して報告する方法や悪意のあるドメインを回避する方法などを理解していれば、組織はより安全になります。\n- **総合的で一体化されたゼロトラスト セキュリティに投資する。**Creeperと比べるとサイバー脅威は大きく変貌を遂げました。現代のハイブリッド ワークを最大限に保護し、組織のリスクを軽減するには、プロアクティブで効果的な総合型の防御プラットフォームが必要となってきます。\n\n## [詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)"},{"question":"サイバー脅威対策","answer":"効果的な[サイバー脅威対策](https://www.zscaler.com/jp/products-and-solutions/cyberthreat-protection)には、次のような機能が求められています。\n\n- [**ファイアウォール**](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall)：送受信されるトラフィックを検査し、悪意のあるドメインからユーザーを保護しながら外部の脅威をブロックする\n- [**TLS/SSLインスペクション**](https://www.zscaler.com/jp/products-and-solutions/ssl-inspection)：送受信される暗号化トラフィックに埋め込まれた隠れた脅威を検知する。現在、ほとんどのトラフィックが暗号化されているため、これは重要な機能です。\n- [**侵入防止システム(IPS)**](https://www.zscaler.com/jp/products-and-solutions/cloud-ips)：ボットネット、[高度な脅威](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)、ゼロ デイなどのポリシー違反やセキュリティの脅威を監視する。\n- [**サンドボックス**](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)：隔離された仮想化環境で疑わしいファイルを「爆発」させ、悪意のある挙動に対してそれらを分析することでエンドポイントを保護する。\n- [**ブラウザー分離**](https://www.zscaler.com/jp/products-and-solutions/browser-isolation)：ユーザーにピクセルの安全なレンダリングを表示することで、悪意のあるコンテンツがエンドポイントまたはネットワークに到達するのを防ぐ。\n- [**デセプション テクノロジー**](https://www.zscaler.com/jp/products-and-solutions/deception-technology)：ルアーとして機能するデコイのアセットを配置し、インテリジェンスの収集、アラートの生成、滞留時間の短縮、インシデント対応のスピードアップを可能にする。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)"},{"question":"サイバー脅威の発生源とは","answer":"脅威の発生源は、被害者組織の性質、処理するデータの種類、攻撃者の動機によって異なります。例えば以下が挙げられます。\n\n- **テロリスト、ハクティビスト、悪意のある国家支援型の攻撃者**は、政府機関や重要なインフラ プロバイダーをターゲットにして、そのオペレーションを混乱させる傾向があります。\n- **脅威アクターの集団または個々のハッカー**は、主に経済的利益を動機とし、支払い情報、個人を特定できる情報(PII)、保護された健康情報(PHI)、または知的財産などの貴重なデータを保有する組織をターゲットにする場合があります。\n- **悪意のあるインサイダーや企業諜報員**は、利益や復讐などのさまざまな動機をもつ可能性があるほか、窃取や混乱など達成目的も多岐にわたります。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)。"},{"question":"一般的な種類のサイバー脅威","answer":"- [**マルウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)は、エンドポイント、ネットワーク、データに危害を加えるために作成された悪意のあるソフトウェアで、ウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェアなどがあります。\n- [**ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)攻撃は、被害者が攻撃者に身代金を支払うまで、通常は暗号化することでデータやファイルへのアクセスをブロックします。その中でも[二重脅迫型ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)は、被害者のアクセスをブロックするだけでなく、データも窃取するため、攻撃者にとってはより魅力的な手口となっています。\n- **[サービス拒否(DoS)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)**攻撃は、ターゲットとなったネットワークまたはサーバーに不正なリクエストなどのトラフィックを絶えず送信してシステムを圧倒し、合法的なトラフィックを処理できないようにすることで、サービスを中断します。\n- [**フィッシング**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)攻撃は、多くの場合、メールやソーシャル メディアを介して不正なやり取りやソーシャル エンジニアリングでターゲットを欺き、パスワードやクレジット カード番号などのプライベートな情報や機密情報を漏洩させます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)"},{"question":"サイバー脅威とは","answer":"端的に言うと、サイバー脅威とは、破壊、窃取、改ざん、流出、アクセス/サービス拒否などを通じて、システムやデータだけでなく、それらに関連する人々や組織に害を及ぼす可能性のあるものを指します。サイバー脅威は「意図的なもの」と「意図的ではないもの」の2つに分けることができ、脆弱なパスワードやその他のセキュリティの抜け穴などの意図的でないものは通常、脆弱性と呼ばれます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)。"},{"question":"サイバー脅威対策とは","answer":"サイバー脅威対策は、サイバー脅威からシステムやネットワークを保護するために設計されたセキュリティ ソリューションのカテゴリーの1つです。このような攻撃は、システムやネットワークに侵入してサービスを妨害したりデータを盗んだりしようとするもので、多くの場合、攻撃者が利益を得るために行われます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cyberthreat-protection)。"}]},{"title":"サプライ チェーン攻撃とは | Zscaler","description":"サプライ チェーン攻撃は、組織のサードパーティーにあたるサプライヤーやベンダーに対する攻撃であり、通常は下流の標的にアクセスするために実行されます。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack","faqs":[{"question":"サプライ チェーン攻撃の種類","answer":"組織のサプライ チェーンやバリュー ライフサイクルに焦点を当てたサプライ チェーン攻撃には、大きく分けて2つの種類があります。\n\n### **アイランド ホッピング攻撃**\n\n「アイランド ホッピング」攻撃は、大企業のバリュー チェーンの一部である小規模な関連会社やセキュリティ管理が不十分なパートナー企業に狙いを定め、そこから本来の標的の大企業に侵入する攻撃手法です。名前が示すように、攻撃者は組織から組織へと「ホップ(移動)」してメインの標的に近づきます。この攻撃では通常、サプライヤーの広範なデジタル エコシステムに依存している有名な組織が狙われる傾向にあります。例えば、マネージド サービス プロバイダー、ハードウェアやソフトウェアのベンダー、テクノロジーやビジネスのパートナーなどがこれに当たり、その多くが脆弱なエンドポイントを介してさまざまなアプリケーションやデータベースに接続されています。\n\n### **サプライ チェーン攻撃**\n\n[SolarWindsサイバー攻撃](https://www.zscaler.com/jp/products-and-solutions/cyberthreat-protection)などの「サプライ チェーン」攻撃は前者と少し異なり、他社のネットワークに侵入する手段としてパートナーの脆弱性を探るのではなく、通常の業務で使用される組織間の信頼関係を悪用します。アイランド ホッピング攻撃やサプライ チェーン攻撃は知名度が高く、多額の損失をもたらしますが、こうした攻撃の実際の標的ではない「アイランド」にあたる組織も、深刻な風評被害やビジネス上の損害を被る可能性があります。"},{"question":"SolarWinds攻撃で明らかになったサプライ チェーンのリスク","answer":"SolarWinds攻撃からもわかるように、サプライ チェーンは常に注視する必要があります。また、ソフトウェア サプライ チェーンの製造には特有の脆弱性が存在します。ITセキュリティのリーダーは、悪意のある人物がサプライ チェーンの一部に侵入できれば、全体に侵入できるという事実を認識する必要があります。次のセクションでは、こうした危険な脅威から組織を守るためのベスト プラクティスを解説します。これらを有効に活用することで、攻撃グループや脅威からビジネスを保護できるようになります。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)をご確認ください。"},{"question":"サプライ チェーン攻撃が危険な理由","answer":"サプライ チェーン攻撃では、すでにある信頼関係が悪用されるため、防止するのが最も難しい脅威の一つと考えるセキュリティ研究者は少なくありません。さらに、この攻撃は検出が難しく、影響が長引く可能性があります。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)をご確認ください。"},{"question":" サプライ チェーン攻撃が与える影響 ","answer":"2020年に発生したSolarWindsのOrion Platformへの攻撃では、攻撃者がバックドアを介して同社のシステムにアクセスし、Orionソフトウェアのアップデートをトロイの木馬化しました。このトロイの木馬化されたOrionのアップデートによって、SolarWindsの顧客18,000人にステルス マルウェアが展開され、国防総省、国土安全保障省、FBI、陸軍、海軍なども含め、多くの米国政府機関や民間企業が被害を被る結果となりました。このバックドアは、既知の(信頼された)監視および管理ツールの正規のソフトウェア アップデートを通じて配信されました。バックドアのインストールが完了すると、攻撃者は数日間待機してからコマンド＆コントロール(C2)システムへのコールバックを開始するなどして、サンドボックスの検出を回避していました。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)をご確認ください。"},{"question":"サプライ チェーン攻撃の仕組み","answer":"サプライ チェーン攻撃では、標的の組織が使用する製品(通常はソフトウェア)にバックドアを埋め込むことでアクセスを得ようとします。そして、自動化されたパッチや「トロイの木馬化」されたソフトウェア アップデートを配信して、マルウェアなどの攻撃を実行します。これらのパッチがサプライ チェーンに入ると、攻撃者はサプライ チェーンのリソースとデータに完全にアクセスできるようになります。その結果、サプライ チェーンに属する組織は、さらなる不正侵入やデータ窃取に対して脆弱なままの状態になります。\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)をご確認ください。"},{"question":" サプライ チェーン攻撃とは","answer":"サプライ チェーン攻撃とは、攻撃価値の高い組織のサプライヤーに対して行われるサイバー攻撃の一種で、攻撃者はサプライヤーを踏み台にして本来の標的である組織へのアクセスを入手します。バリュー チェーン攻撃やサードパーティー ソフトウェア攻撃とも呼ばれるこれらの攻撃では、脅威アクターが綿密に計画を立て、悪意のあるコードを用いて組織のシステムに侵入します。2020年に発生した[SolarWinds攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack)のように、最初の侵害が壊滅的な被害をもたらす恐れがあります。\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)をご確認ください。"}]},{"title":"サービス拒否(DoS)攻撃とは | Zscaler","description":"DoS(サービス拒否)攻撃は、インターネットに接続されたホストのサービスを妨害し、本来のユーザーがアクセスできないようにするサイバー攻撃の一種です。詳細をご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack","faqs":[{"question":"DoS攻撃のリスクを軽減する方法","answer":"組織の安全を保ち、DoS攻撃およびDDoS攻撃の影響を効果的に緩和できる可能性を最大限に高めるには、適切な対策が必要です。DoS攻撃およびDDoS攻撃を受けるリスクを低減するための方法をいくつか紹介します。\n\n- **クラウド提供型のセキュリティの利用**\n- **広範な検出と対応(XDR)の採用**\n- **セキュリティ オペレーション センター(SOC)の検討**\n- **ゼロトラスト アーキテクチャーの実装**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":"DoS攻撃を防ぐ5つの方法","answer":"1. **DoS対応計画の作成。**システムを調査して、潜在的なセキュリティ上の欠陥、脆弱性、セキュリティ ギャップを特定します。攻撃が発生した場合に備え、対応策を作成します。\n2. **インフラストラクチャーの保護。**クラウドベースの効果的なファイアウォール、トラフィック モニタリング、脅威インテリジェンス ソリューションを導入することで、DoS攻撃を回避できる可能性が大幅に高まります。\n3. **警告サインの理解。**不自然なネットワーク パフォーマンスの低下、Webサイトのダウンタイム、スパムの急増に注意します。いずれも直ちに対応が必要です。\n4. **クラウドベースのサービスの採用。**クラウド リソースはオンプレミスのものより帯域幅が大きく、すべてのサーバーが同じ場所に置かれることがないため、攻撃者に狙われにくくなります。\n5. **異常なアクティビティーの監視。**これによって、セキュリティ部門はDoS攻撃やDDoS攻撃をリアルタイムで検知して緩和できるようになります。\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":"DDoS攻撃の種類","answer":"覚えておきたいDDoS攻撃の例は以下のとおりです。\n\n- **SYNフラッド：**大量のSYNパケットを送信してTCP通信(SYN-ACK)を悪用し、ターゲットのシステムのリソースを消費します。\n- **スプーフィング：**別のユーザーやデバイスになりすまして信頼を獲得し、そのユーザーやーデバイスからのものを装ったパケットを使用してサイバー攻撃を行います。\n- **ドメイン ネーム システム(**DNS)フラッド：DNS増幅攻撃とも呼ばれ、サーバーのフラッディングを引き起こして、特定のドメイン名のDNS解決を妨害します。\n- **インターネット コントロール メッセージ プロトコル(ICMP)フラッド：**Pingフラッドとも呼ばれ、送信元IPを偽造してスマーフ攻撃を実施します。この方法は、大きなパケットによってバッファー オーバーフローを引き起こす「死のPing」の送信にも使用できます。\n- **ユーザー データグラム プロトコル(UDP)フラッド：**ターゲットのポートで無作為にフラッディングを起こします。フラッディングを起こしたポートはリソースを消費し、「宛先到達不能」のパケットで応答します。\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":"DoS攻撃の種類","answer":"システムやデータの侵害または脅迫を目的としたDoS攻撃には主に4つのタイプがあります。\n\n- **ブラウザーのリダイレクト：**ページの読み込みをリクエストしたユーザーを、悪意のある別のページにリダイレクトします。\n- **接続の終了：**オープン ポートを閉じ、ユーザーによるデータベースへのアクセスを拒否します。\n- **データの破壊：**ファイルを削除し、そのファイルがリクエストされた際に「リソースが見つかりません」というエラーを引き起こします。また、アプリケーションにインジェクション攻撃を可能にするような脆弱性が存在する場合、データベース テーブルを削除してサービスを拒否することもできます。\n- **リソースの枯渇：**特定のリソースへのアクセスを繰り返しリクエストし、Webアプリケーションを過負荷状態に陥らせ、ページの再読み込みを繰り返すことで速度低下やクラッシュを引き起こします。\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":" DoS攻撃の検出方法","answer":"多くのインフラストラクチャー プロバイダーは、ルート アドバタイズメント(インターネット上のある地点から別の地点への移動方法を伝達するもの)のフィルタリングを行っていません。さらに、トラフィックの送信元を確認するためのパケット フィルタリングも行わない傾向にあります。この2点が、攻撃トラフィックをターゲットに送信しやすい状況を生み出しています。\n\n一般的に、攻撃者の動機は3つです。ターゲットに対する敵意(ハクティビストの攻撃に典型的)、恐喝、そして、サービスが拒否されている間に金銭を要求しようという欲求です。DoS攻撃を初期段階で察知できるようなサインはありませんが、豊富な知識を持つセキュリティの専門家であれば、攻撃が有効なターゲットかどうかを確認するために攻撃者が送信するトラフィックを検出できます。\n\n攻撃者は、ターゲットのWebサイトのさまざまな領域に大量のリクエストを送信するなどして、WebサーバーのDoS攻撃に対する脆弱性を確認します。これは、いわばWebにおける「初期微動」であり、攻撃の予兆と捉えることができます。\n\n適切なネットワーク セキュリティ モニタリングを実施することで、サイバーセキュリティ チームがネットワーク トラフィックを分析し、攻撃の明確な兆候となるパケット全体のパターンを明らかにできます。攻撃を受けているかどうかをリアルタイムで判定するには、ネットワーク デバイス(ルーターやスイッチなど)から得られるメタデータを監視する必要がありますが、これは品質監視ツールを使用すると簡単に行えます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":"過去に発生した重要なDoS攻撃の事例","answer":"クラウド サービス プロバイダーはこのような脅威に対して本質的に脆弱なため、しばしばDDoS攻撃の被害に遭っています。大きな注目を浴びた事例をいくつか紹介します。\n\n- **Amazon：**2020年2月、Amazonは過去最大規模のDDoS攻撃の被害を受けました。Connectionless Lightweight Directory Access Protocol (CLDAP)リフレクションによってAmazon Web Services (AWS)の顧客に送信されたトラフィックは毎秒3.3テラバイトにも上り、攻撃は3日にわたり続きました。\n- **GitHub：**2018年2月、GitHubのサーバーに毎秒1.35テラバイトのトラフィックが20分にわたり送信されました。この攻撃は、数万のエンドポイントにわたって仕掛けられた1000以上の自律システムによって行われていました。\n- **Google：2020年10月、Googleは6か月にわたるUDP増幅攻撃を受けていたことを公表しました。この攻撃では、中国のインターネット サービス プロバイダー(ISP) 3社を通じ、毎秒2.5テラバイトを超えるジャンク データがGoogleのサーバーに送信されていました。\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"},{"question":"DoS攻撃の仕組み","answer":"サービス拒否攻撃では、プログラムを使用して、悪意のあるトラフィックがサーバーに大量に送信されます。このトラフィックを構成するリクエストは正規のユーザーからのものを装っており、サーバーは次々とリクエストを承認していきます。結果として、帯域幅とネットワーク リソースが大量に消費されるため、正規のユーザーに対する「サービス」が「拒否」されてしまいます。\n\n攻撃されたシステムやデータは、それを本当に必要とするユーザーが利用できない状態になります。たとえば、企業が顧客にサービスを提供できなくなれば、収益上の損失や信用の失墜につながる可能性があるため、DoS攻撃はよく脅迫に使われます。そういった意味ではランサムウェアに似ていますが、DoS攻撃で人質に取られるのは、データではなくターゲットのサービスです。\n\n[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)。"},{"question":"サービス拒否(DoS)攻撃とは","answer":"サービス拒否(DoS)攻撃は、インターネットに接続されたホストを標的にし、本来のユーザーに対するサービスを妨害するサイバー攻撃の一種です。標的とするネットワークまたはサーバーに不正なリクエストなどのトラフィックを大量に送信し続けることでシステムを過負荷の状態に陥らせ、正規のトラフィックの処理を妨げます。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-denial-of-service-attack)"}]},{"title":"シャドーITとは | メリットと問題点 | Zscaler","description":"シャドーITは、従業員がIT部門の許可を受けずに使用するSaaSアプリケーションです。リスクや最適なソリューションをご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it","faqs":[{"question":"シャドーITを制御する方法","answer":"IT部門がまずやるべきは、働く場所が分散した組織全体にわたって未承認のアプリケーションをすべて洗い出し、[クラウド アクセス セキュリティ ブローカー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)(CASB)を導入することです。\n\n管理の障害となるシャドーIT対策として、CASBにはセキュリティ上の非常に大きな価値があります。CASBには以下のような機能があります。\n\n- ファイアウォールやプロキシなどのネットワーク デバイスからログやワークフローを取り込む\n- このログやワークフローを組み合わせ、アプリに関する情報を取得する\n- 発見されたアプリのセキュリティ属性や必要なセキュリティ対策の詳細を示す\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)"},{"question":"シャドーITが利用される理由","answer":"普通、シャドーITが利用されるのは、従業員が特定の業務を遂行するうえで自分にとって都合の良い方法がある場合です。以前に特定のアプリを使っていた経験があったり、単にその組織で承認されているアプリよりも気に入った機能があったりするということが考えられます。コミュニケーション ツールやファイル共有ツール(Dropboxなど)といった従業員が必要とするカテゴリーに、組織として承認されているアプリが1つもないといったケースもあるでしょう。\n\nシャドーITは他にも、以下のようなサード パーティーで使用されている自社では未承認のアプリケーションにアクセスすることでも生まれます。\n\n- サプライヤー\n- テクノロジー パートナー\n- チャネル パートナー\n\nそしてもちろん、単に従業員の娯楽や私的な目的のためにシャドーITアプリが使用されることも多々あります。\n\nいずれの場合でも、IT部門では未承認のアプリケーションの状況を把握することや制御することはできないため、セキュリティ上の課題が生まれることになります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)"},{"question":"シャドーITが招くセキュリティ リスク","answer":"シャドーITはサイバーセキュリティ上の懸念を生むほか、ITリソースの乱用、生産性への悪影響、そしてサイバー攻撃の糸口にさえもつながりかねません。たとえば以下のようなリスクは特に重要です。\n\n1. ##### **データの漏洩**\n2. ##### **生産性の低下**\n3. ##### **マルウェア**\n4. ##### **脆弱性**\n5. ##### **コンプライアンス違反**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)"},{"question":"シャドーITとは","answer":"シャドーITは、IT部門が把握や許可をしていない状態で従業員が利用およびアクセスするSaaSアプリケーションを指します。必ずしもこうしたアプリケーション自体が欠陥や危険をはらんでいるわけではありませんが、単にIT部門のポリシーから外れたところで使用されているという意味で「シャドーIT」と呼ばれており、その存在は組織にとってのリスクを高めることになります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it)。"}]},{"title":"スピア フィッシングとは | 定義と対策 | Zscaler","description":"スピア フィッシングは、ソーシャル エンジニアリングで特定の個人をだまして機密情報を共有させたり、マルウェアをダウンロードさせたりするメール サイバー攻撃です。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing","faqs":[{"question":"スピア フィッシング攻撃からの防御方法もしくはベスト プラクティス","answer":"- ##### **OSとブラウザーを常に最新の状態に維持する**\n- ##### **自動バックアップでデータを保護する**\n- ##### **多要素認証(MFA)を使用する**\n- ##### **厳格なセキュリティ プロトコルに準拠する**\n- ##### **ユーザー教育を徹底する**"},{"question":"スピア フィッシングのターゲット","answer":"### **個人**\n\n誰でもスピア フィッシング攻撃の標的になる可能性があります。フィッシング攻撃者が攻撃対象の個人情報、特に機密情報を入手した場合、それを使用してより巧妙に攻撃を実践することができます。組織内で重要な地位にある人々はより機密性の高いデータを管理することが多いため、一般的に大きなリスクにさらされます。\n\n### **企業**\n\nサイバー犯罪者は企業のシステムに侵入して、膨大な量の機密情報にアクセスします。特に金融業界やテクノロジー業界のデータ侵害は、復旧費用や罰金、顧客の信頼喪失など、企業に数百万ドル規模の損失をもたらす可能性があります。クラウドやリモート ワークへの大規模な移行によってIT環境が分散したことで、攻撃ベクトルは増えているため、ビジネスの脆弱性はかつてないほど高まっています。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing)"},{"question":"スピア フィッシング攻撃の仕組み","answer":"スピア フィッシング攻撃の場合、まず信頼できるソースから送信されたものに見える電子メールなどのメッセージが送られてきます。そこで攻撃者は、ターゲットについて知っている情報を織り交ぜることで普通のメッセージのように見せかけ、受信者に添付ファイルを開いたり、一見無害に見えて実は悪意のあるリンクをクリックするなどのアクションを実行するように誘導します。\n\n例えば、メールの本文中に被害者が実際に利用している銀行のロゴなどのブランド情報を本物と同じように表示させた上で、取り引き内容や重要な通知を確認させる場合があります。ターゲットがメール内のリンクをクリックすると、銀行の正規サイトのように見える偽のWebサイトに移動し、ログイン資格情報やクレジット カード番号を入力させるプロンプトが表示されます。\n\n脅威アクターの中には友人、家族、同僚など、ターゲットの顔見知りになりすますこともあるため、受信者は「友人」からのメールと誤認して動画のリンクを開いたり、ファイルをダウンロードしたりする場合があります。知人を装ったメールはターゲットの警戒を緩めてしまうため、怪しい兆候に気づいたり、詐欺を疑ったりする可能性が低くなります。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing)"},{"question":"スピア フィッシングの種類","answer":"フィッシング詐欺にはさまざまな手口と種類があります。スピア フィッシング攻撃でよく見られる例をいくつか見てみましょう。\n\n- **アングラー フィッシング**\n- **ビジネス メール詐欺(BEC)**\n- **ホエーリング**\n- **CEO詐欺**\n- **クローン フィッシング**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing)"},{"question":" スピア フィッシングとは","answer":"スピア フィッシングは「ソーシャル エンジニアリング」の手法を用いて、メールなどで特定の個人をだまそうとするサイバー攻撃の一種で、機密情報を抜き取ったり、ランサムウェアなどのマルウェアをダウンロードさせたりする目的で行われます。スピア フィッシング攻撃は一般的なフィッシング攻撃よりも巧妙で、一般公開された、もしくは窃取された個人データやターゲット固有の情報を悪用するのが特徴です。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-spear-phishing)"}]},{"title":"セキュア デジタル トランスフォーメーションとは | Zscaler","description":"セキュア デジタル トランスフォーメーションは、クラウド、モビリティー、IoT、機械学習を活用し、すべての接続を保護しながら俊敏性と効率性の向上を促します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-digital-transformation","faqs":[{"question":"セキュア デジタル トランスフォーメーションのメリット","answer":"組織はより速くインテリジェントに動くことで競争力を向上させることを最終目標に据え、トランスフォーメーションへの道のりを歩み出します。そして、そのような成果を可能にするトランスフォーメーションによって、数多くのメリットがもたらされます。\n\n1. そのひとつは、データ センターを経由する時間のかかるバックホールや、遅延の原因となるセキュリティ制御が不要になることによる生産性の向上です。\n2. トランスフォーメーションは、インフラや単一機能の製品を排除し、高価なプライベート ネットワークへの依存を減らすことで、コストを削減し、ITを簡素化します。\n3. また、[ランサムウェア](https://www.zscaler.com/jp/products-and-solutions/ransomware-protection)やDDoSなどの高度な脅威に対する保護に加え、情報漏洩やコンプライアンス違反の防止により、ビジネス リスクの低減も実現できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-digital-transformation)。"},{"question":"セキュア デジタル トランスフォーメーションとは ","answer":"セキュア デジタル トランスフォーメーションとは、顧客に価値を提供する方法を根本的に変えるのに必要な変化です。より具体的には、最新のデジタル テクノロジーとプロセスを使用して、事業運営の効率性とスピード、効果を高めるものであるとみられています。[詳しくはこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-digital-transformation)。"}]},{"title":"セキュア リモート アクセスとは | Zscaler","description":"セキュアリモートアクセスとは、会社のオフィス以外の場所からネットワーク、デバイス、アプリケーションに高度なセキュリティでアクセスすることです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access","faqs":[{"question":"セキュア リモート アクセスのメリット","answer":"セキュア リモート アクセス ソリューションは、以下の点で役立ちます。\n\n- 機密データの安全性の確保：外部からのアクセスを制限し、安全で制御された手段に対してのみアクセスを許可することで、組織のデータを保護しながらリスクを大幅に削減できます。近年の高度な脅威を考慮すると、これは非常に重要なポイントといえます。\n- 攻撃対象領域の削減：サイバー犯罪者がリモートのエンドポイントに侵入するために使用できる攻撃ベクトルを減らすことで、高度な脅威からより効果的に防御できます。これにより、組織のセキュリティ態勢を改善できます。\n- コンプライアンスの確保と維持：データの漏洩や流出を防止することで、データ保護やプライバシーに関する規制が厳格化する中でも組織のコンプライアンス違反を回避できます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)"},{"question":"セキュア リモート アクセスに使用される技術","answer":"- ##### **仮想プライベート ネットワーク(VPN)**\n- ##### **2要素認証/多要素認証(2FA/MFA)**\n- ##### **シングル サインオン(SSO)**\n- ##### **特権アクセス管理(PAM)**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)"},{"question":"セキュア リモート アクセスが重要な理由","answer":"人材を採用するにあたって、多くの企業が重視しているのは勤務地ではなく、人物像やスキルです。リモート ワークやハイブリッド ワークが定着し、サイバー脅威の進化と脆弱性の問題が深刻化する現在の状況下で、セキュア リモート アクセスはさまざまな国や業界のIT部門、セキュリティ部門の最優先事項になりつつあります。現在のセキュリティ基準は5年前とは大きく異なり、セキュア リモート アクセス技術を取り巻く枠組みは急速に変化しています。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)"},{"question":"セキュア リモート アクセスの仕組み","answer":"セキュア リモート アクセスは、オフィス以外で作業する従業員が生産性を維持するために必要なリソースを利用できるようにします。企業ネットワークではなく、自宅や公共の安全性の低いWi-Fiインターネット接続を介して、リモート デバイスからデータ センター、ネットワーク、アプリケーション、クラウド リソースに接続する手段を提供します。セキュア リモート アクセスは、現代のハイブリッド ワーカーにエンドポイントとインターネットの間に位置するバッファーを提供し、不正アクセスのリスクを最小限に抑えながらリモート接続を確立します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)"},{"question":"セキュア リモート アクセスとは","answer":"セキュア リモート アクセスとは、会社のオフィス以外の場所からネットワーク、デバイス、アプリケーションに高度なセキュリティでアクセスするためのセキュリティ対策、ポリシー、技術を総称したものです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-remote-access)"}]},{"title":"セキュアWebゲートウェイ(SWG)とは | メリットとソリューション","description":"セキュアWebゲートウェイ(SWG)の概要と仕組み、現代のビジネスにとっての主なメリットを解説します。重要な機能、ユース ケース、トレンドもあわせて紹介します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway","faqs":[{"question":"SWGのメリット","answer":"効果的なSWGは次のようなメリットをもたらします。\n\n- 安全性の低い、または悪意のあるWebサイトやWebベースのアプリへのアクセスを制限またはブロック\n- フィッシング、ランサムウェア、その他のマルウェアに対するリアルタイムの防御\n- 社内、業界、または政府の規制の順守\n- Webベースのリソースへの高速かつシームレスで安全な接続を通じたハイブリッド ワーク モデルのサポート"},{"question":"SWGの機能","answer":"上記のような役割を果たすために、効果的なSWGには次のような機能が含まれています。\n\n- **URLフィルタリング：**ポリシーに従ってWebサイトへのユーザー アクセスをブロックまたは許可\n- **アプリケーション制御：**Webベースのアプリやクラウド サービスの使用に関するポリシーを施行\n- **TLS/SSLインスペクション：**暗号化されたトラフィックに潜む脅威を検知\n- **高度な脅威対策：**マルウェア対策、ウイルス対策、フィッシング対策など\n- **情報漏洩防止(DLP):**機密データの損失および漏洩を防止\n- **帯域幅コントロール：**特定のサイトやアプリが帯域幅を過剰に消費することを防止\n- **リモート ユーザー保護：**ネットワーク境界外で作業するユーザーを保護\n- **ポリシー管理ツール：**管理者によるセキュリティ ポリシーの設定および施行を支援"},{"question":"セキュアWebゲートウェイの仕組み","answer":"SWGは組織のネットワークとインターネットとの間の防壁として機能し、Webベースの脅威からネットワークを保護してユーザーをWebポリシーに準拠させます。SWGは通常、ユーザーがWebサイトまたはWebコンテンツにアクセスしようとする際に以下を実行します。\n\n1. URLをデータベースと照合し、安全性とポリシーに基づいてアクセスを許可またはブロックします。\n2. アプリ制御を適用し、ポリシーに基づいて特定のアクション(アップロードや共有など)を制限します。\n3. ダウンロードするデータをスキャンしてマルウェアが含まれていないかを確認し、脅威が検出された場合はファイルをブロックします。\n4. 暗号化された(TLS/SSL)トラフィックを検査して隠れた脅威を検出し、安全なデータを再暗号化します。\n5. 機密データ(支払い情報など)を特定し、組織のポリシーに基づいた処理を行います。\n6. ユーザーのアクティビティー、脅威、違反をログに記録し、分析とレポートに活用できるようにします。"},{"question":"企業にSWGが必要な理由","answer":"場所を問わない働き方やSaaSが急速に普及したことで、[クラウド ネイティブ セキュリティ ソリューション](https://www.zscaler.com/jp/products-and-solutions/web-security)の重要性が浮き彫りになっています。その理由はシンプルです。現代の動的なクラウド環境において、ハードウェアベースのアプローチでは十分な拡張性を確保できないからです。従来のVPNやファイアウォールのようなオンプレミス機能をクラウドに移行することは、何千台とあるDVDプレーヤーをネットワークで結び、それをNetflixと呼ぶようなものです。\n\nクラウドベースのセキュアWebゲートウェイ(SWG)は、ユーザーがどこから接続するかを問わず一貫した保護を提供します。ユーザー、Web、SaaSの間にインラインで配置され、すべての接続を終了させて検査します。そして、ユーザー中心のセキュリティ ポリシーとアクセス ポリシーを適用することで、攻撃対象領域の排除、不正侵入やラテラル ムーブメントの防止、機密データの流出の阻止を可能にします。"},{"question":"Webゲートウェイはプロキシですか？","answer":"Webゲートウェイとプロキシには決定的な違いがあります。プロキシ サーバーとゲートウェイはどちらもネットワークからインターネットにトラフィックをルーティングしますが、プロキシ サーバーはフィルタリングしてどの接続を許可するかを決定します。一方、ゲートウェイはフィルタリングを行いません。このような違いを踏まえると、ゲートウェイはインターネットにアクセスするためのドアに、プロキシ サーバーはネットワークの内部がインターネットにさらされるのを防ぐ壁に似ているといえます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)"},{"question":"セキュアWebゲートウェイとファイアウォールの違い","answer":"ファイアウォールとSWGは同様のタスクを実行しますが、まったく同じというわけではありません。ファイアウォールは着信パケットの内容を確認し、その結果をネットワーク レベルでのみ既知の脅威のシグネチャーと比較するのに対し、SWGはアプリケーション レベルで動作し、組織のWeb使用ポリシーに従って接続やキーワードをブロックまたは許可します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)"},{"question":"SWGの機能","answer":"SWG (スウィグ)は、悪意のあるWebサイトやリンクのブロック、Webトラフィックのフィルタリング、使用ポリシーの施行を通じて、ユーザーとWebアプリケーションを脅威から保護します。[Gartnerによると](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway)、SWGは、URLフィルタリング、悪意のあるコードの検出とフィルタリング、Webベースの一般的なアプリに対するアプリケーション制御機能を備えている必要があります。\n\nGartnerは先日、SWGを[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)フレームワークの重要な要素として位置付けました。これについては、この記事の後半で詳しく説明します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)"},{"question":"SWGが重要な理由","answer":"ローカル ユーザーがローカル アプリケーションにアクセスするだけのオフィス モデルは過去のものとなりました。現在、ユーザーとそのデバイスはほぼあらゆる場所に存在する可能性があり、アクセス先となるアプリケーションは、従来のネットワーク セキュリティでは手の届かないクラウド内に存在するケースが増えています。ここで大きな効果を発揮するのがSWGなのです。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)"},{"question":"セキュアWebゲートウェイ(SWG)とは","answer":"セキュアWebゲートウェイ(SWG)はセキュリティ ソリューションの一種であり、積極的な監視、フィルタリング、ポリシーの施行を通じて、安全でないインターネット トラフィックが組織のネットワークに到達することを防ぎます。悪意のあるWebサイトやマルウェアからユーザーとアプリを保護し、規制の順守を支援します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)"}]},{"title":"セキュリティ サービス エッジ(SSE)とは | Zscaler","description":"SSEは、Web、クラウド、アプリへのアクセス制御に加え、脅威対策やデータ保護などの機能を備え、セキュリティの強化に役立ちます。高度な保護を実現するクラウドベースのSSEソリューションについてご説明します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse","faqs":[{"question":"SSEと従来のSD-WANセキュリティとの違いは何ですか？","answer":"SSEは、クラウド型セキュリティで、ゼロトラスト アクセスとトラフィックの完全な検査によるユーザーとデータ保護に焦点を当てています。対照的に、SD-WANはルーティングを最適化し、境界型ファイアウォールに依存しているため、クラウドファーストの組織に必要な包括的でスケーラブルなセキュリティに難点があります。"},{"question":"SWGとSSEの違いは何ですか？","answer":"[セキュアWebゲートウェイ(SWG)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)は、安全でないインターネット トラフィックが社内ネットワークに侵入するのを防ぎ、インターネットを介したウイルスやマルウェアなどのサイバー脅威へのアクセスや感染からユーザーを保護するセキュリティ ソリューションです。セキュリティ サービス エッジ(SSE)は、[クラウド アクセス セキュリティ ブローカー(CASB)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)、SWGの各機能を組み合わせて、1つのクラウド型セキュリティ サービスとして提供します。"},{"question":"SSEは何の略ですか？","answer":"SSEは「セキュリティ サービス エッジ」の略で、調査会社のGartnerが2019年に提唱したセキュア アクセス サービス エッジ(SASE)のサブセットとして、2021年にこの用語を発表しました。セキュリティ サービスとネットワーク サービスの切り分けを求める市場の声を反映して、SSEはSASEモデルのセキュリティ サービスに特化したものとなっています。詳細は、[SASEとは](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)をご覧ください。"},{"question":"正しいSSEソリューションを選択するには","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)に基づき、高速でスケーラブルなセキュリティとシームレスなユーザー エクスペリエンスを実現するには、以下の条件を満たすSSEプラットフォームが必要となります。\n\n1. 高速のユーザー エクスペリエンスやクラウド アプリ エクスペリエンスのために構築されている\n2. ゼロトラスト アーキテクチャーでゼロから構築されている\n3. スケーラブルなインラインのプロキシ検査が可能\n4. SSEの成長において更なるイノベーションを推進\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)"},{"question":"SSEのユース ケース","answer":"1. ###### クラウドサービスへのアクセスとWeb利用を保護する\n2. ###### 脅威を検出し、影響を低減する\n3. ###### リモートワーカーを接続し、保護する\n4. ###### 機密データを特定し、保護する\n\n###### [このレポートで詳細をご確認ください。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)"},{"question":"SSEが従来のネットワーク セキュリティより優れている理由","answer":"統一されたクラウド中心のプラットフォームから提供されたSSEを利用することで、従来のネットワーク セキュリティの課題を解消することができます。SSEには4つの主要な長所があります。\n\n- ###### リスクの低減\n- ###### ゼロトラスト アクセス\n- ###### ユーザー エクスペリエンス\n- ###### セキュリティ サービスの統合\n\n###### [続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)"},{"question":"セキュア アクセス サービス エッジ(SASE)とセキュリティ サービス エッジ(SSE)の比較","answer":"SASEは、ネットワーク サービスとセキュリティ サービスを一体化させたクラウド提供型のアプローチです。SASEソリューションが提供するネットワーク機能とセキュリティ機能は、コストと複雑性を軽減しながら、ユーザーとクラウド アプリ間のエクスペリエンスを向上させることに焦点を当てています。SASEプラットフォームは、SSEとWANエッジの2つの要素に分けて考えることができます。SSEの要素はSWG、CASB、ZTNAを含むすべてのセキュリティ サービスの統一を重視するのに対し、WANエッジの要素はソフトウェア定義型広域ネットワーク(SD-WAN)、WAN最適化、サービス品質(QoS)、クラウド アプリへのルーティングを改善するその他の方法などを含むネットワーク サービスの統一を重視します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)\n\n![SASEとSSEの違い](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png)"},{"question":"セキュリティ サービス エッジ(SSE)が重要な理由","answer":"SSEは、クラウド、セキュア エッジ コンピューティング、リモート ワークおよびデジタル トランスフォーメーションにおける基本的な課題に対するソリューションとして急速に成長しています。組織がインフラストラクチャー/サービスとしてのソフトウェア(IaaS、SaaS)の製品やクラウド アプリを採用する中で、データがオンプレミスのデータ センターの外部により分散されるようになっています。さらに、モバイルおよびリモートで仕事をするユーザーは増え続けており、アプリやデータに接続する場所や接続の種類も多様化しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)。"},{"question":"SSEのメリット","answer":"- **より強力で一貫性のあるクラウドベースのセキュリティ**。本社、支社、リモート ユーザー、モバイル ユーザー全体に保護を拡張できます。\n- **ネットワークおよびセキュリティのパフォーマンス最適化およびレイテンシーの抑制**。ポリシーの適用のために中央のデータ センターにトラフィックをヘアピンすることはありません。\n- **組織のニーズの変化に適応できるスケーラビリティー**。新しいクラウド サービスの導入、従業員の増加や移動などに合わせて拡張できます。\n- **セキュリティおよびネットワーク管理の合理化**。複数の重要なセキュリティ サービスをクラウド型の一元的なプラットフォームから利用できます。\n- **コストの予測可能性の向上と運用オーバーヘッドの抑制**。オンプレミス ハードウェアの導入の必要性を最小限に抑えられます。"},{"question":"セキュリティ サービス エッジ(SSE)とは","answer":"Gartnerはセキュリティ サービス エッジ(SSE)を専用のクラウド プラットフォームから提供されるネットワーク セキュリティ サービスの集合体と定義しています。SSEは、セキュリティ サービスに特化したアーキテクチャーを備えたセキュア アクセス サービス エッジ(SASE)フレームワークのサブセットと捉えることができます。SSEのコア サービスには、セキュアWebゲートウェイ(SWG)、ゼロトラスト ネットワーク アクセス(ZTNA)、クラウド アクセス セキュリティ ブローカー(CASB)、Firewall as a Service (FWaaS)などがあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-security-service-edge-sse)"}]},{"title":"ゼロトラスト アーキテクチャーとは | Zscaler","description":"ゼロトラスト アーキテクチャーは、クラウドとモビリティーが抱える独自の課題を解決し、リスクの低減とセキュリティの制御において即座にメリットをもたらします。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture","faqs":[{"question":"Zero Trust Exchangeは、以下の点において組織をサポートします。","answer":"- **インターネットの攻撃対象領域と脅威のラテラル ムーブメントの排除。**ユーザー トラフィックがネットワークに接続されることはありません。代わりに、ユーザーは1対1で暗号化されたトンネルを経由してアプリケーションに直接接続し、検出や標的型攻撃を防げます。\n- **ユーザー エクスペリエンスの向上。**データを処理センターにバックホールする「フロント ドア」を備えた、静的な従来型のネットワーク アーキテクチャーとは異なり、Zero Trust Exchangeは、任意のクラウドまたはインターネットの宛先へのダイレクト接続をインテリジェントに管理、最適化し、適応型ポリシーと保護を可能な限りユーザーに近いエッジでインラインで施行します。\n- **主要なクラウド、アイデンティティー、エンド ポイント保護、SecOpsプロバイダーとシームレスに統合。**当社の包括的なプラットフォームは、中核となるセキュリティ機能(SWG、DLP、CASB、ファイアウォール、サンドボックスなど)と、ブラウザー分離、デジタル エクスペリエンス モニタリング、ZTNAなどの新興のテクノロジーを組み合わせ、機能を網羅したクラウド セキュリティ スタックを提供します。\n- **コストと複雑さの削減。**Zero Trust Exchangeは、VPNや複雑なネットワーク境界でのファイアウォール ポリシーを必要とせず、展開と管理が簡単です。\n- **一貫したセキュリティを大規模に実現。**Zscalerは、世界中の150か所を超えるデータ センターに分散された世界最大のセキュリティ クラウドを運用し、ピーク時には2,400億件を超えるトランザクションを処理し、毎日84億件の脅威をブロックしています。\n\n真のゼロトラストを体験しましょう。Zscaler Zero Trust Exchangeの詳細は[こちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)。"},{"question":"ゼロトラスト アーキテクチャーのメリット","answer":"ゼロトラスト アーキテクチャーは、マルウェアやその他のサイバー攻撃からユーザーとデータを保護しながら、正確かつコンテキストに応じたユーザー アクセスを、現代のビジネスに求められるスピードで提供します。ZTNAの基盤として、効果的なゼロトラスト アーキテクチャーは以下をサポートします。\n\n- 従業員やパートナーを含め、リモート ワーカーが場所を問わずデータやアプリケーションに**安全かつ高速にアクセス**できるようにし、ユーザー エクスペリエンスを改善。\n- **信頼性の高いリモート アクセス**を提供しつつ、VPNなどの従来型のテクノロジーよりも簡単かつ一貫した方法でセキュリティ ポリシーを管理、実行。\n- 暗号化や認証などの厳格なセキュリティ制御により、オンプレミスやクラウド環境内、転送中または保存中の**機密データやアプリケーションを保護**。\n- ネットワーク境界内のユーザー、デバイスにデフォルトで暗黙的な信頼を与えないことで、**内部の脅威を阻止**。\n- きめ細かなアクセス ポリシーにより、リソース レベルで**ラテラル ムーブメントを制限**し、侵害の可能性を低減。\n- 侵害が発生した場合は、より迅速かつ効果的な**検出、対応、回復**を行うことで影響を軽減。\n- ユーザーとエンティティーのアクティビティーの内容やタイミング、方法ならびに場所を**より深く可視化**し、セッションや実行されたアクションの詳細な監視とログを実現。\n- 詳細な認証ログ、デバイスとリソースの正常性チェック、およびユーザーとエンティティーの動作分析などを使用し、**リアル タイムでリスクを評価**。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)。"},{"question":"ゼロトラスト アーキテクチャーの仕組み","answer":"これには3段階のプロセスが存在します。\n\n1. **アイデンティティーとコンテキストの検証。**ゼロトラスト アーキテクチャーでは、ユーザー、デバイス、ワークロード、IoT/OTからのリクエストに際して、基盤となるネットワークに関係なくまず接続を中断し、「誰が、何を、どこで」リクエストしたかを把握することでアイデンティティーとコンテキストを検証します。\n2. **リスクの制御。**リクエスト元となるエンティティーのアイデンティティーとコンテキストが検証され、セグメンテーション ルールが適用されると、ゼロトラスト アーキテクチャーは接続リクエストに関連するリスクを評価します。また、サイバー脅威や機密データに関してもトラフィックを検査します。\n3. **ポリシーの適用。**最後に、ユーザー、ワークロード、デバイスのリスク スコアが算出され、許可するか制限するかを判断します。許可された場合、ゼロトラスト アーキテクチャーによって、インターネットやSaaSアプリ、IaaS/PaaS環境への安全な接続が確立されます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)。"},{"question":"ゼロトラスト アーキテクチャーとゼロトラスト ネットワーク アクセスの違い","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust) アーキテクチャーについて掘り下げる前に、関連性の高いこれらの2つの用語の違いを整理しましょう。\n\n- **ゼロトラスト アーキテクチャー(ZTA)**は、隙のないアクセス管理、厳格なデバイスとユーザーの認証、強力なセグメンテーションなどといった、ゼロトラストの原則をサポートする構造です。これは、ネットワーク内にあるものはデフォルトで信頼する「城と堀」のアーキテクチャーとは明確に異なり、多くの面においてこれを置き換えるように構築されています。\n- [**ゼロトラスト ネットワーク アクセス(ZTNA)**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)は、ユーザーやアプリ、データが従来型のセキュリティ境界内にない場合にも、アプリケーションとデータへの安全なアクセスをユーザーに提供するためのゼロトラストのユース ケースです。クラウドとハイブリッド ワークの時代の到来とともに、普及が進んでいます。\n\nまとめると、組織がZTNAを導入し、場所や時間やデバイスを問わずシステム、サービス、API、データ、プロセスを利用できるようにするためには、ゼロトラスト アーキテクチャーが基盤として必要となるのです。\n\n## [詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)。"},{"question":"ゼロトラスト アーキテクチャーとは","answer":"ゼロトラスト アーキテクチャーはゼロトラスト セキュリティ モデルの中核的な原則に基づき、ネットワークの攻撃対象領域の縮小、脅威のラテラル ムーブメントの防止、データ侵害のリスクの軽減に向けて構築されたセキュリティ アーキテクチャーです。このモデルでは、境界の内側にあるすべてのデバイスとユーザーが信頼され、広範囲にわたってアクセス許可を付与される従来型の「ネットワーク境界」アプローチの代わりに、最小特権のアクセス制御、きめ細かなマイクロセグメンテーション、そして多要素認証(MFA)が採用されます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-architecture)。"}]},{"title":"ゼロトラスト ネットワーク アクセス(ZTNA) – メリットと概要 | Zscaler","description":"ゼロトラスト ネットワーク アクセス(ZTNA)の本質、サイバーセキュリティにおけるその役割、リモート ワーク環境の保護における主なメリットをご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access","faqs":[{"question":"適切なZTNAソリューションを選択するための重要な考慮事項","answer":"現在の競争の激しい市場において、ZTNAソリューションを独自のニーズに合わせて評価する際には、以下のような他の重要な基準も考慮することが重要です。\n\n- **クライアント要件：**ソリューションにはエンドポイント エージェントが必要ですか？どのようなデバイスがサポートされていますか？BYODやサードパーティー アクセスなどの管理されていないデバイスの場合、エージェントレスZTNAが非常に重要となります。\n- **アプリケーションのサポート：**Webアプリケーションでも、従来(データ センター)のアプリケーションでも、同じセキュリティ機能のメリットが得られますか？\n- **クラウド レジデンシー：**ソリューションはクラウドベースですか？セキュリティやレジデンシーのニーズを満たしていますか？クラウド型ZTNAは展開を簡素化し、DDoS耐性を強化します。\n- **認証標準：**どのようなプロトコルがサポートされていますか？オンプレミスのディレクトリーやクラウド アイデンティティー サービス、既存のアイデンティティー プロバイダーと統合できますか？\n- **エッジ ロケーション：**ベンダーの拠点はどの程度世界中に分散していますか？\n- **アクセス制御とセキュリティ態勢：**デバイスの正常性やセキュリティ態勢を評価できますか？統合エンドポイント管理(UEM)と統合できますか？\n\n以上の点を念頭に置きながら、[組織の目標とビジョンを補完するベンダー](https://www.zscaler.com/jp/blogs/company-news/ztna-technologies-what-they-are-why-now-and-how-choose)を探してください。"},{"question":"ZTNAの実装方法","answer":"ZTNAの導入は、スムーズな採用、セキュリティの強化、リスクの軽減を目的として段階的に進めます。\n\n- **フェーズ1:リモート ユーザーから開始：**既存のVPNソリューションをリモート アクセスに置き換え、環境全体のプライベート アプリの使用状況をマッピングします。まずは現在のVPN設定と同様のアクセスレベルを定義することで、ユーザーの移行中も生産性を維持できるようにします。\n- **フェーズ2:マイクロセグメンテーションを導入：**重要なアプリケーションを特定し、特定のユーザー グループに対してきめ細かなアクセス ポリシーを作成します。まずはインフラ サーバーや管理ポートのセグメント化を優先し、価値の高いリソースを保護します。\n- **フェーズ3: ZTNAを全ユーザーに拡張：**リモートとオンサイト両方のユーザーのプライベート アプリへのアクセスをZTNAに移行し、暗号化されたマイクロトンネル経由ですべてのリソースへのアクセスをルーティングするようセグメントを設定します。コンテキストベースのポリシーが全体に適用されるようにします。"},{"question":"ZTNAはマルチクラウド アクセスをどのように簡素化しますか？","answer":"ZTNAは、場所を問わずユーザーと特定のアプリケーション間の安全な直接接続を提供することで、マルチクラウド アクセスを簡素化します。複雑なネットワークレベルの設定や冗長なVPNは不要で、アイデンティティーベースの認証ときめ細かなアクセス制御によってクラウド全体のセキュリティを統合します。"},{"question":"ZTNAのセキュリティ上の利点","answer":"ZTNAは、以下の方法で組織の全体的なセキュリティ態勢と俊敏性を強化します。\n\n- **インフラの不可視化：**承認されたユーザーに対して、社内ネットワークではなくアプリケーションへのアクセスを提供します。これにより、インフラを隠したまま、ネットワークへのリスクを排除します。\n- **制御と可視性の強化：**一元化された管理ポータルにより、管理が簡素化され、きめ細かな制御が可能になります。また、すべてのユーザーとアプリのアクティビティーをリアルタイムで可視化し、ユーザーやグループに対して動的なポリシーを施行します。\n- **アプリ セグメンテーションの簡素化：**ネットワークレベルの複雑なセグメント管理を必要とせず、アプリケーションレベルでのきめ細かなセグメンテーションを可能にします。\n- **SASEとの統合：**ZTNAは[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)モデルの重要な要素であり、統合されたクラウド ネイティブ プラットフォームにおいてSD-WANや[次世代ファイアウォール(NGFW)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)などのツールと統合されています。"},{"question":"ZTNAの運用上のメリット","answer":"VPNによって重大なコンプライアンスとセキュリティ リスクが生じるなか、ますます多くの組織がZTNAのメリットに気付き始めています。ZTNAへの移行を進める主な理由は以下のとおりです。\n\n- **従来のアプライアンスの排除：**VPNなどの従来型のリモート アクセス アプライアンスを廃止し、100%ソフトウェアベースのソリューションに完全に置き換えます。\n- **シームレスなユーザー エクスペリエンスの提供：**ユーザーのトラフィックをデータ センター経由でバックホールしないため、ユーザーはアプリケーションにダイレクトに高速アクセスできます。\n- **簡単に拡張可能：**ニーズの変化に合わせて簡単に拡張できます。新たな展開を必要とすることなく、追加のライセンスのプロビジョニングのみで対応できます。\n- **迅速な展開：**アプライアンスベースのソリューションは展開に数週間や数か月かかるのに対し、ZTNAはわずか数日でどこにでも展開できます。"},{"question":"VPNとZTNAの違い","answer":"| **機能** | **VPN** | **ZTNA (ゼロトラスト ネットワーク アクセス)** |\n|---|---|---|\n| **アクセスの種類** | 暗号化されたプライベート トンネルを通じてネットワークとそのリソースへのアクセスを提供。 | コンテキストの検証に基づいて、アプリケーションへの最小特権アクセスを安全に提供。 |\n| **拡張性** | 拡張性に欠け、リモート ワーカーやクラウドにセキュリティ ポリシーを適用することが困難。 | コンテキストベースの制御により拡張性が高く、分散エコシステムに対応。 |\n| **メンテナンスとコスト** | 分散環境全体での展開とメンテナンスには多くの時間とコストが必要。 | クラウドベースの安全な環境で、管理が容易かつコスト効率が高い。 |\n| **攻撃対象領域** | 攻撃対象領域が広範囲で、有効な資格情報を持つユーザーのラテラル ムーブメントが可能。 | きめ細かなアクセス制御により、ユーザーを特定のリソースに制限し、ラテラル ムーブメントを阻止。 |\n| **ユーザー エクスペリエンス** | パフォーマンスの制限と非効率性により、ユーザー エクスペリエンスが阻害されることがある。 | ユーザーとアプリケーション間の直接接続により、パフォーマンスを向上させて、エクスペリエンスを最適化。 |\n| **認証** | アクセスの検証は資格情報のみを利用。 | コンテキストベースの認証により、複数の要素(デバイス、場所、アイデンティティー)を検証し、セキュリティを強化。 |"},{"question":"ZTNAの仕組み","answer":"ZTNAは、重要なリソースを危険にさらすことなく、あらゆるユーザーに対してどこからでも社内アプリケーションへの[セキュア リモート アクセス](https://www.zscaler.com/jp/learn/secure-remote-access)を提供します。これを実現するために、ZTNAはネットワーク中心のソリューションとは根本的に異なるアーキテクチャーを採用しています。\n\nZTNAは[ソフトウェア定義の境界(SDP)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-software-defined-perimeter)に基づき、アイデンティティーベースの安全なアクセス制御を行います。これにより、組織はVPNを廃止するとともに、DDoS対策、グローバル負荷分散、ファイアウォールといったツールの利用を軽減できます。\n\nZTNAは以下の4つの基本原則に従っています。\n\n1. **アプリへのアクセスをネットワークから完全に分離：**侵害されたデバイスによる感染などのリスクを軽減し、承認されたユーザーのみに特定のアプリケーションへのアクセスを許可します。\n2. **権限のないユーザーに対してネットワークやアプリのインフラを不可視化：**アウトバウンドのみの接続により、IPアドレスがインターネットに公開されることがなくなり、ネットワークを検出不可能にします。\n3. **承認されたユーザーに1対1でのアプリへのアクセスを許可：**ネイティブなアプリ セグメンテーションにより、ユーザーはネットワーク全体ではなく特定のアプリのみにアクセスできます。そのため、ラテラル ムーブメントのリスクが排除されます。\n4. **境界型のセキュリティではなくユーザーとアプリ間のアプローチを採用：**専用MPLSではなく、エンドツーエンドで暗号化されたマイクロトンネルを活用することで、インターネットが新たな企業ネットワークとなります。"},{"question":"ゼロトラスト ネットワーク アクセス(ZTNA)とは","answer":"ゼロトラスト ネットワーク アクセス(ZTNA)は、社内アプリケーションへの安全なリモート アクセスを提供する一連の技術を指します。ZTNAでは、信頼が暗黙の了解で与えられるのではなく、きめ細かいポリシーによって定義されている、各ユーザーが知る必要がある最小限の範囲内でアクセスが許可されます。また、ユーザーをネットワーク上に配置したり、プライベート アプリをインターネットに露出させたりすることなく、プライベート アプリへの安全な接続を提供します。"},{"question":"ZTNAは従来のネットワーク セグメンテーションの優れた代替ソリューションですか？","answer":"ZTNAは、ネットワーク セグメンテーションの代替として最適です。複雑なネットワーク設定をせずに、アイデンティティーベースのアプリ権限を使用します。そのため、過剰アクセスのリスクを排除し、ワークフローやクラウド設定のセキュリティを簡素化します。"},{"question":"ZTNAはハイブリッド ワーク環境におけるサイバーセキュリティを強化できますか？","answer":"ZTNAは、アプリへのアクセスの制限、ラテラル ムーブメントの阻止、デバイスと場所に基づいたポリシーの変更により、ハイブリッド ワークのセキュリティを強化します。ユーザーのアクセスを遅くしたり、複雑にしたりすることなく、システムを保護します。"},{"question":"ZTNAの展開と管理はどれくらい難しいのでしょうか？","answer":"ZTNAは設定と監視が簡単です。クラウドベースのシステムと連携するため、数週間ではなく数日で展開できます。ポータルではポリシーの迅速な制御、ユーザーに関する即時の洞察、成長に合わせた容易な拡張が提供されます。"},{"question":"ZTNAを最も必要とするのはどの業界ですか？","answer":"医療、金融、テクノロジーなどの業界はZTNAにより大きな利点を得られる可能性があります。一方で、リモート勤務の従業員や厳格なルール、大規模なネットワークを持つ組織においても、ZTNAは最小特権アクセスによりデータやアプリの安全を確保する有効な手段です。"},{"question":"ZTNAはVPNよりも安全ですか？","answer":"ZTNAはVPNよりも安全です。なぜなら、ネットワーク全体ではなく特定のアプリのみにアクセスを許可するためです。これにより、ラテラル ムーブメントなどのリスクを軽減し、攻撃者から機密性の高いシステムを隠すとともに、攻撃対象領域を縮小して保護を強化します。"}]},{"title":"ゼロトラストとは？| メリットと基本原則 - Zscaler","description":"ゼロトラストはセキュリティ戦略の一つで、デフォルトではすべてのユーザーを信頼できない存在と見なします。信頼は状況や接続の安全性に基づいて確立され、新しい接続が行われるたびに再評価されます。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust","faqs":[{"question":"ゼロトラストを始めるには","answer":"ゼロトラスト アーキテクチャーを設計するにあたって、セキュリティ部門やIT部門は最初に以下の2つの質問について考える必要があります。\n\n1. 何を保護しようとしているのか。\n2. 誰から保護しようとしているのか？\n\nどのような戦略を取るかによって、アーキテクチャーの設計方法が決まります。その戦略に基づいて技術やプロセスを確立することが最も効果的なアプローチであり、その逆はありません。\n\nGartnerは、[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)フレームワークにおいて、サービスとして提供されるゼロトラストの活用を推奨しています。ゼロトラストを広範囲に導入する前に、最も重要な資産から始める、あるいはテスト ケースとして重要度の低い資産から始めるなどのように、段階的なアプローチを踏むことも可能です。どこから始めるかを問わず、最適なゼロトラスト ソリューションを導入すれば、リスクを削減しながら効果的なセキュリティ制御を確保できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)。"},{"question":"ゼロトラスト アーキテクチャーを選択するメリットとは","answer":"1. #### **ビジネスと組織のリスクの低減**\n2. #### **クラウドやコンテナー環境に対するアクセス制御の提供**\n3. #### **データ侵害のリスクの低減**\n4. #### **コンプライアンスへの取り組みをサポート**\n\n#### [詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)。"},{"question":"ゼロトラスト モデルの基本原則","answer":"ゼロトラストは、ユーザーのアイデンティティー、セグメンテーション、安全なアクセスだけを目的としているわけではありません。これは、サイバーセキュリティ エコシステムを構築するための戦略でもあります。その中核となるのが、以下の3つの信条です。\n\n1. ##### **すべての接続を終了：**ファイアウォールなどのテクノロジーは、送信されてくるファイルを検査する「パススルー」アプローチを採用しています。悪意のあるファイルが検出されても、多くの場合警告は手遅れとなってしまいます。効果的なゼロトラスト ソリューションはすべての接続を終了し、暗号化されたトラフィックを含むすべてのトラフィックが送信先に届く前にインライン プロキシ アーキテクチャーでリアルタイムに検査するため、マルウェアやランサムウェアなどの侵入を防止できます。\n2. ##### **きめ細かなコンテキストベースのポリシーでデータを保護**：ゼロトラスト ポリシーは、ユーザーのアイデンティティー、デバイス、場所、コンテンツの種類、要求されたアプリケーションなどのコンテキストに基づいて、アクセス要求と権利を検証します。ポリシーは適応性を備えているため、ユーザー アクセスはコンテキストが変化するたびに継続的に見直されます。\n3. ##### **攻撃対象領域を排除することでリスクを軽減する：**ゼロトラスト アプローチでは、ユーザーはネットワークではなく、必要なアプリやリソースに直接接続されます(ZTNAを参照)。ユーザーとアプリ間またはアプリ間で直接接続するため、ラテラル ムーブメントのリスクが排除され、侵害されたデバイスが他のリソースに感染するのを防ぎます。さらに、ユーザーとアプリはインターネットからは見えないため、検出や攻撃の対象になることはありません。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)。"},{"question":"ゼロトラスト セキュリティの仕組み","answer":"ゼロトラストの核となる概念では、すべてのコンポーネントまたは接続が敵対的とみなされ、これはネットワークの安全な境界に基づく旧式のモデルと大きく異なる点です。信頼を前提としないこのコンセプトは、技術的には以下のように定義されます。\n\n- **基盤となる[アーキテクチャー](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-architecture)：**従来のモデルでは、承認済みのIPアドレス、ポート、プロトコルがアクセス制御に、[リモート アクセスVPN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)が信頼の検証にそれぞれ使用されていました。\n- **インライン アプローチ：**このアプローチでは、ネットワーク境界内のものも含め、すべてのトラフィックが潜在的に敵対的とみなされ、フィンガープリントやアイデンティティーなどの特定の属性によって検証されるまで、トラフィックはブロックされます。\n- **コンテキストアウェア ポリシー：**パブリック クラウド、ハイブリッド環境、コンテナー、オンプレミス ネットワーク アーキテクチャーなど、あらゆる場所で行われるワークロードの通信に強力なセキュリティを適用します。\n- **多要素認証：**ユーザー、アイデンティティー、デバイス、場所に基づいて認証を行います。\n- **環境に依存しないセキュリティ：**通信環境に関係なく保護を適用し、アーキテクチャーの変更やポリシーの更新を必要とすることなく安全なネットワーク間通信を確立します。\n- **ビジネス向けの接続：**ゼロトラスト モデルはビジネス ポリシーを使用して、あらゆるネットワーク上でユーザー、デバイス、アプリケーションを安全に接続し、[安全なデジタル トランスフォーメーション](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-digital-transformation)を促進します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)。"},{"question":"ゼロトラストとは","answer":"ゼロトラストは、ユーザーやアプリ、サービス、デバイスなど、いかなるエンティティーも本質的に信頼されるべきではないという概念に基づくセキュリティ戦略です。最小特権アクセスの原則に従い、接続を許可する前にエンティティーのコンテキストとセキュリティ態勢を基に信頼を確立します。ゼロトラストでは、エンティティーが以前に認証されていた場合でも、新しい接続が行われるたびに再評価されます。 [続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)。"},{"question":"ゼロトラストの原則とAIを組み合わせると、サイバーセキュリティはどのように向上しますか？","answer":"ゼロトラストとAIを組み合わせることで、ユーザー、デバイス、行動を継続的に検証しながら、リアルタイムで脅威を検知して対応する能力が強化されます。AIはパターンを分析してリスクを迅速に特定し、手動での対応よりも効率的に処理します。一方、ゼロトラストは厳格なアクセス制御を実施することで攻撃対象領域を削減し、潜在的な被害を最小限に抑えます。"},{"question":"ゼロトラストはVPNの代わりになりますか？","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)の原則を拡張したゼロトラスト ネットワーク アクセス(ZTNA)[](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、[VPN](https://www.zscaler.com/jp/zpedia/what-is-a-vpn)の理想的な代替手段です。現在、プライベート アプリケーションへのアクセスの方法は、ネットワーク中心のものからユーザーやアプリ中心のものに変わってきており、結果としてゼロトラストの人気が高まり、ZTNAサービスの採用が広がっています。ZTNAはアイデンティティーおよびコンテキストの動的な認識に基づいて、ユーザーからアプリケーションへの接続を確立することで、プライベート アプリケーションへの安全なアクセスを可能にします。VPNに比べて複雑性は軽減される一方、セキュリティは強化され、スムーズなユーザー エクスペリエンスにつながります。"},{"question":"ゼロトラストが目指すものは何ですか？","answer":"ゼロトラストの目標は、セキュリティの強化、機密データの保護、サイバー リスクの軽減です。これを実現するために、ゼロトラスト アーキテクチャーはアクセスを試行するすべてのエンティティーの正当性と要件を検証し、ユーザーのアイデンティティーとコンテキストに基づいて厳格なアクセス制御を実装します。そして、潜在的なセキュリティ リスクについてアクティビティーを継続的に監視し、機密データを保護して不正アクセスを防止します。"},{"question":"ゼロトラスト セキュリティが重要なのはなぜですか？","answer":"ゼロトラスト セキュリティが重要な理由は、ハイパーコネクテッドな現代のデジタル環境において、従来の境界ベースのセキュリティでは対処できない課題を解決できるためです。ゼロトラストは、脅威はどこにでも潜んでいる可能性がある(外部だけでなく内部にも存在する)という前提に基づき、厳格な最小特権アクセス制御と継続的な検証を実施して侵害を防止し、実際に攻撃を受けた際の影響範囲を抑え、高度に進化する脅威に対処するための強力なセキュリティ態勢を維持します。"},{"question":"ゼロトラストとVPNの違いは何ですか？","answer":"VPNを利用した従来のアプローチでは、ユーザーは一度認証された後、ネットワークに配置され、すべてのリソースへのアクセスが許可されます。さらに、ユーザーのトラフィックを組織のデータ センターを介してバックホールする必要があるため、インターネット接続のパフォーマンスを低下させてしまいます。一方、ゼロトラストではユーザーをプライベート アプリケーションに直接接続するため、セキュリティを強化しながらユーザー エクスペリエンスも改善できます。"},{"question":"ゼロトラストとSASEはどのような関係ですか？","answer":"ゼロトラストと[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)フレームワークは相補的な関係にあります。ゼロトラストが厳格なアクセス制御と継続的な検証を維持する一方、SASEはネットワーク セキュリティと広域ネットワークをクラウド ベースのサービスに統合し、アイデンティティー管理、ロールベースのアクセス、脅威対策、一貫したユーザー エクスペリエンスを提供します。ゼロトラストはアクセス フレームワークであり、SASEはそれを支えるインフラやサービスを提供するものと考えることができます。"},{"question":"なぜゼロトラストが必要なのですか？","answer":"ネットワークの内側にあるものはすべて信頼する従来型のセキュリティ モデルは、クラウド化やモバイル化が進む現在では機能しなくなりつつあります。だからこそ、ゼロトラストを採用する必要があります。ゼロトラストは接続を許可する前に、デバイスや場所を問わず、すべてのエンティティーからのアクセスを検証します。このような事前予防的なアプローチを取ることで、ネットワーク内でのラテラル ムーブメントの阻止、内部脅威によるリスクの軽減、全体的なセキュリティ態勢の強化が可能になり、侵害による潜在的な影響を最小限に抑えることができます。"},{"question":"ゼロトラスト セキュリティを確立するにはどうすればよいですか？","answer":"ゼロトラスト セキュリティを確立するには、重要な資産とユーザーの特定、強力な認証の適用、最小特権アクセスの実装、ユーザーとアプリ間のマイクロセグメンテーションの導入、アクティビティーの継続的な監視、エンドポイント保護の採用、すべてのアクセス要求の検証が必要です。このような機能の実装や取り組みを通じて暗黙の信頼を排除します。"}]},{"title":"SDP（Software-Defined Perimeter）とは？| Zscaler","description":"ソフトウェア定義の境界、SDPは、クラウドを通じて提供されるセキュリティ システムです。仕組みやZTNAとの関連性についてご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-software-defined-perimeter","faqs":[{"question":"SDPとゼロトラスト ネットワーク アクセス(ZTNA)","answer":"[ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)モデルはセキュリティ フレームワークとして広く知られるようになってきましたが、これがSDPと同様の原則に基づいていることはあまり知られていません。実は、ZTNAはSDPの原則や機能を利用しているのです。いずれの手法にも内部ネットワークは存在せず、ユーザーはリクエストの背後にあるコンテキスト(ユーザー、デバイス、アイデンティティーなど)が適切な場合にのみリソースにアクセスできます。[Zscaler](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)は、充実した機能を備えたZTNAプラットフォームを提供する唯一のベンダーです。"},{"question":"SDPのユース ケース","answer":"### SDPには多くのユース ケースがありますが、多くの組織で以下の4つのいずれかが出発点になっています。\n\n1. ###  **VPNの代替手段としての導入**\n2. ### **マルチクラウド アクセスの保護**\n3. ### **サードパーティーのリスク低減**\n4. ### **M&amp;Aに伴う統合の加速**"},{"question":"SDPの仕組み","answer":"SDPの4つの主要な原則\n\n1. **暗黙の信頼の排除**\n2. **インバウンド接続の排除**\n3. **ネットワークではなくアプリケーションのセグメンテーション**\n4. **セキュア インターネットの活用**\n\n上記の点をさらに[詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-software-defined-perimeter)見ていきましょう。"},{"question":"SDPの目的","answer":"現在のハイブリッド環境では、1か所のオフィスでの勤務を前提にした従来のハードウェア定義のネットワーク境界はもはや機能しません。SDPは、接続元があらゆる場所に広がったエンドポイントに対するリスクを軽減するだけでなく、SDPコントローラーを活用してネットワーク リソースへのより平等なアクセスを提供します。[詳細を確認](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-software-defined-perimeter)"},{"question":"ソフトウェア定義の境界(SDP)とは","answer":"ソフトウェア定義の境界(SDP)は、ユーザーのアイデンティティーに基づいて内部アプリケーションへのアクセスを許可するセキュリティ システムです。コンテキストに応じた処理を行えるため、高い信頼性を誇ります。従来のセキュリティ システムはデータ センターに集約されていましたが、SDPはクラウドを通じて提供されるため、場所にとらわれずに適用できます。ビジネス ポリシーに基づいてユーザーのリソースに対するアクセス可否を決定し、クラウド ファーストおよびモバイル ファーストの組織を保護する上で重要な役割を果たします。\n\n[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-software-defined-perimeter)。"}]},{"title":"デジタル エクスペリエンス モニタリングとは | DEM | 重要性とメリット | Zscaler","description":"デジタル エクスペリエンス モニタリングとは、パフォーマンスの測定、IT部門の問題解決のサポート、およびアプリとエンド ユーザーの正常性のモニタリングを行うIT管理の手法を指します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring","faqs":[{"question":"デジタル エクスペリエンス モニタリングにおける課題","answer":"一般的なデジタル エクスペリエンス モニタリングのソリューションの多くは、サイロ化されたポイント製品として提供され、以下のような問題を抱えています。\n\n- クラウド セキュリティの死角が残る。\n- 複数のポイント ソリューションから手動での関連付けが必要となる。\n- 最適化は受動的に行われ、プロアクティブではない。\n- 複数のエージェントが関わるため、煩雑なメンテナンスが必要となる。\n- アラート疲れを引き起こし、実行可能なインサイトを提供できない。\n- クラウド ネイティブではなく、機能性に欠けている。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)"},{"question":"デジタル エクスペリエンス モニタリングのメリット","answer":"デジタル エクスペリエンス モニタリングは、規模や業界を問わず、あらゆる組織にとって実用性の高いソリューションであり、以下のようなビジネス上の主なメリットが得られます。\n\n- **俊敏性とコラボレーションの強化**\n- **生産性の向上**\n- **複雑さとコストの削減**\n- **オペレーションの簡素化**\n- **顧客満足度の向上**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)"},{"question":"デジタル エクスペリエンス モニタリングが重要な理由","answer":"デジタル エクスペリエンス モニタリングは、エンドユーザー エクスペリエンスに関する高度なインサイトを提供するのが特長です。パフォーマンスをプロアクティブにモニタリングし、問題がローカル ネットワーク、エンド ユーザーのデバイス、ISP、データ センター、SaaSアプリケーション(Microsoft 365、Salesforce、Boxなど)のどこにある場合でも、ピンポイントで特定できます。DEMツールの機能には以下のようなものが含まれます。\n\n- 組織内のすべてのエンド ユーザーのデジタル エクスペリエンスをアクティブおよびパッシブな形式でモニタリングして、ベンチマーキングと測定を実行する。\n- HTTP、ICMP、またはUDPプロトコルを使用して、エンド ユーザーのデバイス上で実行されるSaaS、クラウド、およびプライベート アプリケーションをモニタリングする。\n- エンド ユーザーの端末の正常性に関する情報(CPUの使用率、メモリ使用量、ネットワークI/O、ディスクI/O、Wi-Fiの電波強度など)をリアルタイムに収集する。\n- エンドポイントからアプリケーションまでのホップ単位のネットワーク パスを可視化する。\n- リモート トラブルシューティングにより、エンド ユーザーのIT関連問題を分離、解決する。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)"},{"question":"デジタル エクスペリエンス モニタリングとネットワーク モニタリング","answer":"ネットワーク パフォーマンスのモニタリング ツールは、ネットワークそのものが生まれた頃から存在しています。エンドポイントからネットワーク、データ センター内にある独自のオンプレミス ハードウェアで実行されているアプリケーションまで、すべてを各組織が所有、制御していた時代には、こうしたモニタリング ツールがあれば十分でした。\n\n当時は、SNMPやNetFlow、ネットワークベースのPCAP、またはDSCPマーキングに依存するツールがあれば、予測可能なネットワーク パフォーマンスを実現し、パフォーマンスに関する問題のトラブルシューティングを十分に行えていました。しかし、このようなドメイン中心型のモニタリング ツールでは、エンド ユーザーのエクスペリエンスに影響を与え得るすべての問題を把握することはできません。ユーザーがネットワークから離れ、アプリケーションやサービスがクラウドに移行すると、それは特に顕著になります。\n\nその結果、ほとんどの問題はユーザーからヘルプデスクへ報告して初めて発見されますが、本来であればエンド ユーザーの生産性に大きな影響を与える前に発見、改善されるべきです。詳細は、[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)を参照してください。"},{"question":"デジタル エクスペリエンス モニタリング ツールの種類","answer":"固有の機能を通じてITの可観測性を高めてくれるDEMツールは多数存在します。例えば、以下のようなものがあります。\n\n- アプリケーション パフォーマンス モニタリング(APM)\n- リアル ユーザー モニタリング\n- エンド ユーザー エクスペリエンス モニタリング(EUEM)\n- 代理トランザクション モニタリング\n- DevOpsモニタリング\n\n上記を含むあらゆる形式のモニタリングを通して、IT管理者が診断や根本原因分析を実行したり、バックエンドにおけるパフォーマンスの問題の修正を行ったりすることが可能になり、修復にかかる時間や応答時間を短縮しながらビジネス上の成果を改善できます。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)。"},{"question":"デジタル エクスペリエンス モニタリングの仕組み","answer":"DEMソリューションでは、環境の正常性と効率性を示すパフォーマンス データとメトリックを表示するダッシュボードを利用できます。DEMツールは、WebアプリケーションやAPI、およびモバイル アプリのモニタリングに効果的で、ユーザー ジャーニーとカスタマー ジャーニーのエクスペリエンス管理を改善させる上で役立ちます。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)。"},{"question":"デジタル エクスペリエンス モニタリングとは","answer":"**デジタル エクスペリエンス モニタリング(DEM)**は、IT管理テクノロジーの一種です。エンド ユーザーとアプリケーション間のすべてのシステムの正常性をモニタリングすることで、パフォーマンスを測定し、IT部門やITオペレーション部門による問題解決を支援します。[詳細を読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-digital-experience-monitoring)。"}]},{"title":"デセプション テクノロジーとは 重要性と利点| Zscaler","description":"デセプション テクノロジーは誤検知率を抑え、脅威の早期検出を可能にします。仕組みやニーズ、ユースケース等をご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology","faqs":[{"question":"最新のデセプション テクノロジーとハニーポットの違い","answer":"ハニーポットは情報セキュリティにおける最初のデセプション ツールで、数十年前に開発され、現在でも使用されています。これは、ネットワークに侵入した攻撃者をおびき寄せるために設計した資産のことで、これを保護せずに監視します。ハニーポットにアクセスがあった場合、セキュリティ オペレーション チームは攻撃者の情報を入手するか、攻撃を止めるための措置を取ることができます。\n\nハニーポットやハニー クレデンシャルなどの旧来の[デセプション テクノロジー](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/)は、本質的に受動的で静的なものです。すぐに時代遅れとなり、攻撃者の戦術の変化に対応できないため、検出を逃れた攻撃者がネットワークに潜伏する危険性は高まります。インターネットにアクセスできるハニーポットやハニーネットは、広範なスキャン活動と標的に対する偵察活動を区別できなければ、多くの誤検出を起こす可能性があります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)"},{"question":"<strong></strong><strong>デセプション テクノロジー</strong><strong>が重要な理由</strong>","answer":"境界の防御がどれほど優れていても、サイバー犯罪者がネットワークに侵入する可能性は常にあります。[デセプション テクノロジー](https://www.zscaler.com/jp/products-and-solutions/deception-technology)によって、攻撃者は価値のない偽物の資産を探し出すために時間を浪費し、最終的に罠へと誘導されます。サイバー犯罪者の存在が明らかになれば、その行動を早期に察知し、対策に活用できる有用な情報を得ることができます。\n\n現代のデセプション テクノロジーによる防御は、カウティリヤや孫子、ナポレオン、チンギス・ハーンなどが用いた欺瞞作戦の原理を大いに参考にしています。彼らは、はったりや偽装、欺瞞を駆使して広大な地域を征服していきました。サイバーセキュリティの世界では、防御側がデコイやルアーを使って攻撃者を欺き、ネットワークに足場ができたと錯覚させて存在を暴きます。\n\n現代のデセプション テクノロジーによる防御は、カウティリヤや孫子、ナポレオン、チンギス・ハーンなどが用いた欺瞞作戦の原理を大いに参考にしています。彼らは、はったりや偽装、欺瞞を駆使して広大な地域を征服していきました。サイバーセキュリティの世界では、防御側がデコイやルアーを使って攻撃者を欺き、ネットワークに足場ができたと錯覚させて存在を暴きます。\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)"},{"question":" 従来型の検出テクノロジーの課題","answer":"- これらのツールはセキュリティ インフラの特定の部分のみを対象とするため、コンテキストを欠いた**精度の低いアラート**につながる。\n- 攻撃のシーケンスや被害の範囲を明らかにするために、セキュリティ アナリストが複数のツールを使い分ける必要があり、**調査に長時間を要する**。\n- **高い誤検知率がアラート疲労を引き起こす。[ESGによる2021年の調査](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf%E3%80%80)によると、回答者のWebアプリケーションおよびAPIセキュリティ ツールから発せられたアラートの45％が誤検出。\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology%E3%80%80)"},{"question":"デセプション テクノロジーで検知できる脅威のタイプ","answer":"デセプション テクノロジーは、偵察からデータ盗難まで、キルチェーン全体における脅威の検出に使用することができます。ユース ケースには大きく分けて3つのカテゴリーがあります。\n\n- **境界デセプション防御**：普通、外部からのすべてのトラフィックをモニタリングして潜在的な脅威を発見することは不可能です。デセプション用の資産を設定して外部に公開することで、この問題を単純化し、組織を標的にしている攻撃者についての実用的な情報が得られます。\n- **ネットワーク デセプション防御**：正当なユーザーが決してアクセスする必要のないデコイを攻撃者に見える形で配置することで、進行中の攻撃を特定します。\n- エンドポイント デセプション防御**：デコイのエンド ポイントは、攻撃者の目には盗み出すのにうってつけの資産のように映ります。これらの資産をモニタリングすることで、不審な行動だけでなく、ネットワーク上では正常ではあるものの、特定のエンド ポイントで特定の時間帯に決して実行されないはずの行動も検出できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology%E3%80%80)"},{"question":"デセプション テクノロジーの5つのメリット","answer":"デセプションの最大のメリットは、防御側が重圧を感じる必要がなく、攻撃側の活動の成否が問題になるという点です。こうした防御態勢を実現するデセプションの具体的なメリットを5つ紹介します。\n\n1. 脅威検出能力の向上\n2. ビジネス リスクの考慮\n3. 対応範囲の拡大\n4. 極めて低い誤検出率\n5. レスポンスのオーケストレーション\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)。"},{"question":"デセプション テクノロジーとは","answer":"デセプション テクノロジーは、サイバーセキュリティ ソリューションのカテゴリーの1つで、誤検知率を抑えながら、脅威の早期検出を可能にします。このテクノロジーは、本物そっくりのデコイ(ドメイン、データベース、ディレクトリー、サーバー、アプリケーション、ファイル、資格情報、パンくずリストなど)を実際の資産と並べてネットワーク上に配置し、攻撃者をおびき寄せるものです。攻撃者がデコイと接触した瞬間に情報収集を開始し、信頼性の高いアラートを生成することで、滞留時間を短縮し、インシデント対応を迅速化できます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-deception-technology)"}]},{"title":"データ保護とは | Zpedia | Zscaler","description":"データ保護は、クラウド環境のデータやクラウド環境を出入りするデータを保護するために設計された一連のセキュリティ対策を指します。こちらで詳細をご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection","faqs":[{"question":"クラウド データ保護のベスト プラクティス","answer":"多くの組織は、保護プログラムの構築に関する事前準備を怠りがちです。その結果、実際に保護プログラム構築の準備段階が完了した後、複雑さが増してしまう状況に陥ってしまいます。ここで紹介するベスト プラクティスに従い、そのような事態を回避しましょう。\n\n- #### **機密情報のインベントリーの作成**\n- #### **暗号化と認証の連携**\n- #### **信頼できるプロバイダーの選択**"},{"question":"クラウド データ保護のメリット","answer":"堅実なデータ保護プログラム：\n\n- ##### **データとアプリケーションのセキュリティを向上**\n- ##### **アクセス ガバナンスを改善**\n- ##### **コンプライアンスの順守と維持をサポート**"},{"question":"クラウド データ保護が抱える課題","answer":"クラウドを活用することでビジネス上の多くのメリットを得られますが、クラウド データを安全に保つことは言うほど容易なものではありません。表面的な部分だけでも、クラウド データ保護には以下のような多くの課題があります。\n\n- ##### **暗号化**\n- ##### **保護のギャップ**\n- ##### **限定的な可視性と制御**\n- ##### **ユーザー エクスペリエンスの低下**\n\n**[詳細を見る](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)**"},{"question":"クラウドにおけるデータ保護の方法","answer":"クラウド データは通常、バックアップ、クラウド ストレージ、ディザスター リカバリーなどの方法によって保護されます。これらはいずれもマルウェアによる侵害、情報漏洩、そしてクラウド データの脆弱性を悪用するその他のインシデントが発生した場合に、データが組織の所有範囲内に留まるようにするためのものです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)"},{"question":"クラウド データ保護がなぜ重要なのか","answer":"オンプレミスのアプリケーションとインフラストラクチャーからクラウドへと移行する動きによって、ITの役割はローカルのサイバーセキュリティを守ることから、世界規模でのビジネスを促進することへと一変しました。その結果、ITリーダーたちはインターネットやデータ センター、SaaSアプリケーションに対して統一された保護機能を提供するクラウド データ保護プラットフォームを探しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)"},{"question":"クラウド データ保護とは","answer":"クラウド データ保護は、クラウド環境に存在するデータやクラウド環境を出入りするデータを保護するために設計された一連のデータ ストレージとセキュリティ対策です。これらのデータの呼称としては、保存されたデータは「保存データ」、転送されているデータは「転送中データ」などと呼ばれます。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-data-protection)"}]},{"title":"ネットワーク セキュリティとは | 種類と機能 | Zscaler","description":"ネットワーク セキュリティとは、企業のデータ センターを保護するように設計されたハードウェアとソフトウェアの組み合わせをさします。詳細をご覧ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security","faqs":[{"question":"ネットワーク セキュリティからクラウド セキュリティへ","answer":"従来のネットワーク セキュリティとは異なり、理想的なクラウドベースのセキュリティ ソリューションには以下のようなメリットがあります。\n\n- **高速のユーザー エクスペリエンス：**ユーザーは、アプリケーションやインターネットの接続先に最短パスでアクセスできます。\n- **優れたセキュリティ：**暗号化されたトラフィックを含むすべてのインターネット トラフィックが検査され、脅威データがリアルタイムで相関されます。\n- **コスト削減：**クラウド インフラストラクチャーは継続的に更新されるため、アプライアンスを常に購入したり保守したりする必要がなくなります。\n- **管理の容易化：**SaaS（Security-as-a-Service）ソリューションによって、複数のデバイスの管理の複雑さが軽減されます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)"},{"question":"VPNの課題","answer":"従来型のネットワーク セキュリティの問題の多くは、効率が悪く安全でないVPNインフラストラクチャーにあります。その理由は以下のとおりです。\n\n- **VPNはスケーリングに対応していない。**\n- **VPNはセキュリティを確保しない。**\n- **VPNはゼロトラストを実現できない。**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)"},{"question":"ネットワーク セキュリティで防止できる脅威","answer":"市場に出回っているさまざまなネットワーク セキュリティ ツールを見ると、脅威には多種多様なものが存在していることが分かります。マルウェア(スパイウェア、ランサムウェア、トロイの木馬など)、フィッシングなど、この種の脅威を阻止するために設計されたソリューションが無数に存在します。従来型のネットワーク セキュリティ ソリューションに関して気を付けるべき重要なことは、これが「城と堀」型アプローチであるということです。このアプローチは、主に外部からの悪意のある活動からネットワークを保護するため構築されており、内部から保護する能力はほとんどありません。この点については後ほど詳述します。[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)。"},{"question":"ネットワーク セキュリティが重要な理由","answer":"高度なネットワーク セキュリティ ソリューションは、クラウドが多数派を占める世界でより俊敏なセキュリティ アプローチを実現します。かつては、多くの企業が古い「城と堀」型アプローチを採用し、ファイアウォールを使用して、企業の中央システムに境界スタイルのセキュリティを提供していました。このスタイルでは、サイバー犯罪者が境界を侵害するのを防ぐためにいくつもの防御層が構築されており、1つの層が突破された場合でも、背後には別の層が配置されていました。\n\nこれは、ITインフラストラクチャーがオンサイトの単一のサーバー内でホストされていたときにはうまく機能しました。しかし、従業員の働き方のモバイル化が進むにつれて、さまざまなロケーションからシステムやデータにアクセスする必要が出てきました。そこで、ユーザーの社内ネットワークへのリモート アクセスを可能にする手段として、仮想プライベート ネットワーク(VPN)ソリューションが登場したのです。VPNについては、次のセクションで振り返ります。\n\nクラウドの世代では、サイバー脅威の状況と現代の組織のニーズが変化しています。攻撃がより頻繁で巧妙化し、規制がより厳格化され、処理とセキュリティ確保が必要なデータがより多くなるにつれて、古いモデルでは、今日必要とされる俊敏性、柔軟性、および高度な保護を提供できないことがよくあります。[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)。"},{"question":"ネットワーク セキュリティの仕組み","answer":"ネットワークベースのセキュリティは、より多くのネットワーク トラフィックがローカルのネットワーク インフラストラクチャー内にとどまらずに、インターネットを横断するようになるに従って進化してきました。今日、セキュリティ スタックはセキュリティ ゲートウェイの中にあり、インターネットとの間を行き来するトラフィックをモニタリングしています。セキュリティ スタックには、ファイアウォール、侵入防止システム(IPS)、サンドボックス、URLフィルター、DNSフィルター、ウイルス対策技術、情報漏洩防止(DLP)システムなどがあり、これらは連携して外部からの攻撃がネットワーク内のデータや知的財産に到達するのを防ぎます。[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)。"},{"question":"ネットワーク セキュリティとは","answer":"ネットワーク セキュリティは、コンピューター ネットワーク内の機密データを保護するように設計されたハードウェアとソフトウェアを戦略的に組み合わせて完成します。ネットワーク アクセス コントロール、侵入検知、およびその他の多くの種類のネットワーク セキュリティ機能が連携して、不正アクセス、データ侵害、マルウェア配信、およびその他のサイバー攻撃から環境を安全に保護します。[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-security)。"},{"question":"ネットワーク セキュリティ エンジニアとサイバーセキュリティ エンジニアの違いは何ですか？","answer":"ネットワーク セキュリティ エンジニアは、ファイアウォール、ルーター、スイッチ、ネットワーク プロトコルなどの組織のネットワーク インフラを脅威から保護することに特化しています。対照的に、サイバーセキュリティ エンジニアは、アプリケーション、エンドポイント、クラウド サービス、全体的なデータ セキュリティなど、組織のデジタル環境のあらゆる側面を保護するという、より幅広いアプローチを採用します。"},{"question":"ネットワーク セキュリティの将来はクラウド テクノロジーによってどのように進化しますか？","answer":"クラウド導入が進むにつれて、ネットワーク セキュリティも進化を続けています。セキュア アクセス サービス エッジ(SASE)やゼロトラスト ネットワーク アクセス(ZTNA)のような、スケーラブルなクラウド ネイティブ セキュリティ ソリューションが今後ますます重要視されるようになるでしょう。これらのアプローチは従来の境界型セキュリティに置き換わりつつあり、場所を問わずクラウドからユーザー、デバイス、アプリケーションを直接保護することで、より強固な保護を実現します。"}]},{"title":"ネットワーク セグメンテーションとは何ですか？ - 定義 & ユース ケース | Zscaler","description":"ネットワーク セグメンテーションは、ネットワークを複数のサブネットワークに分割し、セキュリティとコンプライアンスをプロアクティブに管理するプロセスです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation","faqs":[{"question":"ネットワーク セグメンテーションのベスト プラクティス","answer":"効果的なネットワーク セグメンテーション モデルを実装、保守するための正しい方法の例として、ネットワーク セグメンテーションの5種類のベスト プラクティスを紹介します。\n\n### **1. 過剰なセグメンテーションを避ける**\n\n### **2. 定期的な監査を実施する**\n\n### **3. 最小特権の原則に従う**\n\n### **4. サードパーティーのアクセスを制限する**\n\n### **5. 可能な部分を自動化する**"},{"question":"ネットワーク セグメンテーションを使用すべき理由 ","answer":"セグメンテーションは積極的な防御であり、事後対応型のセキュリティと比較して重要なメリットがあります。\n\n事後対応型のセキュリティの場合、セキュリティ部門はまず侵害を調査し、その後にダメージ コントロールを行います。しかし、これは手間と費用がかさむだけでなく、データの損失やコンプライアンスの問題、企業のイメージの毀損など、さまざまな問題が発生する可能性があります。\n\n世界中の組織が依然としてデータ侵害の被害に遭っている点は、看過できない事実です。[Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/)によると、2021年に公になった4,145件の侵害を通じて、220億件以上の記録が流出しています。\n\nこのことから、攻撃されてから対応するのではなく、予防に重点を置き、潜在的なリスクや脆弱性について悪用される前に対処する必要があるということが明確になっています。そして、ネットワーク セグメンテーションは、その実践に向けた現在最も一般的な方法の一つなのです。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"},{"question":"従来のセグメンテーションの欠点","answer":"従来のアプローチでは、以下の課題への対処が必要になります。\n\n- **過度の信頼**：従来のファイアウォールベースのセグメンテーションは外部からの攻撃を防ぐように構築されており、内部脅威に対しては脆弱性が残る可能性があります。\n- **設定ミス**：現代のアーキテクチャーではVLANに設定ミスが生じる可能性が高く、特にサードパーティーのクラウド プロバイダーを使用していて、自分でインフラストラクチャーを変更できない場合には注意が必要です。\n- **管理の作業負荷の高さ**：新しいアプリやデバイスを使用したり変更を適用する場合には、その都度ファイアウォール ルールを更新する必要が生じることになり、脆弱性スキャンなどの日常的な作業についてもより多くのリソースが必要になります。\n- **制御の複雑さ**：従来の方法はきめ細かい制御に欠けているため、リモート ワーカーやパートナー、顧客などのセグメンテーション ポリシーの定義が複雑になります。\n- **スケーラビリティーの問題**：ネットワークの拡大に対処するには、より小さなセグメントを作成するか、既存のセグメントをアップグレードする必要があるため、拡張と保守のコストが高くなります。\n- **パフォーマンスの低下**：ファイアウォールやルーターなどのネットワーク デバイスを追加すると、ネットワーク全体のパフォーマンスに悪影響が生じます。"},{"question":"ネットワーク セグメンテーションのベスト プラクティス","answer":"- ##### **過剰なセグメンテーションを避ける**\n- ##### **定期的な監査を実施する**\n- ##### **最小特権の原則に従う**\n- ##### **サードパーティーのアクセスを制限する**\n- ##### **可能な部分を自動化する**"},{"question":"ネットワーク セグメンテーションの欠点","answer":"- **過度の信頼**\n- **設定ミス**\n- **管理の作業負荷の高さ**\n- **制御の複雑さ**\n- **スケーラビリティーの問題**\n- **パフォーマンスの低下**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"},{"question":"ネットワーク セグメンテーションのメリット","answer":"- **機密データに対するサイバーセキュリティの強化**\n- **規制コンプライアンスの要件への対応の簡素化**\n- **リスク分析とダメージ コントロールの簡素化**\n- **エンドポイントとユーザーの保護**\n- **ネットワークの輻輳をネットワークの輻輳の軽減**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"},{"question":"ネットワーク セグメンテーションの種類","answer":"- **物理セグメンテーション**では、個別のファイアウォール、配線、スイッチ、およびインターネット接続を使用して、ネットワークの一部を分離します。より費用がかさむうえ、スケーラビリティーで劣る手法です。\n- **仮想セグメンテーション**(論理セグメンテーションとも呼ばれます)は、同じファイアウォールで保護できる、仮想ローカル エリア ネットワーク(VLAN)を使用してネットワーク トラフィック フローをセグメント化するものです。\n\n[詳細はこちらからご覧ください。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)"},{"question":"ネットワーク セグメンテーションのユース ケース","answer":"一言でいえば、お客様を支援するように設計されています。\n\n- **外部からの脅威のラテラル ムーブメントを阻止**：境界内のネットワークの一部にセグメンテーションを行うと、境界が侵害されたとしても、すべてのデータが直ちに脅威にさらされることはありません。\n- **内部にある脅威のラテラル ムーブメントを阻止**：例えば財務データには人事部がアクセスできないようにするなど、アクセスの必要性に応じて内部データにセグメンテーションを行う(部門ごとのセグメンテーションなど)ことで、内部脅威のリスクを軽減できます。\n- **内部ネットワークとゲスト ネットワークを分離**：ゲストをネットワークの他の部分から分離したゲスト セグメント内に配置し続けることで、内部デバイスやデータを危険にさらすことなく、便利な接続を継続して提供することができます。\n- **規制対象のデータを保護し、コンプライアンスを徹底**：支払いカード情報などの機密データをアクセスが厳しく制限されたセグメントに保存することで、侵害からデータを保護し、データ関連の規制へのコンプライアンスを順守できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"},{"question":"ネットワーク セグメンテーションとマイクロセグメンテーションの比較","answer":"ネットワーク セグメンテーションは南北方向(外部ネットワークとの縦方向)のトラフィックに最も効果を発揮するものである一方で、マイクロセグメンテーションは東西方向(サーバー間、アプリからサーバー、Webからサーバーなどの横方向)のトラフィックにさらなる保護層を追加するためのものです。ネットワーク セグメンテーションを城の堀や外壁に例えるなら、マイクロ セグメンテーションは城内の各客間の入り口に立つ衛兵に例えることができます。"},{"question":"ネットワーク セグメンテーションの種類 ","answer":"従来、ネットワーク セグメンテーションには以下の2つの基本タイプがありました。\n\n- **物理セグメンテーション**では、個別のファイアウォール、配線、スイッチ、およびインターネット接続を使用して、ネットワークの一部を分離します。より費用がかさむうえ、スケーラビリティーで劣る手法です。\n- **仮想セグメンテーション**(論理セグメンテーションとも呼ばれます)は、同じファイアウォールで保護できる、仮想ローカル エリア ネットワーク(VLAN)を使用してネットワーク トラフィック フローをセグメント化するものです。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"},{"question":"ネットワーク セグメンテーションとは","answer":"ネットワーク セグメンテーションとは、ネットワークをそれぞれ固有のセキュリティ ポリシーとプロトコルを持つ複数のサブネットワークに分割し、ラテラル ムーブメントの防止を図ることを指します。これはサイバー攻撃への対抗策として、ネットワークの攻撃対象領域を減らすために最も広く使用されている手段の一つです。[詳しくはこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-network-segmentation)。"}]},{"title":"ハイブリッド クラウド セキュリティとは | 定義と主な概念","description":"ハイブリッド クラウド セキュリティは、ハイブリッド クラウド環境において企業のデータ、アプリケーション、リソースを保護する方法論です。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security","faqs":[{"question":"ハイブリッド クラウド セキュリティのベスト プラクティス","answer":"ハイブリッド クラウド環境は組織によってさまざまで、全く同じものは二つとありません。各組織のニーズと手順は業界や地域、具体的なハイブリッド アーキテクチャーによって異なります。とは言え、どの環境にも当てはまる一般的なベスト プラクティスはあります。例としては以下が挙げられます。\n\n1. **暗号化できるものはすべて暗号化し、そしてすべての暗号化トラフィックを検査する。**\n2. **すべてのクラウドとデータ センターの設定を監視および監査する。**\n3. **定期的な脆弱性スキャンを実行して弱点を特定する。**\n4. **セキュリティ パッチを可能な限り早く適用する。**\n5. **ゼロトラスト セキュリティを施行する。**\n6. **侵害が発生した場合の復旧計画を用意する。**\n7. **モバイル デバイスやIoTデバイスを含むエンドポイントを保護する。**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)。"},{"question":"ハイブリッド クラウド セキュリティのコンポーネント","answer":"いくつかの主なコンポーネントには以下の機能があります。\n\n- **認証**：ユーザーとエンティティーのアイデンティティーを検証し、アクセス許可を確認\n- **脆弱性スキャン**：クラウド全体のセキュリティ脆弱性を発見、分析、報告\n- **可視化**：クラウドに出入りするユーザーやエンティティーをはじめ、トラフィックがどこからどこへ向かうか把握\n- **マイクロ セグメンテーション**：攻撃者が環境内を水平移動する能力を最小限に抑える、サブネットワークを形成\n- **ワークロード セキュリティ**：クラウド内のアプリ、サービス、運用、機能を保護\n- **設定管理**：クラウド アクセスまたはセキュリティ ポリシーの設定ミスを特定、監査、修復、記録\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)"},{"question":"ハイブリッド クラウド セキュリティの課題","answer":"ハイブリッド環境の保護は従来の環境の保護とはまったく異なり、特に厳しい規制要件や定着が進んだプロセスを有する組織にとって課題となります。問題が表面化すると予想される、一般的な領域は以下のとおりです。\n\n- **セキュリティに関する責任の共有**\n- **インシデント対応**\n- **アプリケーション セキュリティ**\n- **アイデンティティーとアクセス管理(IAM)**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)。"},{"question":"ハイブリッド クラウド ソリューションのセキュリティ上の利点","answer":"組織に適したクラウド設定を行うことで、ハイブリッド クラウド セキュリティ ソリューションを以下において活用できます。\n\n- ##### **セキュリティ リスクの管理**\n- ##### **国際的なデータ ガバナンス要件への準拠**\n- ##### **単一障害点の排除**\n- ##### **攻撃対象領域の低減**\n- ##### **データとアプリへの安全なアクセスの提供**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)"},{"question":"ハイブリッド クラウド セキュリティとは","answer":"ハイブリッド クラウド セキュリティは、オンプレミス、プライベート クラウド、およびパブリック クラウド プラットフォームの組み合わせを使用するハイブリッド クラウド環境において、組織の機密データ、アプリ、リソースを保護するためのさまざまなテクノロジーと取り組みをまとめたものです。ハイブリッド クラウド インフラストラクチャーを効果的に保護するには、複雑なクラウド展開全体をカバーする統合された保護と強力なセキュリティ体制が必要であり、セキュリティ チームがセキュリティ ポリシーやアクセス許可などを一つの画面から管理できるようにする必要があります。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-hybrid-cloud-security)"}]},{"title":"フィッシングとは？攻撃の手口と種類 | Zscaler","description":"フィッシングはサイバー攻撃の一種です。「ソーシャル エンジニアリング」の手法を利用してターゲットを欺き、不当な形で機密データを提供させたり、送金させたりします。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing","faqs":[{"question":"Zscalerによるフィッシング対策","answer":"[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)プラットフォームは包括的なゼロトラスト アーキテクチャー上に構築されており、攻撃対象領域を最小限に抑え、不正侵入を防ぎ、ラテラル ムーブメントを排除し、データ損失を阻止します。そして、以下の方法でフィッシングを防止します。\n\n- **攻撃の防止：**フルTLS/SSLインスペクション、ブラウザー分離、ポリシーに基づくアクセス制御などの機能により、悪意のあるWebサイトからのアクセスを防止します。\n- **ラテラル ムーブメントの防止：**一旦システムに侵入したマルウェアは、拡散して被害を拡大させる恐れがあります。Zero Trust Exchangeはユーザーをネットワークではなくアプリに直接接続させることで、アプリからマルウェアが拡散するのを阻止します。\n- **内部脅威の阻止：**Zscalerのクラウド プロキシ アーキテクチャーはフル インライン インスペクションを活用して、プライベート アプリを悪用する試みを阻止すると同時に、最も高度な手法を使った攻撃も検出します。\n- **データ損失の防止：**Zero Trust Exchangeは転送中データおよび保存データを検査し、活動中の攻撃者によるデータ窃取を阻止します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシングを見抜くためのポイント","answer":"フィッシングに関しては、だまされない方法を熟知しているユーザーが最も安全といえます。簡単にまとめた情報を読んだだけでは、セキュリティ意識向上のための集中トレーニングほどの効果は期待できないものの、フィッシングを見抜くためのポイントを把握しておくことは非常に重要です。ここでは、フィッシングの兆候を示す重要なサインをいくつか紹介します。\n\n- **ドメイン名の不一致：**メール アドレスやWebドメインに不一致があるケースがあります。例えば、メールの差出人が有名企業の名前になっていても、アドレスがその企業のものと一致していない場合があります。\n- **誤字脱字：**フィッシング攻撃の成功率は大幅に高まっているものの、いまだに多くのフィッシング メッセージに誤字脱字や文法的な誤りが含まれています。\n- **見慣れない挨拶：**書き出しの挨拶や文章の締めのスタイルが異状のサインになることもあります。普段は「いつもお世話になっております」で始まるメールを書く人が、突然「こんにちは！」などと書いてきたら特に要注意です。\n- **簡潔すぎる文面：**フィッシング メールはあえて情報量を少なくしていることが多く、その曖昧さによってターゲットの判断を狂わせることを狙っています。あまりにも情報が欠落している場合は、フィッシングのサインかもしれません。\n- **不自然な依頼：**普段とは異なったことを、それも説明なく依頼してくるメールは、特に要注意です。例えば、IT部門をかたって理由の説明もなくファイルのダウンロードを指示するようなケースがこれに該当します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシング攻撃から組織を保護する方法","answer":"適切な予防策を講じることで、大半のフィッシングは阻止できます。具体的な対策として、以下が挙げられます。\n\n- **効果的なサイバーセキュリティ対策を実践する。**\n- **OSとブラウザーを常に最新の状態に維持する。**\n- **自動バックアップでデータを保護する。**\n- **高度な多要素認証(MFA)を使用する。**\n- **ユーザー教育を徹底する。**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシング攻撃がビジネスに与えるダメージ","answer":"組織レベルでフィッシング攻撃の実被害を受けた場合、その影響は甚大なものとなります。企業の銀行口座が侵害されれば、経済的な損失が起こるかもしれません。フィッシングを足掛かりとしてランサムウェア攻撃を受ければ、情報漏洩も起こり得ます。公表しなければならないような機密データの侵害が発生すれば、組織の評判に大きな傷が付く恐れもあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシング メールの報告はどのように行えばよいですか？","answer":"最新のメール サービスのほとんどは、メール クライアント内からスパムやフィッシングを報告する方法を提供しています。従業員がIT部門やセキュリティ部門に新たな脅威に関する情報を提供できるようなレポート体制を整備する必要があります。こうした体制を敷くことで、担当部門はその後の対応を適切に判断できるようになります。例えば、サービス プロバイダーに報告して脆弱性を修正するパッチの有無を確認したり、事態が深刻な場合は、適切な規制機関に報告したりすることができます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシング攻撃の種類","answer":"攻撃者は多様なフィッシング手法を編み出しており、さまざまな技術、トレンド、業界、ユーザーに狙いを定めています。一般的なフィッシングの手口として、以下の攻撃が挙げられます。\n\n1. ###### **メール フィッシング**\n2. ###### **スミッシング/SMSフィッシング**\n3. ###### **ビッシング/ボイス フィッシング**\n4. ###### **アングラー フィッシング**\n5. ###### **ポップアップ フィッシング**\n6. ###### **スピア フィッシング**\n7. ###### **ホエーリング**\n8. ###### **クローン フィッシング**\n9. ###### **悪魔の双子のフィッシング**\n10. ###### **ファーミング**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"フィッシング攻撃の危険性","answer":"フィッシング攻撃は非常に危険で、深刻な被害をもたらす恐れがあります。大規模なフィッシング キャンペーンでは数百万人に影響が及ぶこともあり、機密データを抜き取られたり、ランサムウェアなどのマルウェアを配信されたり、企業システムの特に機密性の高い領域にアクセスされたりする場合があります。組織レベルでフィッシング攻撃を受けると、機密データの流出、信用の失墜、規制上の問題の発生など、その影響はさまざまな方面に拡大していきます。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)"},{"question":"フィッシングとは","answer":"フィッシングは、「ソーシャル エンジニアリング」の手法を用いたサイバー攻撃のカテゴリーの一つです。ユーザーを欺いて不当な形で機密情報を提供させたり、多額の金銭を送金させたりするもので、通常、無害なやり取りを装ってターゲットを信用させます。フィッシングは、金銭的利益を狙う単純なものから企業スパイ活動にいたるまで、さまざまな目的で行われます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)。"},{"question":"ホエーリングとはどのようなものですか？","answer":"ホエーリングは、特権的なアクセスを持つ人物に狙いを定めて行うフィッシング攻撃です。経営層などの重要な役職に就くユーザーをターゲットとし、標的とする環境への特権アクセスに関する情報を入手しようとします。"},{"question":"クローン フィッシングとはどのようなものですか？","answer":"クローン フィッシング攻撃では、金融機関や企業向けサービスなどのターゲットが信頼している送信元を装ったメッセージ(テキスト、メール、ソーシャル メディア経由のメッセージなど)が送られます。スピア フィッシングやビジネス メール詐欺(BEC)攻撃の一般的な戦術と密接に関連しています。"},{"question":"スピア フィッシングとはどのようなものですか？","answer":"スピア フィッシング攻撃は、無作為にターゲットを探す非標的型のフィッシングとは異なり、すでにある程度の情報を入手している特定の個人を標的とするものです。一般に、スピア フィッシングではターゲットに関する情報量が多いため、フィッシングの成功率を大幅に高められます。"},{"question":"フィッシング攻撃は何を目的に行われるのですか？","answer":"ほとんどの場合、フィッシング攻撃の最終目的は金銭やデータ(PHI、知的財産、その他の機密情報など)を盗むことです。ログイン情報、口座番号、クレジット カード情報などを盗み出し、より重要な領域にアクセスすることで、これを達成します。"},{"question":"フィッシングのターゲットとなるのはどのような人や組織ですか？","answer":"ターゲットは個人から大規模な組織まで多岐にわたります。サイバー犯罪者は、企業のクレジット カード情報など、財務に関する情報へのアクセスを狙って、上級管理職者をターゲットとする場合もあります。"},{"question":"どのようなブランドがフィッシングに使われていますか？","answer":"最近のレポートによると、Microsoft、DHL、LinkedIn、WhatsAppなどといった大手企業が最も悪用されています。"},{"question":"フィッシングはどのくらいの頻度で発生していますか？","answer":"フィッシング攻撃は非常に頻繁に発生しています。リモート ワークが普及したことで、フィッシング攻撃の件数は過去最大級に上っています。サイバー犯罪の約4分の1は、何らかの形のハッキングから始まっています。"},{"question":"フィッシング メールの報告はどのように行えばよいですか？","answer":"従業員がIT部門やセキュリティ部門に新たな脅威に関する情報を提供できるようなレポート体制を整備する必要があります。こうした体制を敷くことで、担当部門はその後の対応を適切に判断できるようになります。例えば、サービス プロバイダーに報告して脆弱性を修正するパッチの有無を確認したり、事態が深刻な場合は、適切な規制機関に報告したりすることができます。"},{"question":"フィッシング メールを見極めるにはどうすればよいですか？","answer":"フィッシング メールの特徴として、誤字脱字、メール ドメインまたはWebドメインの不一致、不自然な表現が挙げられます。また、普段とは異なる依頼が含まれている場合もあります。"}]},{"title":"フォワード プロキシとは | 主要な概念と定義 | Zscaler","description":"フォワード プロキシは、1つまたは複数のユーザー デバイスとインターネットの間を中継する機能です。ユースケース等をご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy","faqs":[{"question":"フォワード プロキシの選び方 ","answer":"クラウドベースの適切なフォワード プロキシを使用することで、以下が可能になります。\n\n- 1つのシンプルなポリシーで、クラウド データ チャネル全体に一貫したデータ保護および脅威対策を実施する。\n- クラウド アプリやAPI、Web、内部リソースへのアクセスをそれぞれ保護するCASB、[セキュアWebゲートウェイ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)、[ZTNA](https://www.zscaler.com/jp/products-and-solutions/web-security)に関連するユース ケースをサポートする[SASE](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)製品の一部として、包括的なセキュリティを提供する。\n- アプライアンスを廃止し、プロキシ チェーンなどの複雑なプロキシ構成なしで高度な機能を提供するシングルパス アーキテクチャーで、ITエコシステムを簡素化する。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)"},{"question":"フォワード プロキシのユース ケース ","answer":"クラウド化には、クラウドベースのプロキシ アーキテクチャー上に構築されたセキュリティ戦略が必要です。ここでは、フォワード プロキシ(特にCASB)の採用を検討している組織向けに主な[ユース ケース](https://info.zscaler.com/resources-ebook-top-casb-use-cases-jp)をいくつか紹介します。\n\n- ### **シャドーITの検出**\n\nクラウドは、あらゆるSaaSアプリケーションやユーザー グループ、場所で利用されています。認可されていないアプリ([シャドーIT](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shadow-it))は数多く存在しますが、適切なソリューションがなければ、ユーザーのアクセス先を可視化することはできません。CASBへのフォワード プロキシにより、認可されたユーザー デバイスからのすべてのトラフィックの監視とログ記録が可能になるため、IT部門は認可されていないアプリを識別し、個別またはカテゴリー別にアプリへのアクセスを管理できます。\n\n- ### **データ保護**\n\nSaaSアプリは高速かつ簡単に共有できるよう構築されているため、ユーザーが重要なビジネス データを不適切な場所にアップロードしてしまう場合も少なくありません。クラウドベースのフォワード プロキシはインラインで動作し、すべてのトラフィックを検査する規模を備えているだけでなく、IPアドレスを隠すこともできるため、ユーザーがクラウドの危険な宛先に[機密情報をアップロード](https://www.zscaler.com/jp/products-and-solutions/data-security)するのを防ぐ最良の方法といえます。\n\n- ### **脅威対策**\n\nSaaSアプリはデータの抜き取りを狙える格好の対象であると同時に、マルウェアを拡散させる手段にもなり得ます。その理由は、高速の共有機能が乗っ取られた場合、感染したファイルが組織内または組織間に分散されてしまうからです。フォワード プロキシは、[高度な脅威対策](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)([ATP](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection))や[クラウド サンドボックス](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)などのテクノロジーをインラインで実行し、転送中の脅威を遮断することで、感染したファイルがクラウド リソースにアップロードされるのを防ぎます。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)。"},{"question":"フォワード プロキシの仕組み","answer":"フォワード プロキシは、単にトラフィックを制御するだけではありません。仲介役として機能することで、ユーザーが悪意のある人物と直接通信しないようにします。また、意図的であるかどうかを問わず、ユーザーがデータや企業資産の侵害を引き起こすことも防止します。フォワード プロキシは「インライン」で動作し、トラフィックの流れの中に直接配置されるため、組織はセキュリティの課題を特定して必要なポリシーをリアルタイムで施行できます。プロキシはいわば緩衝材のようなもので、ユーザーのミスや悪意のあるデータ流出、マルウェア攻撃など、原因が何であれ、アプリやデータに害が及ばないよう保護する役目を果たします。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)。"},{"question":"フォワード プロキシとは","answer":"フォワード プロキシは、1つ以上のユーザー デバイスとインターネットの間で仲介役として機能するものです。クライアントからのリクエストを検証し、それを直接Webサーバーに送信する代わりに、フォワード プロキシ サーバーはリクエストを評価して必要なアクションを実行したうえで、クライアントに代わってリクエストを宛先にルーティングします。レスポンスを受信したら評価、検査して適切なアクションを実行し、問題がなければリクエスト元のクライアントに送信します。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)"}]},{"title":"マルウェアとは | 検出、除去と対策 -Zscaler","description":"マルウェアは、機密情報の窃取や暗号化、システム機能の乗っ取り、他のデバイスへの拡散などを実行するように設計された悪意のあるソフトウェアで、金銭的利益を目的としたものが大半を占めています。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware","faqs":[{"question":"Zscalerがマルウェアから保護する方法","answer":"Zscaler Advanced Threat Protectionは、ランサムウェア、ゼロデイ脅威、未知のマルウェアからの常時オンの鉄壁の保護を提供します。クラウド ネイティブなプロキシ アーキテクチャー上に構築されたZscalerのセキュリティ クラウドは、ネットワーク上またはネットワーク外のすべてのユーザーからのすべてのパケットを最初から最後まで検査します。TLS/SSLで暗号化されたトラフィックであっても容量に制限はありません。\n\n詳細は、[Zscaler Advanced Threat Protection](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)でご確認ください。また、[ThreatLabzのグローバル脅威インサイト ダッシュボード](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights)では、毎日数十億ものマルウェア攻撃をブロックするZscalerのセキュリティ クラウドを紹介しています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"マルウェアからネットワークを保護する最善の方法","answer":"信頼できるマルウェア対策やセキュリティ ソフトでコンピューター システムを保護するだけでなく、次のようなベスト プラクティスも考慮することが重要です。\n\n- #### **IT部門の指示に従って更新プログラムを適用する**\n- #### **従業員を教育する**\n- #### **暗号化された安全な接続を使用する**\n- #### **高度なエンドポイント セキュリティを活用する**\n- #### **多要素認証を使用する**\n- #### **ゼロトラスト セキュリティを実装する**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"マルウェアに感染しているかどうかを知る方法","answer":"マルウェアに感染したシステムには、いくつかの共通した症状が見られます。ここでは、主な症状を3つ紹介します。\n\n- **システムの動作が遅い、または不具合がある：**マルウェア攻撃は余分なシステム リソースを使用し、プロセスの競合を引き起こす傾向があるため、コンピューターの実行や起動が通常よりも遅い、または頻繁にフリーズしたり、クラッシュしたりするなどの場合は、マルウェアに感染している可能性があります。\n- **不要なポップアップ広告が表示されたり、セキュリティ アラートが通知されたりする：**多くのコンピューター システムやブラウザーは、ポップアップ広告を自動的にブロックしています。システムが広告で動きが取れなくなっている場合は、広告ブロック プロトコルを改ざんするマルウェアに感染している可能性があります。\n- **身代金が要求される：**システムがランサムウェアに感染している場合、一部またはすべてのファイルが暗号化され、身代金の支払い後にのみアクセスが復元されるといった状況になる可能性があります。支払い方法を指示するポップアップが表示されることもあります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"マルウェアの種類","answer":"最も一般的なマルウェア感染は以下のとおりです。\n\n1. [**ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)**：**データを暗号化し、復号キーの提供と引き換えに通常は暗号通貨での支払いを要求するマルウェアです。亜種である二重脅迫型ランサムウェア攻撃では、データの暗号化と窃取の両方が行われ、高額な身代金を要求してきます。身代金は通常ビットコインで支払われます。\n2. **ボットネット：**多数の「ボット」システム、つまり脅威アクターによってリモートでコントロールされる感染したコンピューターは、マルウェアの急速な拡散やサービス拒否攻撃の実行など、さまざまな目的に使用されます。\n3. **ファイルレス マルウェア：**多くのマルウェアとは異なり、ファイルレス マルウェアではユーザーがファイルをダウンロードする必要はありません。代わりに、ファイルレス マルウェアは悪意のあるツールを悪意のある方法で用いて、コードをオペレーティング システムに埋め込むなどして攻撃を実行します。\n4. **コンピューター ウイルス：**自己複製する能力を持つウイルスはネットワーク上のホスト全体に急速に広がり、データを破損または削除するため、アプリケーションやシステム全体の安定性に影響を与える可能性があります。\n5. **トロイの木馬：**犯罪者は、悪意のあるコードを正規のソフトウェアやファイルに埋め込みます。例えば、更新プログラムやドキュメントに隠したり、ファイルやプログラムが使用されたときに実行されるマルバタイジングのような詐欺を行ったりすることで、悪意のあるコードを埋め込むことができます。\n6. **ルートキット：**悪意のあるソフトウェア ツールで、ハッカーにデバイスへのアクセスとコントロールを提供します。ルートキットの大半はソフトウェアとオペレーティング システムに影響を及ぼしますが、ハードウェアとファームウェアにも感染するものもあります。\n7. **スパイウェア：**脅威アクターはスパイウェアを使用して、(キーロガーの使用による)キーストローク、ログイン情報、Webサイトへのアクセスなど、エンドポイントでのアクティビティーに関する情報を秘密裏に収集します。\n8. **アドウェア：**必ずしも悪意のあるものとは限りませんが、広告を表示して閲覧やクリックを促し、収益を上げるために使用されます。侵入型アドウェアはユーザー エクスペリエンスを損ない、システムのパフォーマンスに悪影響を及ぼす恐れがあります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"サイバー犯罪者がマルウェアを使用する理由","answer":"脅威アクターがマルウェアを使用する理由としては、システムの防御に脆弱性を発見した際に簡単に展開できる点が挙げられます。\n\n1. ユーザーをだまして、機密データを窃取\n2. スパイウェアをインストールして、エンドポイント上のアクティビティーを監視\n3. ランサムウェアをインストールして、身代金が支払われるまでシステムやデータをロック\n4. システムから機密情報を窃取\n5. クレジット カード番号などの金融情報へのアクセスを入手\n6. ポップアップ広告を大量に表示させるアドウェアをインストール\n7. コンピューター システムを中断、速度低下、または損傷させる悪意のあるソフトウェアをインストール\n8. これを実行するために、さまざまな種類のマルウェアが存在します。ここでは、一般的なマルウェアをいくつか紹介します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"マルウェア対策が重要な理由","answer":"クラウド アプリやサービスの利用が増加し、リモート ワークが爆発的に普及している中、マルウェア感染の脅威は無視できないものとなりつつあります。Zscalerのクラウドは[1日あたり数千万の高度な脅威](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard)をブロックしており、[Zscaler Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights)からもさまざまな形態のマルウェアが脅威の上位10種を占めていることがわかります。あらゆる業種の組織がより多くのデータをオンラインで管理するようになり、リモート アクセスやモバイル デバイス/パーソナル コンピューターの利用が一般的になるにつれ、マルウェア対策はサイバーセキュリティに不可欠なものとなっています。マルウェア対策は最新のソーシャル エンジニアリング攻撃から組織を保護し、攻撃者に合わせて防御を進化させることができます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"マルウェアとは","answer":"マルウェアは、コンピューター システムに侵入して敵対的な行動(機密情報の窃取や暗号化、システム機能の乗っ取り、他のデバイスへの拡散など)を実行するように設計された悪意のあるソフトウェアです。このほとんどが、金銭的利益を目的としています。マルウェアには、ランサムウェア、スパイウェア、アドウェア、トロイの木馬などさまざまな種類があり、サイバー攻撃の中でも最も一般的なものの一つとなっています。通常、メールの添付ファイルやWebブラウザー上の偽の広告から拡散します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)"},{"question":"なぜマルウェアはサイバーセキュリティにおいて大きな課題となっているのですか？","answer":"マルウェアは、個人や企業にとって脅威となりかねません。マルウェアがシステムに侵入すると、機密情報にアクセスしたり、データを窃取したり、OSへのアクセスを阻害したりします。適切に対処しなければ、被害額は膨大になる可能性があります。"},{"question":"組織のネットワークがマルウェアに感染しているかどうかはどうすればわかりますか？","answer":"ネットワーク内にマルウェアが潜んでいる兆候として、システムのパフォーマンス低下や原因不明のクラッシュ、さらには異常なエラーの多発が挙げられます。また、異常なトラフィックの急増、不審なユーザー アクティビティー、不正なログイン試行が見られる場合もあります。その他の危険信号には、ポップアップ表示、不明なプログラムの出現、ファイルの暗号化などがあります。エンドポイント保護やトラフィック検査ソリューションなどの高度なセキュリティ ツールは、隠れたマルウェア感染を検出して調査するために不可欠です。"},{"question":"トロイの木馬はマルウェアの一種ですか？","answer":"トロイの木馬はマルウェアの一種で、無害なソフトウェアやファイルを装って環境の通常の防御をすり抜けます。"},{"question":"マルウェアとウイルスの違いは何ですか？","answer":"マルウェアは危害を加えることを目的としたソフトウェアの総称で、ウイルスは単にマルウェアの一種と位置づけられています。"},{"question":"マルウェアはどのように作られるのですか？","answer":"ほとんどのマルウェアは、サイバー犯罪者が金銭目的で作り出しますが、その目的はさまざまです。また、国家や政治活動家が問題を起こすためにマルウェアを作成することもあります。"},{"question":"マルウェアはどのように拡散するのですか？","answer":"マルウェアは、ユーザーがリンクをクリックしたり、メールの添付ファイルをダウンロードしたりすることで拡散します。ウイルスのようにオペレーティング システム全体を水平移動するため、被害が拡大する恐れがあります。"}]},{"title":"マルチテナント クラウドとは | Zscaler","description":"マルチテナント クラウドは、複数のユーザーによる効率的な共有を目的とした単一のクラウド インスタンスです。重要性等を解説。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture","faqs":[{"question":"マルチテナントのメリット","answer":"- ユーザー エクスペリエンスを最適化できない。クラウドからベンダーにトラフィックをバックホールしなければ、ユーザーが要求するアプリケーションに接続できません。\n- ポリシーが複雑化する。結果として、SASEにうまく適用できません。\n- 製品やサービスの寄せ集め状態になる。オーバーレイ ユーザー インターフェイスを介した接続が必要になり、適切な統合が行えません。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"},{"question":"マルチテナント クラウドのメリット","answer":"マルチテナント クラウドでは、基盤となるアーキテクチャーの強みから、次のようなメリットが得られます。\n\n1. **効率性、柔軟性、拡張性：**マルチテナント クラウド インフラストラクチャーでは、新たなユーザー群の利用開始に簡単に対応できます。1つの会社から10,000人のユーザーを追加することと1,000社から10人ずつ追加することに本質的な違いはありません。他のアーキテクチャーでは、需要量によって停止または速度低下が起こる可能性がありますが、マルチテナント クラウドでは、必要なときに必要な場所でリソースの拡張や再割り当てを簡単に行えます。\n2. **コスト削減：**リソースの効率的な使用と割り当ては、コストの削減につながります。テナントは、実際には使用しないかもしれないコンピューティング能力やストレージのために料金を支払う必要はなく、インフラストラクチャーのメンテナンス、アップグレード、更新についてもサービス プロバイダーの責任となるため、心配の必要がありません。\n3. **セキュリティ：**マルチテナント クラウドが持つセキュリティ上のメリットについては、よく誤解されています。一部の業界および政府の規制では、どのようなセキュリティ対策を施行していても共有インフラストラクチャーが認められていないのは事実ですが、[世界中に拠点](https://www.zscaler.com/jp/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers)を持つクラウド プロバイダーの場合、マルチテナント アーキテクチャーによって非常に優れた保護を提供し、ポリシーの追加や更新が発生した際には、クラウド全体にグローバルな規模で実装することが可能です。\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"},{"question":"マルチテナント クラウド アーキテクチャーの例","answer":"ほとんどの商用パブリック クラウド サービスは、マルチテナント クラウドを基盤としています。たとえば、以下のようなサービスです。\n\n- GmailやOutlookなどのメール サービス\n- NetflixやAmazon Prime Videoなどのストリーミング サービス\n- SalesforceやOracle NetSuiteなどのCRMソフトウェア\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"},{"question":"マルチテナント クラウドとシングルテナント クラウドの比較","answer":"| **マルチテナント クラウド** | **シングルテナント クラウド** |\n|---|---|\n| 1つのインスタンスで複数のテナントにサービスを提供 | 1つのインスタンスで1つのテナントにサービスを提供 |\n| 共有リソースをコスト効率よく使用 | 専用リソースの使用によりコストがかさみがち |\n| 厳密なアクセス制御でテナント データを分離 | テナント データをプライベート インフラストラクチャーで分離 |\n| 効率的な展開ができ拡張性がある | 特定のデータ プライバシー要件に準拠 |\n| メンテナンスはベンダーが行う | メンテナンスは運用担当者が行う |\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"},{"question":"マルチテナントの仕組み","answer":"マルチテナント環境において、各顧客は同じアプリケーション、運用環境、ハードウェア、およびストレージ メカニズムを共有することになります。この点が仮想化とは異なる点です。仮想化の場合、すべてのアプリケーションが個別の仮想マシンで実行され、オペレーティング システムも仮想マシン別になっています。マルチテナント クラウドは一般的に集合住宅の建物に例えられます。居住者は各自の部屋の鍵を持っていますが、水や電気を供給するインフラストラクチャーは全員で共有しているという状態です。プロバイダー(この例では大家)は、全体のルールとパフォーマンスの期待値を設定して顧客(居住者)に示しますが、個々の顧客が所有するデータには、その顧客のみがアクセスできるというわけです。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"},{"question":"マルチテナント クラウドとは","answer":"マルチテナント クラウドは、クラウドを利用する複数の顧客(テナント)がパブリック クラウドまたはプライベート クラウドのスケーラブルなコンピューティング リソースを効率的に共有できるように構築された、単一のクラウド インスタンスおよびインフラストラクチャーです。マルチテナント アーキテクチャーでは、クラウドの各顧客のデータは分離され、通常、各テナントが互いの存在を意識することはありません。これは、ほとんどのSoftware as a Service (SaaS)に不可欠なアーキテクチャーです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multitenant-cloud-architecture)"}]},{"title":"MPLSとは(マルチプロトコル ラベル スイッチング) | Zscaler","description":"マルチプロトコル ラベル スイッチング(MPLS)ネットワークは、ネットワーク アドレスではなくラベルを使用して、パケット転送の最短パスを決定します。詳細はこちらをご覧ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching","faqs":[{"question":"MPLSとSD-WANの比較","answer":"**MPLS**ラベリングは、従来のトラフィック ルーティング方法よりも優れていますが、SD-WANはソフトウェア定義型ポリシーを使用して、インターネット、クラウド アプリケーション、データ センターにトラフィックをルーティングする最適なパスを選択するため、UCaaS、VoIP、ビジネス インテリジェンスなどのリアルタイム アプリケーションでより効果を発揮します。\n\n**SD-WAN**はソフトウェア定義の構造のため、よりシンプルなプロビジョニングの提供とトラフィック エンジニアリング構成の拡大が可能になります。また、クラウド経由で確立して施行されるソフトウェア定義ポリシーにより、送受信場所を問わずネットワーク トラフィックが保護されるため、MPLSよりも優れたセキュリティを確保できます。\n\nこのようにSD-WANには多くのメリットがありますが、あらゆる場所で優れたエクスペリエンスと強固なセキュリティを提供する完全なクラウド型ネットワーキングとセキュリティ スタックを実現するには、[セキュア アクセス サービス エッジ(SASE)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)が必要です。"},{"question":"MPLSの課題","answer":"リモート ワークやクラウドの導入が進むにつれて、次のようなMPLSの課題が浮き彫りになっています。\n\n**複雑さの増大**\n\nすべての拠点にルーターを導入して管理しようとすると、時間がかかるばかりか、セキュリティ リスクが発生し、ニーズの変化に柔軟に対応できなくなります。\n\n**ユーザー エクスペリエンスの低下**\n\nクラウド アプリの処理を前提に設計されていない中央のセキュリティ アプライアンスにトラフィックをバックホールすると、生産性が低下し、ユーザーのストレスにつながります。\n\n**セキュリティの欠如**\n\nユーザーがネットワークやMPLS VPNから離れるとセキュリティ ポリシーが適用されなくなり、リスクが高まります。ユーザーの接続方法に関係なく、一貫した保護が求められます。\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching))。"},{"question":"クラウドでMPLSを使用する方法","answer":"MPLSをクラウドで動作させるには、次のような技術でMPLSを補完する必要があります。\n\n- **仮想ルーティング サービス：**MPLSアプライアンス上でクラウド ルーターを使用することで、ソフトウェア定義型ネットワーク(SDN)を活用してMPLSクラウド接続を確立します。\n- **オフロード：**インターネットへの直接接続でWebトラフィックの負荷が軽減され、MPLSがオフィスに向かうトラフィックのみを伝送できるようになり、予備のキャパシティーが解放されます。\n- **SD-WAN:** SD-WANは低コストのブロードバンド インターネット リンクでMPLSを強化したり、インターネットに置き換えたりすることで、アプリケーションと帯域幅のニーズに基づいた設計を行います。\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching))。"},{"question":"MPLSの構成","answer":"MPLSには、接続の品質と安定性を向上させる独自の仕組みが4つあります。\n\n1. **ラベル：**MPLSには必ず各接続にラベルが付与されます。\n2. **トラフィック クラス フィールド：**この構成要素はQoSによってパケットに優先順位を付けます。\n3. **一番下のスタック フラグ：**この接続にこれ以上ラベルを付与しないことを出口のルーターに伝えます。\n4. **生存時間：**データが破棄されるまでに作成できるホップ数を指します。\n\nこれらの要素により、MPLSでは他の柔軟性の低いトラフィック転送方式よりも簡単な管理が可能になります。例えるなら、荷物の追跡に配送トラックのナンバー プレートや車体番号ではなく、追跡番号を使用するようなものです。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)をご覧ください。"},{"question":"MPLSの用途","answer":"MPLSは回線交換接続として動作しながら、第3層のIPパケットも配信するポイントツーポイント パスを作成することで機能します。データ センターへのアクセスを必要とする遠隔地の支店がさまざまな地域に存在する組織には最適な技術であり、オフィス勤務が主流の時代には最も使用された技術の一つとなっていました。多くの組織は、前述のポイントツーポイント パスを作成するため、またはプライベートLANサービスのために仮想プライベート ネットワーク(VPN)内でMPLSを実行します。MPLSは、基盤となるネットワーク プロトコル(イーサネット、SDH、ATMなど)の使用状況に関係なく展開できる多様性を備えています。この場合も、ラベルが一致するかどうかだけが重要なポイントで、その他の要因が転送の決定に影響することはありません。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)をご覧ください。"},{"question":"MPLSのメリット","answer":"MPLSは従来のIPルーティングよりも優れていると考えられていますが、技術自体は新しいものではなく、[SD-WAN](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sd-wan)のような俊敏で柔軟な方法に対抗できるわけではありません。それでも、MPLSには多くのメリットがあります。\n\n- **スケーラビリティーの向上**\n- **パフォーマンス レベルの改善**\n- **ネットワーク トラフィックの輻輳の軽減**\n- **快適なエンド ユーザー エクスペリエンス**\n\n([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching))。"},{"question":"マルチプロトコル ラベル スイッチング(MPLS)とは ","answer":"マルチプロトコル ラベル スイッチング(MPLS)は、ネットワーク アドレスの代わりにラベルを使用してトラフィックをルーティングし、パケット転送の最短パスを決定する広域ネットワーク(WAN)の一種です。パケット スイッチングを介してルーターからルーターに送信するのではなく、各データ パケットにラベルを付与してパケットがたどるパスを制御します。MPLSは、ダウンタイムの抑制、サービス品質(QoS)の向上、トラフィックの高速転送を目的としています。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-multiprotocol-label-switching)をご覧ください。"}]},{"title":"ランサムウェアとは種類と2026年の予防戦略","description":"ランサムウェアの概要と仕組み、組織への影響、主な防止戦略について解説します。ランサムウェアのタイプ、事例、ソリューションなどについて学び、2025年のデータ保護にお役立てください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware","faqs":[{"question":"ランサムウェアに対抗するための先進的な技術的防御策","answer":"1. **クラウドベースのセキュリティ態勢：**  \n    デバイスや接続場所を問わず、ユーザー、アプリケーション、機密データを保護できるクラウド ネイティブなセキュリティ フレームワークを導入します。\n2. **AIによるサンドボックス隔離：**  \n    高度なAI技術を活用して、不審なコンテンツを受信者に届く前に隔離および検査することで脅威を最小化します。\n3. **SSL/TLSトラフィックの検査：**  \n    すべての暗号化トラフィックを検査し、SSL/TLSで暗号化された通信に潜む脅威を検出、排除します。\n4. **常時オンの保護：**  \n    組織のネットワークに接続しているかどうかを問わず、すべてのユーザーを継続的に保護し、包括的な防御体制を維持します。\n5. **普遍的なセキュリティ：**  \n    どのような組織もランサムウェアの脅威と無縁ではいられません。多額の損害をもたらす破壊的な攻撃の被害者にならないようにするには、徹底的なセキュリティ戦略への投資が不可欠です。"},{"question":"ランサムウェア対策と機密データ保護のベスト プラクティス","answer":"- システムを以前の状態に復元できるようにコンピューターのバックアップを取っておく。\n- バックアップ データは外付けハード ドライブやクラウドなどに保存し、ネットワークを通じてアクセスできないようにする。\n- コンピューターを更新してパッチを適用し、アプリケーションやオペレーティング システムの脆弱性を取り除く。\n- 従業員にサイバーセキュリティ意識向上のための継続的なトレーニングの受講を義務付け、サイバー脅威の現状とセキュリティのベストプラクティスについて認識してもらい、知っている相手からのメールであっても、添付ファイルを開いたりリンクをクリックする前に送信者の正当性を確認するなど、慎重な行動を徹底する。\n- 組織がランサムウェア攻撃の被害を受けた場合に備え、復旧に向けた事業継続計画を策定する。\n- マルウェア対策ソフトウェアやウイルス対策ソフトウェアを使用し、ユーザーが脅威に直面した際、大きな被害を招く前にそれを阻止できるようにする。\n- ゼロトラストを使用して強力な認証手段を実装し、ネットワーク、アプリケーション、データの侵害を防止する。"},{"question":"Ransomware as a Service (RaaS)の概要と拡大の理由","answer":"サービスとしてのランサムウェアは、ランサムウェア攻撃の普及と成功を受けて生まれました。多くの合法的なSaaSシステムと同様に、RaaSツールは通常サブスクリプションベースで、ダークウェブ上で簡単かつ安価で入手できます。そして、プログラミング スキルがなくても、簡単に攻撃を仕掛けることができます。RaaS攻撃が成功すると、身代金はサービス プロバイダー、コーダー、サブスクライバーの間で分配されます。"},{"question":"ランサムウェア攻撃の種類と実例","answer":"- **GandCrab:** VirusTotal発表の[Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf)によると、このランサムウェア ファミリーは2020年以降最も多発しているものであり、同レポートの作成過程で採取したサンプルの78.5%がこのファミリーによるものでした。\n- **REvil/Sodinokibi:**法律業界やエンターテインメント業界、公共機関で大量の情報を窃取しているグループです。最初に注目されたのは2020年5月でしたが、2021年3月～10月にかけてKaseya VSA攻撃を含む連続攻撃が毎月実施されました。\n- **WannaCry**: Microsoft Windowsのオペレーティング システムを標的とするランサムウェア クリプトワームであり、2017年の登場以来世界中で300,000以上のシステムに被害を及ぼしています。\n- [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:**医療業界、公共機関、教育機関(特に米国の学校関連のシステム)に被害を与えた多くのグループと関連のあるランサムウェア ファミリーです。\n- **Evil Corp:**このグループは、銀行の資格情報を盗むことで知られているフィッシング メールを介して展開されるマルウェアの一種であるDridexに関係しており、Direx以降も、WastedLocker、BitPaymer、DoppelPaymerなどといったランサムウェアとの関係が確認されています。\n\nここに挙げたのは特に注目すべきランサムウェアの一例に過ぎません。日々新たな亜種が生まれており、それぞれが多様な攻撃ベクトルを持っています。ランサムウェア攻撃に対してどの程度安全なのか、無料の[インターネット脅威エクスポージャー分析](https://securitypreview.zscaler.com/)で組織の状況をご確認ください。"},{"question":"ランサムウェア攻撃の仕組み：流れと手法","answer":"1. **フィッシング メールや感染リンク経由での拡散：**  \n    一般に、ランサムウェアはフィッシング メールや悪意のあるリンク、マルウェアが埋め込まれたWebサイトを通じて拡散されます。\n2. **正当なコミュニケーションの偽装：**  \n    こうした詐欺の多くは、信頼された組織や知人を装ってユーザーをだまし、悪意のあるリンクをクリックさせたり、感染した添付ファイルを開かせたりすることで実行されます。\n3. **個人を狙った手口：**  \n    文書、写真、金融データなど、個人の重要データが暗号化され、身代金を支払うまで人質に取られます。\n4. **格好の標的としての組織：**  \n    1人の従業員への感染を通じてネットワーク全体に拡散し、大きな成果を得られる可能性があるため、大規模な組織は攻撃者にとって格好の標的となります。\n5. **業務への壊滅的な影響：**  \n    ランサムウェアは業務を停止させ、データを流出のリスクにさらし、結果として重大な経済的損失と信用失墜を招きます。"},{"question":"ランサムウェアの歴史と攻撃の増加について","answer":"サイバー犯罪者は30年以上前から[ランサムウェア攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB)を行っていますが、近年ではその活動が急増してきています。[FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam)によるとランサムウェア攻撃は2012年から活発化しており、その勢いは衰える気配がありません。\n\nこれまでは、ユーザーのファイルやコンピューターをロックするランサムウェア攻撃の被害は、訓練を受けた専門家によって簡単に修復することが可能でした。しかし近年、ランサムウェア攻撃は巧妙化しており、身代金を支払わなければデータが完全に失われてしまうケースが多くなっています。\n\n多くのランサムウェア ファミリーの亜種における最近の注目すべき変化は、データの抜き取り機能が追加されている点です。これによって、サイバー犯罪者は、ターゲットの組織の機密データを暗号化する前に抜き取ることが可能です。データが適切にバックアップされている場合でも、盗まれたデータが公開されることを回避するためにターゲットは身代金の支払いを余儀なくされるため、抜き取ったデータは攻撃者にとって保険として機能します。\n\n次世代ファイアウォールなどの従来型のセキュリティ技術にはキャパシティー上の制約があるため、ほとんどの組織では、エンドポイントで送受信される暗号化トラフィックをすべてインスペクションすることはできません。このことは攻撃者も把握しており、暗号化を利用してリンクや添付ファイルに悪意のあるコードを隠すケースが増えています。"},{"question":"ランサムウェアとは","answer":"ランサムウェアは、高度なマルウェアの一種です。機密データを暗号化して「人質」に取り、(多くの場合、仮想通貨で)身代金を要求し、支払わなければデータを流出させると脅します。組織および個人を問わず急速に被害が拡大しているサイバー脅威の1つです。ランサムウェア攻撃で最も多いのはファイルが暗号化されるケースで、身代金を支払わなければデータにアクセスできない状態になります。期限までに身代金を支払わなかった場合、暗号化されたデータには永久にアクセスできなくなる可能性があります。復号鍵と引き換えに要求される身代金の額は、数百ドルから数百万ドルに及びます。"},{"question":"ランサムウェアはビジネスにどのような影響を与えますか？","answer":"ランサムウェアがあらゆる業界のビジネスに被害を及ぼしていることは、日々ニュースで報じられているとおりです。ご存じの方も多いかとは思いますが、金銭的な損失、データの損失、会社の評判失墜、場合によっては法的措置の対象につながるなど、さまざまな面から業績に悪影響を及ぼす可能性があります。"},{"question":"身代金は支払うべきですか？","answer":"残念ながら、明確な答えはありません。GartnerのアナリストPaul Proctor氏は各自の捉え方次第だとして、次のように述べています。「盗まれたデータがビジネスに影響を与える度合いにかかっています。ビジネス上のマイナス面と身代金の額とを比較して最終決断をする必要があります」"},{"question":"ランサムウェア攻撃はどのような仕組みになっているのですか？","answer":"一般的なランサムウェア攻撃は、4つの段階に分けて実行されます。具体的には、配信(フィッシング メールの送信と開封の誘導を行い攻撃を開始する段階)、エクスプロイト(マルウェアが読み込まれ攻撃規模が拡大する段階)、コールバック(マルウェアのペイロードがC2サーバーとの通信を試み窃取したデータを送信する段階)、デトネーション(マルウェアがデータを窃取してランサムウェアをインストールし、システムまたはデータを暗号化およびロックして、ターゲットの個人や企業がアクセスできない状態にする段階)です。"},{"question":"ランサムウェアの検出方法はどのように強化できますか？","answer":"テクノロジーと予防的なアプローチを組み合わせることで、組織におけるランサムウェアの検出を強化できます。\n\n- AIを活用するツールを導入してトラフィックを分析し、異常なアクティビティーを検出します。\n- クラウド ネイティブのゼロトラスト アーキテクチャーを活用して、暗号化されたトラフィックをすべて検査し、隠れた脅威を検出します。\n- サンドボックスを使用して、不審なファイルを隔離し、分析します。\n- 従業員がフィッシング攻撃の兆候を認識し、適切に報告できるようにするためのトレーニングを実施します。"},{"question":"ランサムウェアの検出について知っておくべき新たな傾向はありますか？","answer":"ランサムウェアの検出では、行動パターン、異常、新たな脅威をより迅速に検出できるAIと機械学習を取り入れると効果が向上します。こうしたツールは、暗号化されたサイバー攻撃、フィッシングによる誘導、および攻撃ベクトルを分析します。暗号化のないランサムウェアと「二重脅迫型」モデルは依然として重大な脅威です。これらの進化する戦術に対抗するために、リアルタイムのトラフィック検査と自動化されたサンドボックス ソリューションを実装する必要があります。"},{"question":"最近のランサムウェア攻撃の例にはどのようなものがありますか？","answer":"過去10年間の注目すべきランサムウェア攻撃には次のようなものがあります。\n\n- **WannaCry:** 2017年にWindowsを標的として発生した暗号化ワームです。世界中で300,000以上のシステムが被害にあいました。\n- **REvil:** Kaseya VSAの侵害を含む、法務部門および公共部門への攻撃で知られています。\n- **Colonial Pipeline (DarkSide):** 2021年に米国の燃料供給網を妨害した攻撃です。\n- **LockBit:** 2023年に最も活発だったランサムウェアの一種で、被害企業は800社以上に上ります。"},{"question":"ウイルス対策はランサムウェア対策に役立ちますか？","answer":"ウイルス対策ソフトウェアは、一部のランサムウェア、特に既知のマルウェアをブロックするのに役立ちます。しかし、現代の高度なランサムウェアは、多くの場合、従来のウイルス対策を回避します。防御を強化するには、組織はウイルス対策に、リアルタイムのトラフィック検査やAIを活用した検出、予防的な脅威ハンティングを組み合わせる必要があります。ランサムウェアに効果的に対抗するには、最新のツールと対策を組み合わせた階層的なアプローチが不可欠です。"},{"question":"ランサムウェア攻撃を軽減するための最も効果的な戦略は何ですか？","answer":"ランサムウェア攻撃を軽減するための最も効果的な戦略は以下のとおりです。\n\n- データ バックアップを堅牢かつ安全に維持し、システムとソフトウェアを最新の状態に保ちます。\n- 従業員向けのトレーニングを提供し、フィッシング攻撃やその他のソーシャル エンジニアリングの手法に関する知識を身につけます。\n- ゼロトラスト アーキテクチャーを採用して、攻撃対象領域の排除、侵害の防止、ラテラル ムーブメントやデータ持ち出しの阻止を行います。\n- 攻撃を受けた場合に備え、被害を軽減して回復を早めるためのインシデント対応計画を策定します。"}]},{"title":"ランサムウェア攻撃とは - 防止とガイダンス | Zscaler","description":"ランサムウェア攻撃は、ファイルを暗号化または窃取する悪意のあるソフトウェア攻撃であり、復号または情報漏洩防止のために身代金を支払うよう、被害者に強要します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks","faqs":[{"question":"ランサムウェア攻撃の種類と実例","answer":"ランサムウェアやランサムウェア グループの種類は数多くありますが、ここでは代表的なものをいくつか紹介します。\n\n- #### **GandCrab**\n- #### **REvil**\n- #### **WannaCry**\n- #### **Ryuk**\n- #### **Darkside**\n- #### **Evil Corp**\n- #### **MAZE**\n\n**[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)**"},{"question":"ランサムウェアを削除する手順","answer":"ランサムウェアを削除することはできますが、段階的なプロセスに従って細心の注意を払いながら行う必要があります。\n\n**ステップ1. 感染したデバイスを隔離**\n\n**ステップ2. 感染したランサムウェアの種類を調査**\n\n**ステップ3. ランサムウェアを削除**\n\n**ステップ4. バックアップでシステムを復元**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"ランサムウェアがビジネスに与える影響","answer":"ランサムウェアがあらゆる業界のビジネスに被害を及ぼしているというニュースを毎日のように耳にしますが、ここで再度ランサムウェアがどのように事業の基盤にダメージを与えるかについてを解説します。\n\n- **金銭的な損失に加え、データも失う可能性**\n- **組織の風評被害**\n- **法的影響に直面する可能性**\n\n[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"身代金を支払うべきか否か","answer":"身代金を支払うべきか否か\n\nデータが流出するリスクを考えれば、金銭を支払ってもいいという組織も多いのですが、果たしてそれは正しい対処法なのでしょうか。Gartnerのデータによると、「(支払いを行う組織の)80%は別のランサムウェア攻撃被害に遭う結果になる」としています。身代金を支払うというのはベスト プラクティスとはいえないかもしれません。しかし、悪意のあるアクターによってデータが世界中に公開されてしまうリスクがある中で、他にいい案はあるのでしょうか。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"Ransomware as a Service (RaaS)とは","answer":"Ransomware as a Service (サービスとしてのランサムウェア)は、ランサムウェア攻撃の普及と成功を受けて生まれました。多くの合法的なSaaSシステムと同様に、RaaSツールは通常サブスクリプションベースで、ダークWeb上で簡単かつ安価で入手できます。そして、プログラミング スキルがなくても、簡単に攻撃を仕掛けることができます。RaaS攻撃が成功すると、身代金はサービス プロバイダー、コーダー、およびサブスクライバーの間で分配されます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"ランサムウェアと暗号通貨のつながり","answer":"初期のランサムウェアはホーム ユーザーをターゲットにしたものが多く、要求される身代金の額も数百ドル程度が一般的でした。そして、ランサムウェアの被害者は通常の通貨で支払うため、犯人を簡単に特定することができました。ところが、暗号通貨(匿名性と暗号化に基づくデジタル通貨)の台頭により、攻撃者にとって情勢は逆転しました。ビットコインなどの暗号通貨による取引は追跡が難しく、悪意のあるアクターは自分の痕跡を隠すことができるのです。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)"},{"question":"ランサムウェア攻撃とはポイントとガイダンス","answer":"[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)は、システムを「ロック」したり、ファイルを暗号化したりして、被害者が一定の金額(通常は暗号通貨)を支払うまでデータにアクセスできないようにするマルウェア(悪意のあるソフトウェア)のひとつです。身代金の支払いが行われると、被害者にはファイルやシステムへのアクセスを回復するための復号化キーが送られてきます。詳細は、[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)を参照してください。"},{"question":"ランサムウェア攻撃にはどのようなものがありますか？","answer":"ランサムウェア ファミリーは多数存在しますが、その中には社会の注目を集めたランサムウェア攻撃を仕掛けたものもあります。その一例が、世界中の医療、公的機関、教育機関を標的にするランサムウェア「Ryuk」です。フィッシング メールを介して配信されるRyukは、被害者のファイルを暗号化し、復号キーと引き換えに身代金を要求します。RyukはNotPetyaやWannaCryのような大規模な攻撃ほど知名度は高くはありませんが、被害者に身代金を支払わせることについては大きな成功を収めています。"},{"question":"ランサムウェア攻撃の最も一般的な種類は何ですか？","answer":"ランサムウェア攻撃の大半がフィッシングから始まります。脅威アクターは偽のメールやメッセージ、Webサイトを使用してユーザーをだまし、マルウェアをダウンロードさせたり、ログイン認証情報を聞き出そうとしたりします。こうした手口は技術的な脆弱性ではなく人間の心の「隙」を悪用するため、効果が高く、従来のセキュリティ対策では簡単に検出できません。"},{"question":"ランサムウェア攻撃の被害に遭っているかどうかを知るにはどうすればよいですか？","answer":"ランサムウェアに感染したことを示す兆候はさまざまですが、突然ファイルにアクセスできなくなったり、身代金要求のメッセージが送られてきたりする場合は明白です。あまり目立たない兆候としては、ファイル拡張子の変更、システムに表示される新しいファイル、または通常とは異なるネットワーク トラフィックや暗号化アクティビティーなどが挙げられます。このような兆候に気づいた場合は、インターネットから切断し、すぐにIT部門またはセキュリティ部門に相談するようにしてください。"},{"question":"最も深刻な被害をもたらしたランサムウェア攻撃は何ですか？","answer":"歴史上最も被害が大きかったランサムウェア攻撃の一つは、2017年5月に発生したWannaCry攻撃です。この攻撃では150か国以上において数十万台のコンピューターが影響を受け、医療機関から政府機関、その他の企業に至るまで重要なインフラに影響が出ました。WannaCryはファイルを暗号化してビットコインによる身代金を要求しました。広範囲に及ぶ攻撃を実行したランサムウェアはこれまでも確認されていましたが、これほど壊滅的な世界規模の混乱を生じさせたのはこの攻撃が初めてです。"}]},{"title":"リバース プロキシとは | 中核的な概念と定義","description":"リバース プロキシはWebサーバーの前に配置され、クライアントからのリクエストを受け取り、トラフィックを仲介することで、許可されたリソースへの安全なアクセスを提供します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy","faqs":[{"question":"リバース プロキシの課題","answer":"リバース プロキシは、管理対象外のデバイスやエンタープライズ アプリケーションの保護に関してセキュリティ上の大きなメリットをもたらす一方、次のようなデメリットもあります。\n\n- **管理対象外のリソースを保護できない**：SSOと統合していないアプリやリソースへの安全なアクセスが必要となる場合、リバース プロキシでは対応できません。リバース プロキシが監視するのは、すべてのトラフィックではなく、許可されたリソースに向かうトラフィックのみのため、許可されていないリソースを同じ方法で保護するにはフォワード プロキシが必要になります。\n- **機能しないリスクが頻繁に発生する：**リバース プロキシは通常、アプリケーションの特定のバージョンで動作するようハードコードされています。そのため、アプリケーションが更新され、新しいコードがプロキシに送信されると、機能しなくなる場合があります。更新されたアプリケーションはプロキシが再コード化されるまで使用できなくなるため、ユーザーの不満が生じたり、生産性が低下したりする可能性があります。\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"},{"question":"リバース プロキシを使用するメリット","answer":"これらのユース ケースからもわかるように、リバース プロキシを使用するメリットは主に次の3つに分類することができます。\n\n1. **データ セキュリティと脅威対策**：リバース プロキシは、管理対象および管理対象外のエンドポイントとWebサーバー間のトラフィック(暗号化されたトラフィックを含む)を監視し、フィルタリングすることで、Webアプリケーション ファイアウォール(WAF)機能を提供し、SQLインジェクションやクロスサイト スクリプティングなどから保護します。\n2. **スケーラビリティーとリソース管理**：これは2つの側面を持つメリットです。リバース プロキシでは、ユーザーのエンドポイントにエージェントをインストールすることなく、管理対象のリソースに安全にアクセスできるため、オペレーションのスケーラビリティーを確保できます。また、需要の高いリソースの負荷分散機能を通じて、インフラの拡張もサポートします。\n3. **パフォーマンスと生産性**：クラウドベースのリバース プロキシは、リモート ユーザーのトラフィックも含め、トラフィックを分析して、セキュリティ ポリシーを施行します。トラフィックをデータ センターにバックホールすることは一切ありません。現在のトラフィックの大部分を占めるTLS/SSLトラフィックを検査できる無制限のスケーラビリティーを備えており、アプライアンスベースのファイアウォールやプロキシのようにパフォーマンスを大幅に低下させることがありません。\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"},{"question":"リバース プロキシの4つのユース ケース","answer":"リバース プロキシの一般的なユース ケースとして、次の4点が挙げられます。\n\n1. ### **管理対象外デバイスの保護**\n2. ### **データ保護**\n3. ### **脅威対策**\n4. ### **負荷分散**\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"},{"question":"リバース プロキシ サーバーとは","answer":"「リバース プロキシ サーバー」は、リバース プロキシの正式な名称です(フォワード プロキシと「フォワード プロキシ サーバー」についても同様)。「サーバー」を省略した呼び方が一般的になりつつありますが、これは物理的な「箱」のようなハードウェアを連想させるためです。実際のテクノロジーは、アプリケーションやクラウド サービスの形態をとる場合がほとんどです。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)。"},{"question":"リバース プロキシの仕組み","answer":"リバース プロキシは、機密データ(PCIデータ、PIIなど)が存在するサーバーの仲介人または代理人として機能することで、これらのデータを保護します。クライアントからのリクエストは最初にリバース プロキシに送信され、適切なファイアウォール内の指定されたポートを経てコンテンツ サーバーへと転送され、ユーザーに戻ります。クライアントとサーバーが直接通信することはありませんが、クライアント側は直接通信したかのようなレスポンスを受信します。基本的な手順は、次のとおりです。\n\n1. クライアントがリクエストを送信し、リバース プロキシが受け取る\n2. リバース プロキシが受信したリクエストをファイアウォールに転送する。  \n     a. リバース プロキシは、サーバーと通信せずにキャッシュ内のファイルに対するリクエストに直接応答するように構成できます。詳細は、ユース ケースを参照してください。\n3. ファイアウォールがリクエストをブロックするか、サーバーに転送する\n4. サーバーがファイアウォール経由でプロキシにレスポンスを送信する\n5. リバース プロキシがクライアントにレスポンスを送信する\n\n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"},{"question":"リバース プロキシとフォワード プロキシの違いとは","answer":"リバース プロキシはWebサーバーの前面に配置され、クライアントがサーバーと直接通信しないように機能します。一方、[フォワード プロキシ](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-forward-proxy)(CASBの別のモード)はクライアント エンドポイントの前面に配置され、外部からのリクエストを傍受してサーバーがクライアントと直接通信しないようにします。この2つのサーバーは同じ機能を持っているようにみえますが、フォワード プロキシは通常、トラフィックを転送するために、エンドポイントにインストールされたソフトウェア エージェントを利用するのに対し、リバース プロキシは利用しないという違いがあります。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"},{"question":"リバース プロキシとは","answer":"リバース プロキシは1つ以上のWebサーバーの前に配置されるサーバー、アプリ、またはクラウド サービスです。リバース プロキシはクライアントからのリクエストを受け取り、検査してからWebサーバーに転送し、その後サーバーのレスポンスをクライアントに返します。こうすることで、Webサイトやクラウド サービス、コンテンツ配信ネットワーク(CDN)のセキュリティを確保し、スケーラビリティーとパフォーマンスを最適化します。クラウド サービスとして提供されるリバース プロキシは、[クラウド アクセス セキュリティ ブローカー(CASB)](https://www.zscaler.com/jp/products-and-solutions/cloud-access-security-broker-casb)の展開モードの一つで、クラウドベースのアプリ、インフラ、その他のリソースに対してリアルタイムでインライン セキュリティを提供するように設計されています。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-reverse-proxy)をご覧ください。"}]},{"title":"リモート アクセスVPNとは | Zscaler","description":"リモート アクセスVPNは、企業のデータ センターまたはクラウドにあるアプリケーションやデータへのアクセスをユーザに提供し、多くの場合、暗号化によってユーザトラフィックを保護します。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn","faqs":[{"question":" Zscaler Private Access (ZPA)がリモート アクセスVPNよりも優れている理由 ","answer":"VPNとは対照的に、ZPAはより現代的で堅牢なセキュリティ ソリューションであり、次のようなメリットを備えています。\n\n- 快適なユーザー エクスペリエンス\n- ネットワークではなく、アプリケーションごとのセグメンテーション\n- インターネット接続を企業ネットワークとして使用する機能\n- セキュリティ管理を簡素化する自動化\n- インサイドアウト接続によるアプリの不可視化\n- 完全なクラウド型のゼロトラスト ネットワーク アクセス\n\n[Zscaler Private Accessのデモはこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)"},{"question":" ゼロトラスト ネットワーク アクセス(ZTNA)がリモート アクセスVPNよりも好まれる理由","answer":"[ゼロトラスト ネットワーク アクセス(ZTNA)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.)は、プライベート アプリケーション アクセスにおいてユーザーとアプリケーション中心のアプローチを採用し、個々のデバイスとアプリの間に安全なセグメントを作成することで、承認されたユーザーのみが特定のプライベート アプリケーションにアクセスできるようにします。これにより、ネットワーク アクセスやラテラル ムーブメントが排除されます。また、ZTNAソリューションは物理アプライアンスや仮想アプライアンスに依存するのではなく、ソフトウェアを使用してアプリとユーザーをクラウドに接続し、ユーザーに最も近い場所で仲介されたマイクロトンネルをつなぎ合わせます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)。"},{"question":"SASEがリモート アクセスVPNよりも優れている理由","answer":"SASEは、あらゆる場所のユーザーやデバイスなどのエンティティーをアプリケーションやサービスに安全に接続させる方法として[Gartnerが提唱したフレームワーク](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-sase)です。Gartnerは2019年のレポート「The Future of Network Security is in the Cloud」の中で、SASEフレームワークを「デジタル企業が求める動的かつ安全なアクセスをサポートする包括的なネットワーク セキュリティ(SWG、CASB、FWaaS、ZTNAなど)を備えた総合的なWAN機能」を持つクラウドベースのセキュリティ ソリューションと定義しています。\n\nリモート アクセスVPNの代わりにSASEアーキテクチャーを採用する**上位3つのメリット**は次のとおりです:\n\n1. リスクの低減\n2. ユーザー エクスペリエンスの向上\n3. コスト、複雑さ、および管理負担の削減\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)"},{"question":"現在の環境でのリモート アクセスVPN利用における落とし穴","answer":"- ユーザーをネットワークに接続させるため、リスクが増大する\n- 低品質なエンド ユーザー エクスペリエンスが発生する\n- アプライアンス、ACL、ファイアウォールのポリシーと複雑な構成が必要になる\n- アプリケーション セグメンテーション機能が不足している\n- アプリ関連のアクティビティーを十分可視化できない\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)"},{"question":"リモート アクセスVPNのメリット","answer":"1. **ハッカーによる侵入の防止**VPNトンネルは暗号化されているため、悪意のある人物がプライベート ネットワークを侵害して企業リソースにアクセスすることは簡単ではありません。\n2. 許可の制限誰もが企業ネットワークにアクセスできる状態は、深刻な被害につながる可能性があるため、VPNはネットワークへのアクセスにあたってユーザーに認証を要求し、この問題を未然に解消します。\n3. **速度低下の防止** VPNの暗号化されたトンネルによって外部からの可視性が遮断されるため、広い帯域幅と高い速度を維持できます。\n4. **デバイスの保護**リモート デスクトップだけでなく、AndroidとiOSのデバイスもVPNで保護できます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)"},{"question":"VPNとリモート アクセスは同じものなのか？","answer":"端的に言えば、答えは「NO」です。リモート アクセスVPNは、ユーザーの場所にかかわらず、組織のネットワークとリモート ユーザーの間に仮想の「プライベート」トンネルを作成することで機能します。これにより、ユーザーは任意のIPアドレスから企業ネットワーク上のリソースにアクセスできるようになります。このリモート アクセスVPNはリモート ワークにおいて特に使用されるアクセス制御の手法の一つです。一方、リモート アクセスとは、従業員がVPNクライアント経由に限らず、何らかの手段を通じてオフサイトのリソースにアクセスすることを指します。このようなアクセスは、リモート アクセスVPNソリューションをはじめ、二要素認証(2FA)または多要素認証(MFA)、ゼロトラスト セキュリティなど、リモート ワーカーに安全な接続を提供しながらハッカーの侵入を防ぐソリューションによっても保護できます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)。"},{"question":"リモート アクセスVPNとは","answer":"リモート アクセス仮想プライベート ネットワーク(VPN)は暗号化されたIPsecトンネルを介して、リモート ワーカーを認証し、企業のデータ センターやクラウドのアプリおよびデータにアクセスできるようにするネットワーク セキュリティ技術です。アプリやデータが主にデータ センターに存在した時代には、公共Wi-Fiを使用している場合でも安全なリモート アクセスを提供できる手段として機能していました。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)"}]},{"title":"リモート ブラウザー分離とは｜必要性とメリット｜Zscaler","description":"リモート ブラウザー分離は、ユーザーと組織に追加の保護レイヤーを提供する高度なサイバー セキュリティ テクノロジーです。続きを読む","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation","faqs":[{"question":"リモート ブラウザー分離の課題","answer":"このようなメリットの一方で、リモート ブラウザー分離サービスの多くには欠点もあります。大量の閲覧セッションをサンドボックスで処理し、そのセッションをユーザーにストリーミングすることで、しばしば次のような弊害が生じます。\n\n- #### **レイテンシーの増大**\n- #### **帯域幅の消費量増大**\n- #### **コストの増大**\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)"},{"question":"リモート ブラウザー分離の種類","answer":"ブラウザー分離テクノロジーには、基本タイプとして以下の3つがあります。\n\n- #### **リモート ブラウザー分離**\n- #### **オンプレミス ブラウザー分離**\n- #### **クライアントサイド/ローカル ブラウザー分離**\n\n[詳しく見る(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)"},{"question":"ゼロトラスト セキュリティ アーキテクチャーとリモート ブラウザー分離の組み合わせが効果的な理由","answer":"[ゼロトラスト](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust)は、すべてのネットワークとユーザー アクティビティーがデフォルトでは信頼されないことを前提にした概念です。適切な技術を用いることで、業務にゼロトラスト アプローチとRBIを同時に活用してユーザーをセッションから分離させることができるため、偶発的または悪意のあるデータ流出を阻止できます。RBIに向けてゼロトラストを有効にすることで、クラウドでホストされるRBIセッションを含む。ユーザーがインターネット上またはSaaSとプライベート アプリ内で行うあらゆることにゼロトラストが適用されます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)。"},{"question":"リモート ブラウザー分離(RBI)のメリット","answer":"リモート ブラウザー分離には、Webブラウジングの安全性を高める次のようなメリットがあります。\n\n- ##### **安全なアクセスの実現**\n- ##### **機密データの保護**\n- ##### **データ流出の脅威の排除**\n- ##### **よりオープンなインターネット ポリシーの実現**\n\n[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)。"},{"question":"リモート ブラウザー分離(RBI)の必要性","answer":"リモート ブラウザー分離(RBI)はネットワーク セキュリティではありません。むしろ、従業員が安全に、ネットワークをリスクにさらすことなくインターネットにアクセスできるようにするソリューションです。RBIは、ユーザーのエンドポイント デバイスとそのローカル ネットワークおよびインフラを実際のWebアプリケーションや閲覧アクティビティーから分離させることで、Webコンテンツへの安全なアクセスを可能にします。RBIを使用することで、ユーザーと潜在的にリスクの高いWebコンテンツの間に「ブラウザー サンドボックス」を作成し、高度な脅威からの攻撃を阻止して機密データを保護することができます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)。"},{"question":"リモート ブラウザー分離テクノロジーの仕組み","answer":"リモート ブラウザー分離の仕組みは以下の通りです。\n\n- ユーザーが、悪意のある可能性があるWebページにアクセスしようとします。\n- リクエストが定義済みのポリシーに照らして評価され、このポリシーに該当する場合、分離されたブラウザー セッションがプラットフォーム上に生成されます。\n- プラットフォームがWebページに接続し、コンテンツを分離されたリモートのブラウザーにロードします。\n- レンダリングされたWebコンテンツが、エンドユーザーのネイティブ ブラウザーに HTML5 Canvasの画素としてストリーミングされます。\n\n[さらに詳しく](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)。"},{"question":"リモート ブラウザー分離とは","answer":"リモート ブラウザー分離(RBI)は、ユーザーのエンドポイント デバイスの代わりにリモート でユーザーのWeb閲覧セッションをホストすることにより、オンラインの脅威を無力化するWebセキュリティ テクノロジーです。RBIは、Webコンテンツをユーザーのデバイスから分離させて、攻撃対象領域を削減します。エンドポイントは、アクティブなコンテンツではなく、Webページまたはアプリのピクセルベースのストリームを受信します。これにより、隠された悪意のあるコードはユーザーに到達できない一方、ユーザー エクスペリエンスへの影響は発生しません。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-browser-isolation)。"}]},{"title":"ローカル ブレイクアウト | LBO | とは | Zscaler","description":"LBOとは、可能な限りユーザーの近くに配置されたインターネットへのアクセス ポイントを指します。必要性やメリット等をご紹介。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts","faqs":[{"question":"ローカル インターネット ブレイクアウトのメリット","answer":"アプライアンスベースのソリューションに比べて、クラウドベースのセキュリティでローカル インターネット ブレイクアウトとSD-WANを保護することには、次のようなメリットがあります。\n\n- **高速で安全なユーザー エクスペリエンス**\n- **コストの削減**\n- **支店におけるIT運用の簡素化**\n- **場所を問わないユーザーの保護**\n\n[**詳細はこちら。**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts)"},{"question":"ローカル インターネット ブレイクアウトの課題","answer":"ローカル インターネット ブレイクアウトに従来型のセキュリティを適用させるには、以下のことを行う必要があります。\n\n- **企業のセキュリティ スタックをすべての拠点に複製すること**\n- **次世代ファイアウォール(NGFW)やその他の時代遅れのセキュリティ アプライアンスを使用すること**\n- **SSL/TLSインスペクションをサポートするために追加の対応を行うこと**\n\n[**詳細はこちら。**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts)"},{"question":"ローカル インターネット ブレイクアウトの仕組み","answer":"ローカル インターネット ブレイクアウトにより、組織は低コストの接続を活用してインターネット トラフィックをローカルISPにルーティングできるため、企業ネットワークの負荷を軽減して高速なユーザー エクスペリエンスを提供し、まだ企業のデータ センター内にあるアプリケーション用にMPLSを確保することができます。ソフトウェア定義型広域ネットワーク(SD-WAN)をオーバーレイとして用いることで、ソフトウェア定義ポリシーを使用し、支店をインターネットやクラウド アプリケーション、データ センターに接続するトラフィックをルーティングするための最適なパスが選択されます。クラウド内のすべての支店のポリシーを1つのインターフェイスで定義することで、新しいアプリケーションやサービスを簡単に実装した上で、多くの場所にわたってポリシーを管理することができます。[**詳細を読む。**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts)"},{"question":"ローカル インターネット ブレイクアウトが重要な理由","answer":"企業はこれまで、トラフィックをルーティングするためにハブ＆スポークアーキテクチャーを導入し、マルチプロトコル ラベル スイッチング(MPLS)を介して中央集中型データ センターに転送してきました。しかし、このアーキテクチャーにおいては、トラフィックはインターネットに出力される前にVPNなどのセキュリティ アプライアンスのスタックを経由します。また、Microsoft 365やSalesforceなどのSaaSならびにクラウド アプリケーションがインターネット経由で直接アクセスできるように構築されているため、現在ではトラフィックのパターンは変化しています。\n\n現在、広域ネットワーク(WAN)帯域幅の大部分がインターネットへのトラフィックによって消費されています。そのため、インターネットへのトラフィックを企業のデータ センターにバックホールすると、コストの増加やアプリケーションの遅延、ユーザー エクスペリエンスの低下など、さまざまな問題が発生します。この課題を解決する手段として注目されているのが、拠点を簡素化しながら、インターネットへの直接接続を可能にするローカル ブレイクアウトやSD-WANです。[**続きを読む**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts)"},{"question":"ローカル インターネット ブレイクアウトとは","answer":"ローカル インターネット ブレイクアウトは、可能な限りユーザーの近くに配置されたインターネットへのアクセス ポイントを指します。ローカル ブレイクアウトを使用すると、組織は支店やリモート オフィスからインターネットへのトラフィックをオフロードし、ローカルのインターネット サービス プロバイダー(ISP)経由でインターネットに直接ルーティングすることができます。[**詳細を読む。**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-local-internet-breakouts)"}]},{"title":"ワークロード保護とは  メリットと重要性 | Zscaler","description":"クラウド ワークロード保護は、環境間におけるワークロード通信を保護するクラウド セキュリティ プロトコルと制御で構成されます。詳細を読む(英語)","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection","faqs":[{"question":"ワークロード保護のためのベストプラクティス","answer":"ワークロード保護は、適切なプラットフォームを選択することから始まります。ここでは強力なワークロード保護ソフトウェアを選ぶためのヒントをいくつか紹介します。\n\n- [DevSecOps**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-devsecops)**プラクティスを統合する：**DevSecOps戦略は、ソフトウェア開発ライフサイクル(SDLC)全体にセキュリティを統合します。これにより、DevOpsチームはアプリケーションを構築および展開するにあたって、潜在的な脆弱性について心配する必要がなくなります。\n- **ゼロトラストでセグメンテーションを使用する：セグメンテーションはサイバー脅威の侵入と移動を抑制する戦略として、すでにその効果が実証されています。ゼロトラスト ポリシーを適用したセグメンテーションは最小特権の原則とコンテキストアウェア認証に基づいて、脅威の移動を排除します。\n- **クラウド ワークロード保護プラットフォーム(CWPP)を採用する：**効果的なCWPPは場所に左右されることなく、物理マシン、仮想マシン、Kubernetesなどのコンテナー、サーバーレス ワークロード向けに一貫した制御と可視性を提供します。\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection)"},{"question":"ワークロード保護のセキュリティ上のメリット","answer":"組織にセキュリティ上のメリットをもたらす、効果的なワークロード保護の例を以下に紹介します。\n\n1. #### **複雑さの軽減**\n2. #### **場所に依存しない一貫した保護**\n3. #### **継続的なリスク評価**\n\n[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection)"},{"question":"ワークロード保護における一般的な脅威","answer":"クラウド移行が進むにつれて、クラウド上のデータを狙う脅威の数も増えています。検知が難しく、強力な攻撃を仕掛ける脅威が増え続ける中で、適切なワークロード保護がない組織は簡単に大混乱に陥る恐れがあります。代表的な脅威として、次の3つが挙げられます。\n\n- [**クラウド ランサムウェア**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)**：**クラウド環境は、身代金を目当てに機密データを人質にしようと侵入してくるマルウェアやランサムウェア攻撃に耐性がありません。\n- [**サプライ チェーン攻撃**](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-a-supply-chain-attack)**：**この手の攻撃は、標的の組織が使用する製品(通常はソフトウェア)にバックドアを埋め込むことでアクセスを得ようとします。そして、自動化されたパッチや「トロイの木馬化」されたソフトウェア アップデートを配信して、マルウェアなどの攻撃を実行します。\n- [**データ流出**](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)**：**定義上、「脅威」ではありませんが、クラウド コンピューティングの最大のリスクの一つです。データ流出は保護対策の死角が原因で発生する場合が多く、ユーザーのミスや悪意のある行為がデータを流出させる事態を招いています。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection)"},{"question":"ワークロード保護が重要な理由","answer":"クラウド アプリケーションが企業運営の基盤となり、円滑な業務遂行にはこうしたアプリケーションへのアクセスが必須となっています。各部門の生産性を向上させるために、企業はAmazon Web Services (AWS)、Microsoft Azure、Google Cloud Platformなどのクラウド サービスを採用し、また、場合によっては異なるベンダーのSaaS、PaaS、IaaSサービスを組み合わせて、マルチクラウド環境を構築することもあります。世界中の組織がオンプレミスからクラウドに移行するにつれ、クラウド ワークロード保護はセキュリティ部門の最優先事項になりつつあります。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection)"},{"question":"ワークロード保護とは","answer":"ワークロード保護は、環境間のワークロード通信を保護するためのクラウド セキュリティ制御とプロトコルの集合体です。クラウド ワークロード セキュリティと相互に関連するワークロード保護は、設定ミスなどの固有のセキュリティ リスクによって発生する脆弱性を軽減します。また、クラウド セキュリティ ポスチャー管理(CSPM)における重要な要素でもあります。[詳細はこちら。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-workload-protection)"}]},{"title":"二重脅迫型ランサムウェアとは | サイバー脅威 | Zscaler","description":"二重脅迫型ランサムウェアは情報窃取や機密データの暗号化だけでなく、身代金の要求という脅威が加わります。解説と対策はこちら。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware","faqs":[{"question":"二重脅迫型ランサムウェアから身を守るためのヒント","answer":"これまで以上に攻撃対象領域を縮小し、ランサムウェアの脅威を低減するために、サイバーセキュリティ部門はゼロトラストの採用に加えて、次のポリシーを導入する必要があります。\n\n- **一貫したセキュリティ ポリシーを施行して初期侵害を防止：**従業員が分散している場合、ユーザーの場所に左右されることなく認証を行い、一貫したセキュリティ ポリシーを施行するセキュア アクセス サービス エッジ(SASE)アーキテクチャーを実装することが重要です。\n- **インラインの情報漏洩防止(DLP)の展開：**信頼ベースの情報漏洩防止ツールやポリシーを使用して、機密情報の流出を防止するとともにデータ漏洩サイトを最小限に抑え、二重脅迫型の手口を阻止します。\n- **ソフトウェアやトレーニング内容を最新の状態に維持：**ソフトウェアにセキュリティ パッチを適用し、従業員向けのセキュリティ意識向上トレーニングを定期的に実施することで、サイバー犯罪者に悪用される可能性のある脆弱性を削減できます。\n- **対応プランの策定：**全社的な事業継続、障害回復プログラムの一環として、サイバー犯罪保険の加入、データのバックアップ計画、対応プランの策定を実施して最悪の事態に備えます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"},{"question":"最も一般的な二重脅迫型ランサムウェア","answer":"2019年後半から以下のランサムウェア ファミリーが活発に二重脅迫型ランサムウェア攻撃を仕掛けており、そのうちのいくつかは、世間の注目を集めた攻撃の後に解散し、名前を変更しています。\n\n1. Darkside\n2. Egregor\n3. Conti\n4. DoppelPaymer/BitPaymer\n5. REvil/Sodinokibi\n6. Avaddon\n7. RagnarLocker\n8. Maze\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"},{"question":"二重脅迫型ランサムウェアの攻撃シーケンス","answer":"二重脅迫型ランサムウェアのキルチェーンは、一般的なランサムウェアのキルチェーンとは少し異なります。二重脅迫という名のとおり、1回の攻撃において2種類の攻撃が実践されます。キル チェーンは次の段階に分けられます。\n\n- **初期アクセス：**このフェーズでは、攻撃者は上記の手段のいずれかを使用して、ユーザーまたは組織のシステムに侵入します。\n- **ネットワークの偵察とラテラル ムーブメント：**悪意のあるアクターは、セキュリティの状況を調査して検出される可能性のある場所を確認します。リソース間で自由に行動できるようになると、攻撃者はネットワークのさまざまなセクション間を移動します。\n- **データの抜き取り(脅迫戦術1):**二重脅迫型の最初のステップでは、データはデバイスから抜き出されるものの、身代金目的では保持されないため、データが人質となっていることをユーザーはまだ知りません。\n- **ランサムウェアの展開(脅迫戦術2):**このステップはすべてのランサムウェア攻撃で発生します。ランサムウェアが展開、実行されるとデータが暗号化されます。\n- **サイトまたはネットワークでのDDoS攻撃：**この段階で攻撃が本格的に行われます。ユーザーにはシステムへの攻撃が通知され、データを取り戻すために身代金を支払うよう指示されます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"},{"question":"サイバー攻撃者がアクセスを取得する方法","answer":"攻撃者は組織のプライベート システムやエンドポイントにアクセスする手段を長年にわたって構築しており、通常、二重脅迫型においても同じ手段が使われます。例えば、以下がこれに含まれます。\n\n- フィッシング\n- マルウェア\n- 脆弱性の悪用\n- RDPサーバーへの総当たり攻撃\n- 盗んだ資格情報\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"},{"question":"二重脅迫型攻撃の流れ","answer":"二重脅迫型[ランサムウェア攻撃](https://www.zscaler.com/jp/resources/security-terms-glossary/what-are-ransomware-attacks)では、すでに確立されたさまざまな手口や脅威ベクトルなどを使用して、攻撃実行者が被害者のネットワークにアクセスします。その後、ネットワークを探索して、ネットワークや接続されたエンドポイントから価値の高い資産を見つけてアクセスし、実行者自身のストレージ ネットワーク内に流出させます。\n\nネットワーク全体を水平移動した後、攻撃者はデータを暗号化して身代金を要求します。身代金が支払われない場合、攻撃者の多くは盗んだデータを販売したり、ブログやオンライン フォーラムで公開します。 [続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"},{"question":" 二重脅迫型ランサムウェアとは","answer":"二重脅迫型ランサムウェアは、脅威アクターが被害者の機密データを暗号化するだけでなく、盗み出すことで、さらに圧力をかけて身代金を支払わせようとするサイバー攻撃の一種です。典型的なランサムウェア攻撃は被害者のデータを暗号化するだけですが、二重脅迫型の場合はこれに窃取という脅威が加わるため、あらゆる業界の組織を脅かす存在となっています。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-double-extortion-ransomware)"}]},{"title":"データ損失防止を支援するExact Data Match - EDMとは | Zscaler","description":"完全データ一致は高度な情報漏洩防止技術です。機密情報の損失を防止するEDMの仕組みや重要性、メリットを解説。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-exact-data-match","faqs":[{"question":"完全データ一致の仕組み","answer":"EDMは、データベースやスプレッドシートなどの構造化されたデータ ソースから機密データを「フィンガープリント」し、フィンガープリントされたデータを移動させようとする試みを監視することで、不適切な共有や転送を防ぎます。トランザクションが一つでも疑わしいと判断されると、カスタマイズされた機密情報タイプ(クレジット カードなど)の全エントリーへのアクセスがEDMを備えたDLPによって阻止されます。\n\nEDMは最初に、機密の記録を含むデータベースやスプレッドシートのプレーン テキストから開始します。記録内にあるデータは通常、ハッシュによって難読化され(データ文字列がアルゴリズムによって短縮、暗号化される)、その後DLPソリューション内に保存されます。これと同じアルゴリズムがすべてのアウトバウンド トラフィックに適用されるため、ハッシュされたトラフィックが保存されているハッシュと一致すると、転送がブロックされるかアラートが作動します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-exact-data-match)"},{"question":"サイバーセキュリティにおけるEDMとは","answer":"EDMはDLPと同様に、個人を特定できる情報(PII)などの機密データがインターネットに公開されないよう保護することを目的としています。クラウド サービスの導入が進むにつれて、こうした情報の保護はこれまで以上に大きな課題となっていますが、クラウド サービスでは権限、エンドポイント セキュリティ、修復などのセキュリティ機能を組織が管理する必要があります。そのため、クラウド データ侵害の最大の原因である設定ミスのリスクがますます高まっています。\n\n完全データ一致はデータを分類する方法の一つで、DLPの重要な要素です。DLPシステムは通常、パターン マッチングを使用して保護が必要なデータを特定し、管理者が保護の対象に設定した記録の種類とそれに付随するポリシーに応じて、クレジット カード番号、口座番号、社会保障番号(SSN)などのデータを監視します。\n\nEDMはこのような値を関連ベースではなく、完全ベースで保護します。つまり、値のグループが1つとして扱われるのではなく、値自体が独自のセキュリティ プロトコルを持つため、セキュリティ部門が受信する誤検知や不要な通知が削減されます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-exact-data-match)"},{"question":"EDMのメリット","answer":"DLPにはデータを安全に保つためのプロトコルがすでに導入されていますが、完全データ一致を活用すれば、特定のデータ値を検出して保護することができます。ただし、高品質のプラットフォームを選択する際は、その機能に着目する必要があります。効果的なEDMプラットフォームには、次のようなメリットがあります。\n\n1. **インライン検査と適用**\n2. **クラウドの容量**\n3. **きめ細かなポリシー制御**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-exact-data-match)"},{"question":"完全データ一致(EDM)とは","answer":"完全データ一致(EDM)とは、一般的なデータ パターンやフォーマットのみを検索するのではなく、組織にとって重要で保護が必要な特定のデータ値を検索する高度な[情報漏洩防止(DLP)](https://www.zscaler.com/jp/zpedia/what-is-data-loss-prevention-dlp)技術です。例えばクレジット カード番号の場合、パターンではなく、完全一致を検出するため、検出精度を高めながら誤検知を減らすことができます。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-exact-data-match)"}]},{"title":"最小特権の原則とは | Zscaler","description":"最小特権の特権とは、業務の遂行に必要な最小限のアクセスのみをユーザーに付与するセキュリティ戦略です。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access","faqs":[{"question":"組織に最小特権アクセスを実装するための3つのステップ","answer":"1. **アイデンティティー プロバイダー(IdP)サービスの採用：**シングル サインオン サービスが普及した昨今、多くの組織がすでにIdPを活用しています。\n2. **デバイス態勢サービス上のレイヤー：**デバイスの稼働状況監視機能と柔軟なデバイス ポリシーを組み合わせることで、侵害されたエンドポイントが重要なシステムやデータにもたらすリスクを軽減できます。\n3. **ZTNAサービスの有効化：**水平方向のアクセスと内部ファイアウォールの両方を1つの技術で排除できます。ZTNAサービスの中には、わずか数時間で完全に展開できるものもあります。"},{"question":"最新の最小特権アクセスの仕組み","answer":"今では、最小限特権アクセスとゼロトラストを本質的に分けて考えることは不可能です。最新のアプローチでは、ユーザー アイデンティティー認証、デバイス セキュリティ態勢、ユーザーとアプリ間のセグメンテーションが制御内容に組み込まれています。では、この3つの中核となる要素について説明します。\n\n1. **ユーザー アイデンティティー認証**\n2. **デバイス セキュリティ態勢**\n3. **ユーザーとアプリ間のセグメンテーション**\n\n[詳細を見る](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)"},{"question":"最小特権アクセスとゼロトラスト","answer":"一般的に「**最小特権アクセス**＝**ゼロトラスト**」のように捉えられがちですが、両者は確かに密接に関連はしているものの、決定的に異なる概念です。\n\n**最小特権アクセス**は、各従業員に渡すカード キーのようなもので、仕事内容に合わせて一意にコード化されていると考えることができます。そうすることで、ほとんどのユーザーがMicrosoft 365などの共用エリアにアクセスできるようにアクセス制御を調整できますが、財務情報や人事データなどのより機密性の高い資料にアクセスできるのは一部のユーザーのみとなり、過剰なアクセス許可によるデータ侵害のリスクを軽減することができます。\n\nこれに対して**ゼロトラスト**はさらに一歩進んだ考え方となり、従業員が一意のカード キーを持っているという理由だけでは信頼する対象とみなしません。アクセスを許可する前に、ゼロトラスト ポリシーは接続要求に関連するユーザーのアイデンティティーに加え、ユーザーのデバイス、場所、対象となるアプリケーションおよびそのコンテンツなどの、完全なコンテキストを確立します。このように、別のユーザーが単にカード キーを入手したとしても、そのアクセス権も一緒に与えられて自分が所属していない場所に立ち入ることができないようにします。([詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access))。"},{"question":"最小特権アクセスの3つのメリット","answer":"3つの中核となる要素と効果的なZTNAサービスとを組み合わせることにより、組織は強力で回復力のあるセキュリティ態勢の基礎を形成できます。\n\n1. **ユーザー アカウントは、アクセス権を付与される前に常に認証される**\n2. **デバイスを監視し、ユーザーのアクセス レベルをセキュリティ態勢に基づいて適応させる**\n3. **アプリのセグメンテーションによりラテラル ムーブメントを最小限に抑え、複雑なファイアウォールの調整が不要になる**\n\n[このページで詳細をご確認ください。](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)"},{"question":"最小特権アクセスとは","answer":"最小特権アクセスとは、業務の遂行に必要な最小限のアクセスのみをエンドユーザーに付与するサイバーセキュリティ戦略です。これは、情報セキュリティの重要な要素であり、ビジネス アプリケーションやリソースへのラテラル ムーブメントや不正なアクセスを制限することで、機密データを保護するのに有効です。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-least-privilege-access)"}]},{"title":"次世代ファイアウォール(NGFW)とは | Zscaler","description":"次世代ファイアウォール(NGFW)は第3世代のファイアウォール テクノロジーの一部で、従来型のファイアウォールとネットワーク フィルタリング機能を組み合わせたものです。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall","faqs":[{"question":"クラウド ファイアウォールの4つの主なメリット","answer":"- **プロキシベースのアーキテクチャー**：[この構造](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall)により、すべてのユーザー、アプリケーション、デバイス、場所のネットワーク トラフィックを動的に検査します。SSL/TLSトラフィックの大規模かつネイティブな検査によって、暗号化されたトラフィックに潜むマルウェアを検知するほか、ネットワーク アプリ、クラウド アプリ、完全修飾ドメイン名(FQDN)、URLに基づいて、複数のレイヤーにまたがるきめ細かいネットワーク ファイアウォール ポリシーを実現します。\n- **クラウドIPS**:クラウドベースのIPSは、接続の種類や場所にかかわらず、常時有効の脅威対策とカバレッジを提供します。そして、検査が困難なSSLトラフィックだけでなく、ネットワーク内外のすべてのユーザー トラフィックを検査し、ユーザー、アプリ、インターネットの接続を完全に可視化します。\n- **DNSのセキュリティと制御**：防御の最前線として、クラウド ファイアウォールは悪意のあるドメインにユーザーが到達しないように保護します。DNS解決を最適化することで、CDNベースのアプリにとって特に重要なユーザー エクスペリエンスとクラウド アプリケーションのパフォーマンスを向上します。また、DNSトンネリングを検知、防止するためのきめ細かな制御も可能です。\n- **可視化と管理の簡素化**：クラウドベースのファイアウォールは、プラットフォーム全体にわたってリアルタイムの可視性や制御を提供し、セキュリティ ポリシーも即座に適用します。すべてのセッションを詳細に記録し、高度な分析を使用してイベントを関連付けるほか、すべてのユーザー、アプリケーション、API、場所に関する脅威と脆弱性のインサイトを単一のコンソールから提供します。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)。"},{"question":"NGFWの機能","answer":"企業ネットワークの保護に関しては、NGFWは従来型のファイアウォールよりも幅広い効果を発揮します。ネットワーク トラフィックを深く掘り下げて、その起点を把握することで、ネットワーク境界に侵入して企業データにアクセスし、組織の評判を毀損しようとしている悪意のあるトラフィックや、そこに組み込まれた脅威に関する情報をより多く収集できます。\n\n従来型のファイアウォールはレイヤー3とレイヤー4でのみ動作しますが、NGFWはレイヤー7(アプリケーション レイヤー)までカバーして動作します。つまり、最も危険で侵入しやすいアプリレベルの脅威を*侵入前*に阻止するため、修復にかかる時間やコストを削減することができます。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)。"},{"question":"NGFWの特徴","answer":"- **アプリケーション制御**：NGFWは、どのアプリケーション(またはユーザー)がネットワークにトラフィックを送信しているかを積極的にモニタリングします。ポートやプロトコルに関係なく、ネットワーク トラフィックを分析してアプリケーション トラフィックを検出する機能が備わっており、全体的な可視性を向上させます。\n- **IPS**: IPSは、中核的な機能としてネットワークを継続的にモニタリングしながら悪意のあるイベントを検出し、それらを防ぐために慎重に対処するように構築されています。IPSは管理者へのアラームの送信、パケットのドロップ、トラフィックのブロック、接続の完全なリセットを実行できます。\n- **脅威インテリジェンス**：これは、ネットワークまたはITエコシステム全体のさまざまなノードによって収集されたデータや情報で、これから標的にしようとしている、またはすでに標的にしている脅威を理解するのに役立ちます。脅威インテリジェンスは、サイバーセキュリティ リソースとして必要不可欠です。\n- **ウイルス対策**：名前が示すように、ウイルスを検知して対応するソフトウェアで、検出機能を更新して絶えず変化する脅威の状況に対処します。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)"},{"question":"次世代ファイアウォールと従来型ファイアウォールの比較","answer":"**従来型のファイアウォール**は、開放型システム間相互接続(OSI)モデルのレイヤー3とレイヤー4でのみ動作してアクションを通知し、ホストとエンド システム間のネットワーク トラフィックを管理して完全なデータ転送を実行します。そして、ポートとプロトコルに基づいたトラフィックの許可またはブロック、ステートフル インスペクションの利用、定義されたセキュリティ ポリシーに基づいた意思決定を行います。\n\n**NGFW**は、登場した当初はネットワーク セキュリティの次世代の進化形とされていました。従来型のファイアウォールに求められるすべての機能を持つとうたわれており、アイデンティティーやユーザー、場所、アプリケーションに対してさらに厳しいポリシーの適用を可能にする、より細かな機能も備えています。[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)。"},{"question":"次世代ファイアウォール(NGFW)とは","answer":"[次世代ファイアウォール](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall)([NGFW](https://www.zscaler.com/jp/products-and-solutions/cloud-firewall))は、従来のファイアウォール技術にインラインのアプリケーション制御、統合型の侵入防止システム(IPS)、脅威対策機能、アンチウイルス保護など、その他のネットワーク デバイスのフィルタリング機能を備えたもので、企業のネットワーク セキュリティを改善します。 [詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-next-generation-firewall)。"},{"question":"次世代ファイアウォール(NGFW)が必要なのはなぜですか？","answer":"NGFWはディープパケット インスペクション、侵入防止、TLS/SSLインスペクション、より強力なログおよびレポートの作成などの機能を備え、高度な脅威に対して従来のファイアウォールを超える防御を可能にします。また、アプリケーション トラフィックの宛先を把握してマルウェアやゼロデイ攻撃などを検出および軽減することができます。より多くのコンテキストを活用するため、ポート、プロトコル、IPアドレスだけでなく、ネットワーク トラフィック、ユーザー アクティビティー、アプリケーション利用に対してもきめ細かなポリシー制御を適用できます。"},{"question":"ファイアウォールとNGFWの違いは何ですか？","answer":"従来の「ステートフル インスペクション」ファイアウォールと次世代ファイアウォールの決定的な違いは、ネットワーク トラフィックの処理方法です。ステートフル インスペクション ファイアウォールは、主に接続ポート、プロトコル、IPアドレスに基づく静的な許可/拒否ルールに依存しています。一方、NGFWは特定のアプリケーションとそのトラフィックを把握して、ネットワーク パケットと暗号化トラフィックのコンテンツを検査し、アイデンティティーベースのポリシーなどを適用して、よりきめ細かなコンテキストベースのトラフィック制御の適用を可能にします。"},{"question":"NGFWが動作するのはどのレイヤーですか？","answer":"次世代ファイアウォール(NGFW)は、主にOSIモデルのレイヤー7(アプリケーション レイヤー)で動作します。ディープ パケット インスペクションと高度なアプリケーション認識によって、具体的なアプリケーションやサービスを特定してそのコンテンツを検査し、コンテキストを評価してポリシー適用に役立てます。基本的なポートとプロトコルの検査を行う従来のステートフル インスペクション ファイアウォールでは正当とみなされるトラフィックに潜む高度な脅威に対しても、いっそう効果的な防御を実現します。"},{"question":"NGFWはどこで利用されるのですか？","answer":"次世代ファイアウォール(NGFW)は、通常、内部ネットワークとインターネットなどの外部環境の間のネットワーク境界に配置されます。また、セキュリティ ポリシーを適用し、機密性の高い資産をセグメント化するために、内部ネットワークのセグメント間に展開される場合もあります。NGFWは[VPNを介したリモート アクセス](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-remote-access-vpn)の保護や従来のデータ センターの境界保護に活用され続けており、多くの組織のリモート サイトや支社のハードウェア スタックに残されていますが、リソースやデータのクラウドへの移行が増えるにつれて「安全な境界」の定義は曖昧になり、このアプローチの有効性は薄れています。"},{"question":"分散ファイアウォールの主な機能は何ですか？","answer":"分散型ファイアウォールは、ポリシー管理を一元化し、ホスト、VM、コンテナー、エンドポイントなどの個々のワークロードレベルでセグメンテーションを適用します。ステートフルL3～L7制御、アプリケーション認識、IPS/IDS、URLフィルタリングといった機能が含まれます。これらのファイアウォールは、ハイブリッド環境やマルチクラウド環境で一貫したポリシーを可能にし、トラフィックを可視化するとともに、変化する資産に適応するための変更を自動化します。"},{"question":"分散型ファイアウォールはどのようにネットワーク セキュリティを強化しますか？","answer":"分散型ファイアウォールは東西トラフィックを検査し、アイデンティティーベースの最小特権ルールでセグメンテーションを適用し、ラテラル ムーブメントを阻止します。ルールを一元的に管理し、多様な環境で一貫したポリシーを適用しながら、トラフィックをコンテキストに基づいて監視します。このアプローチにより、脅威をより迅速に特定して封じ込めることができます。同時に、中央拠点を介したトラフィック制御による、パフォーマンスの問題を回避できます。"}]},{"title":"責任共有モデルとは | Zscaler","description":"責任共有モデルは、サイバーセキュリティのプロセスと責任をクラウド サービス プロバイダー(CSP)と利用者の間で明確に区分けします。詳細をご確認ください。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model","faqs":[{"question":"責任共有のベスト プラクティス","answer":"特定の責任共有モデルにおけるベスト プラクティスは、利用者側固有のニーズとプロバイダーが提供するサービスによって異なりますが、セキュリティ責任を共有する際に留意すべき一般的なポイントを3つ紹介します。\n\n1. **データ セキュリティと自社のその他の責任を優先する。**\n2. **同意した内容を把握し、変更に対応できるよう備える。**\n3. **最新のセキュリティ ツールと可視化ツールを使用する。**\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)"},{"question":"責任共有モデルの種類","answer":"- **サービスとしてのソフトウェア(SaaS):** CSPは、サービスを構成するオペレーティング システム、ネットワーク制御、アプリケーションのほか、サービスで生成されるデータに対してセキュリティ責任を負います。アイデンティティーとディレクトリー インフラで責任は異なります。\n- **サービスとしてのプラットフォーム(PaaS):**一般的にCSPの責任は少なく、ネットワーク制御、アプリ、アイデンティティー/ディレクトリー インフラのセキュリティに対する責任はサービスごとに異なります。ただし、オペレーティング システムについてはCSPが引き続き責任を負います。\n- **サービスとしてのインフラ(IaaS):** CSPの責任は最小限であり、CSPの物理インフラを除くすべてのセキュリティ責任は利用者側にあります。OSとアプリケーションへのパッチ適用やネットワーク制御については、利用者側が対応します。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)"},{"question":"責任共有モデルが重要な理由","answer":"オンプレミスのデータ センター環境では、セキュリティの責任は所有者のみにあります。セキュリティ制御、パッチ適用、物理インフラの維持に関する責任はハードウェア ベンダーではなく、利用者側のセキュリティ部門(またはITなどの責任者)に委ねられます。ただし、ネットワークの一部がプライベートまたはパブリックのクラウド サービスを使用している場合、またはこれらのサービスで構成されている場合は、CSPが一部のセキュリティ責任を負います。\n\nこうした状況下で重要な役割を果たすのが責任共有モデルです。責任共有モデルは、セキュリティの義務、データの状態、場所などの責任範囲をCSP側と利用者側で明確に区分けします。Microsoft Azure、Google Cloud、Amazon Web Services (AWS)などのCSPには、それぞれ特定のサービスに合わせて調整された独自のモデルが存在します。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)をご覧ください。"},{"question":"責任共有モデルの仕組み","answer":"ほとんどの責任共有モデルでは、データ、認証情報、構成のほか、CSPのクラウド リソースの外部にある機能(組織のファイアウォールやその他の内部ネットワーク セキュリティなど)のような直接制御できるものについては、すべて利用者側の責任となります。責任の所在が明確化されていないと、セキュリティ態勢が弱体化し、最終的にはクラウド セキュリティを脅かす設定ミスにつながる可能性もあるため、自社のセキュリティ上の義務についてプロバイダーがどこまで責任を負うのかを理解することが重要です。  \n詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)をご覧ください。"},{"question":"責任共有モデルのメリット","answer":"他にも、クラウド セキュリティの責任をサービス プロバイダーと共有するメリットとして次のような点が挙げられます。\n\n- **コストの削減：**プロバイダーのセキュリティとインフラを活用することで利用者側の管理が軽減され、予算を圧迫する可能性のある追加リソースのコストを節約できます。\n- **サイバーセキュリティの強化：**クラウド インフラにおけるセキュリティの責任を明確にすることで、脆弱性やデータ侵害につながるミスのリスクを軽減できます。\n- **運用負担の軽減：**CSPが担うセキュリティの責任が大きいほど、利用者側の担当者は他の優先事項に集中する時間を確保できます。\n\n[詳細を確認する(英語)](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)"},{"question":"責任共有モデルとは","answer":"責任共有モデルは、サイバーセキュリティのプロセスと責任をクラウド サービス プロバイダー(CSP)と利用者の間で明確に区分けする、クラウド セキュリティとリスクのフレームワークです。多くのITアーキテクチャーがクラウドに移行する中で、責任共有モデルはより強力なセキュリティを促進し、クラウドのセキュリティに関する責任の所在を確立する重要な役割を担っています。詳細は[こちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-shared-responsibility-model)をご覧ください。"}]},{"title":"高度な脅威対策(ATP)とは | Zscaler","description":"高度な脅威対策(ATP)ソリューションは、マルウェアやフィッシング キャンペーンなどの複雑なサイバー攻撃からデータを保護するために構築されています。詳細はこちら。","url":"https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection","faqs":[{"question":"Zscaler Advanced Threat Protectionとは","answer":"[Zscaler Cloud Sandbox](https://www.zscaler.com/jp/products-and-solutions/cloud-sandbox)は、AIおよび機械学習を活用したクラウドベースのマルウェア防止エンジンで、新たな脅威を阻止し、場所を問わずすべての従業員を保護するために構築されています。常時有効のゼロデイ保護、[ランサムウェアからの保護](https://www.zscaler.com/jp/products-and-solutions/ransomware-protection)、マルウェアの動作に対するリアルタイムの可視性により、進化した新しい脅威の出現に合わせて継続的に検出、阻止します。\n\nZscaler Cloud Sandboxは、[Zscaler Internet Access™](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)に完全統合された機能の1つで、[Zscaler Zero Trust Exchange™](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)の一部をなしています。このプラットフォームはクラウドサービスとして提供され、ハードウェアを購入したりソフトウェアを管理したりする必要がないため、複雑さが解消され、わずか数分で稼働を開始できます。\n\nZscalerが提供する高度な脅威対策については[こちら](https://www.zscaler.com/jp/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf)をご覧ください。"},{"question":"従来型のサンドボックス ソリューションの3つの主な欠点","answer":"しかし、現在の環境を踏まえると、サンドボックス化に対する従来型のアプローチには3つの主な欠点があります。\n\n1. **従来型のサンドボックスはバックホールに依存**しています。バックホールとは、中央ネットワークを介してデータを強制的に通過させることを指しています。これらのサンドボックスはデータ センター内のハードウェアに縛られており、増え続けるリモートの従業員を効果的に保護するには極めて低速です。\n2. **従来型のサンドボックスは、ターミナル アクセス ポイント(TAP)モードを使用**して不審なファイルを検査し、ファイルが宛先に移動する際に分析を行います。サンドボックスは脅威を検出するとアラートを送信しますが、TAPインスペクションでは実際にはファイルがブロックされないため、手遅れになる場合がよくあります。\n3. **従来型のサンドボックスは暗号化トラフィックの効果的な検査に不向き**で、大幅な速度低下を招きます。現在ほとんどのマルウェアは暗号化されたチャネルを介して配信されており、一部の組織では十分な処理能力を得るのに[8倍のサンドボックス アプライアンス](https://www.zscaler.com/jp/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf)が必要になります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"},{"question":"高度な脅威対策の仕組み","answer":"ATPソリューションには、多くの場合以下の機能が含まれます。\n\n- **ネットワーク トラフィック分析**：ネットワークのセキュリティと稼働異常を監視\n- **脅威インテリジェンスの共有**：特定のプロバイダーのすべての顧客に同一の保護を提供\n- 不審なファイルを検出して隔離し、分析と対応を行う**サンドボックス化**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"},{"question":"高度な攻撃の主な手法","answer":"- **フィッシング**は、一見信頼できるソースからのリンクをたどるようにユーザーを惑わし、企業の認証情報やその他の情報にアクセスします。これは、APTの攻撃者が内部ネットワークにアクセスするために用いる[最も一般的な方法です](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/)。\n- **マルウェアのインストール**によって、サイバー攻撃者がアクセスを得た後に、ネットワークの奥深くにまで到達できるようになり、アクティビティのモニタリングや企業データの収集が可能になります。これは、フィッシングを介して行われるケースがほとんどです。\n- **パスワードクラック**を通じて、攻撃者は管理者アクセスを取得し、ネットワーク内を自由にコントロールすることができます。\n- **バックドアの作成**により、攻撃者がネットワークから離れたとしても、再び侵入できるようになります。\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"},{"question":"高度な標的型攻撃とは","answer":"高度な標的型攻撃(APTと略されますが、ATPと混同しないよう注意してください)は、攻撃者が組織のネットワークにひそかにアクセスして足場を確立し、長期間検出されずに留まることを可能にする攻撃です。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)"},{"question":"「高度」な脅威の条件","answer":"次のような場合、脅威は「高度」であるとみなされます。\n\n- 攻撃者が攻撃を実行し、ネットワークへのアクセスを維持するための無制限のリソースまたはツールを持っている場合\n- 攻撃者が、必要に応じて攻撃手法を適応させるための資金をすぐに調達できる場合\n- 攻撃が特定の組織を標的にするように計画されている場合\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"},{"question":"高度な脅威対策の特長とは","answer":"現代の脅威をとりまく状況においては、ATPを活用することで対抗することができます。\n\n- **脅威のリアルタイムの可視性**\n- **共有クラウドインテリジェンス**\n- **一元化されたコンテキストと相関性**\n\n[詳細はこちら](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"},{"question":"高度な脅威対策とは","answer":"高度な脅威対策(ATP)は、マルウェア、フィッシング キャンペーンなどの複雑なサイバー攻撃から機密データを保護するために構築された、セキュリティ ソリューションのサブセットです。ATPは多くの場合、クラウド セキュリティ、メール セキュリティ、エンドポイント セキュリティなどを組み合わせて、脅威の活動状況が絶えず変化する中で組織の防御を強化します。幸いなことに、攻撃対象領域が拡大して新しいサイバー脅威や攻撃ベクトルが出現するにつれて、サイバーセキュリティ テクノロジーはファイアウォールや従来のネットワーク セキュリティの枠を超えて進化しています。[続きを読む](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-advanced-threat-protection)。"}]}]},{"name":"インサイトと最新情報：Zscalerのブログ","description":"サイバーセキュリティ、デジタル トランスフォーメーション、ゼロトラスト戦略に関する専門家の知見、業界のトレンド、実践的なガイダンスを紹介します。Zscalerのソート リーダーによるブログで最新の情報をご確認ください。","pages":[{"title":"AI時代における適切なSASEベンダーの選び方","description":"AI時代における適切なSASEベンダーの選び方、検討すべき重要な点、優れたパフォーマンスとシームレスなセキュリティを実現するZero Trust SASEについて解説します。","url":"https://www.zscaler.com/jp/blogs/product-insights/how-to-choose-right-sase-vendor","faqs":[{"question":"AI時代においてSASEのメリットが最も大きいのはどの業界ですか？","answer":"セキュリティ、拡張性、リモート接続の強化を必要としている組織は、SASEから特に大きなメリットを得られます。たとえば、以下のような業界の組織です。\n\n- **医療業界：**リモート データ保護\n- **金融サービス業：**コンプライアンスと脅威対策\n- **製造業：**IoTセキュリティと運用の最適化\n- **小売業：**複数拠点間のワークフロー保護\n- **テクノロジー業界：**クラウドファーストのイノベーションと俊敏性の実現"},{"question":"SASEベンダーを選ぶ際はどのような点を確認すればよいですか？","answer":"以下のような点について確認することが重要です。\n\n- プラットフォームはゼロトラスト アーキテクチャーに基づいて構築されているか\n- ソリューションはAI機能をどのように統合しているか\n- グローバルなポイント オブ プレゼンスを提供しているか\n- クラウドファースト環境全体で簡単に拡張できるプラットフォームか\n- 完全な可視性と強力な自動化を提供するソリューションか"},{"question":"SASEベンダーがゼロトラストの原則に対応していることを確認するにはどうすればよいですか？","answer":"従来のソリューションの再パッケージではなく、クラウド ネイティブのゼロトラスト アーキテクチャーを提供するベンダーを選択してください。主な機能には、すべてのユーザー、デバイス、アプリのリクエストの検証、許可されたリソースのみへのアクセス制限、リスクベースの適応型ポリシーの適用、ラテラル ムーブメントの防止などが含まれます。真のゼロトラストは、権限のないユーザーに対してネットワークを不可視化し、攻撃対象領域を削減します。"},{"question":"SASEベンダーを選択する際に評価すべき重要な要素は何ですか？","answer":"SASEベンダーを比較する際には、次の主要分野における各ベンダーの強みに注目してください。\n\n- 一元的なプラットフォーム機能とシンプルな管理\n- クラウド ネイティブのゼロトラスト アーキテクチャー\n- セグメンテーションとポリシー構成の自動化\n- 包括的かつリアルタイムな脅威対策\n- グローバルなポイント オブ プレゼンスと拡張性\n- AIを活用した統合型の脅威の検知と対応"},{"question":"SASEとは何ですか？また、AI時代にSASEが重要なのはなぜですか？","answer":"セキュア アクセス サービス エッジ(SASE)は、ネットワークとセキュリティを統合プラットフォームとして組み合わせたクラウドファーストのフレームワークです。AI時代においては、AI活用型の脅威検出や適応型アクセス制御をはじめとするSASEの機能を通じて、セキュリティ強化、IT運用の簡素化、AIを悪用した脅威への迅速な対応が可能になります。"},{"question":"AI時代においてSASEのメリットが最も大きいのはどの業界ですか？","answer":"セキュリティ、拡張性、リモート接続の強化を必要としている組織は、SASEから特に大きなメリットを得られます。たとえば、以下のような業界の組織です。\n\n- **医療業界：**リモート データ保護\n- **金融サービス業：**コンプライアンスと脅威対策\n- **製造業：**IoTセキュリティと運用の最適化\n- **小売業：**複数拠点間のワークフロー保護\n- **テクノロジー業界：**クラウドファーストのイノベーションと俊敏性の実現"},{"question":"SASEベンダーを選ぶ際はどのような点を確認すればよいですか？","answer":"以下のような点について確認することが重要です。\n\n- プラットフォームはゼロトラスト アーキテクチャーに基づいて構築されているか\n- ソリューションはAI機能をどのように統合しているか\n- グローバルなポイント オブ プレゼンスを提供しているか\n- クラウドファースト環境全体で簡単に拡張できるプラットフォームか\n- 完全な可視性と強力な自動化を提供するソリューションか"},{"question":"SASEベンダーがゼロトラストの原則に対応していることを確認するにはどうすればよいですか？","answer":"従来のソリューションの再パッケージではなく、クラウド ネイティブのゼロトラスト アーキテクチャーを提供するベンダーを選択してください。主な機能には、すべてのユーザー、デバイス、アプリのリクエストの検証、許可されたリソースのみへのアクセス制限、リスクベースの適応型ポリシーの適用、ラテラル ムーブメントの防止などが含まれます。真のゼロトラストは、権限のないユーザーに対してネットワークを不可視化し、攻撃対象領域を削減します。"},{"question":"SASEベンダーを選択する際に評価すべき重要な要素は何ですか？","answer":"SASEベンダーを比較する際には、次の主要分野における各ベンダーの強みに注目してください。\n\n- 一元的なプラットフォーム機能とシンプルな管理\n- クラウド ネイティブのゼロトラスト アーキテクチャー\n- セグメンテーションとポリシー構成の自動化\n- 包括的かつリアルタイムな脅威対策\n- グローバルなポイント オブ プレゼンスと拡張性\n- AIを活用した統合型の脅威の検知と対応"},{"question":"SASEとは何ですか？また、AI時代にSASEが重要なのはなぜですか？","answer":"セキュア アクセス サービス エッジ(SASE)は、ネットワークとセキュリティを統合プラットフォームとして組み合わせたクラウドファーストのフレームワークです。AI時代においては、AI活用型の脅威検出や適応型アクセス制御をはじめとするSASEの機能を通じて、セキュリティ強化、IT運用の簡素化、AIを悪用した脅威への迅速な対応が可能になります。"}]},{"title":"AnthropicのMythosモデルによって発見された脆弱性に対する最善の防御策は、攻撃対象領域を排除すること | Zscaler","description":"AIの台頭に伴って攻撃対象領域を排除しなければならない理由","url":"https://www.zscaler.com/jp/blogs/product-insights/eliminating-your-attack-surface-best-defense-against-vulnerabilities","faqs":[{"question":"Zscaler Private Access (ZPA)はどのようにVPNやインターネットに接続されたゲートウェイの代わりとなりますか？","answer":"Zscaler Private Access (ZPA)は、ブローカー経由のアウトバウンド専用モデルを通じて認証済みユーザーを特定のアプリケーションに接続します。アプリは非公開のままとなり、VPNやファイアウォール、SSLゲートウェイのようにインバウンド ポートが公開されることはありません。ポリシーによって最小特権が施行され、アクセスはセグメント化され、クラウドやデータ センター全体にわたって異常なアクティビティーを可視化します。"},{"question":"攻撃対象領域ゼロとはどういう意味ですか？また、どのように侵害リスクを軽減するのですか？","answer":"攻撃対象領域ゼロとは、アプリやサービスがインターネットに直接露出しないようにすることで、スキャンや悪用の対象が存在しない状態を意味します。アクセスは、本人確認とポリシー チェックが完了した後にのみ許可されます。これにより、セキュリティは境界防御から予防のための設計に移行し、被害の影響範囲を大幅に抑制します。"},{"question":"AIを悪用した脅威環境においてクライアントサーバー モデルのリスクがより高いのはなぜですか？","answer":"インターネットに接続されたサーバーはアドレスを公開しており、絶え間ないスキャンとフィンガープリント、攻撃にさらされています。AIツールにより、あらゆるエンドポイント、バージョン、構成を試すことが低額かつ高速にできるようになりました。アプリが到達可能になると、それは標的となります。AI時代においては、パッチ適用のタイミングを完璧にするよりも、到達可能性を下げることの方が効果的です。"},{"question":"LLMはどのように脆弱性の発見とエクスプロイトの開発を加速させますか？","answer":"最新のLLMは、偵察の自動化、資産の列挙、概念実証の生成、ペイロードの反復を人間よりも速く行います。攻撃者はツールの悪用やスクリプトによって、スキャン、エクスプロイト、ポストエクスプロイトの手順を大規模に連鎖させることができます。その結果、防御側に残される滞留時間は短縮され、特にインターネットに公開されているアプリケーションにおいて侵害の頻度が増加します。"},{"question":"Mythosモデルとは何ですか？このモデルがサイバーセキュリティにとって深刻な問題となっているのはなぜですか？","answer":"Mythosは最先端のAIモデルであり、LLMがいかに迅速に公開情報やコードを実用的なエクスプロイトに変換できるかを示すものとして注目されています。これは、高度な攻撃能力が広く利用可能になったことを示しており、脆弱性の発見、武器化、そして実際の侵入の試みまでの時間を短縮しています。これにより、防御側は露出の優先順位を見直す必要に迫られています。"},{"question":"Zscaler Private Access (ZPA)はどのようにVPNやインターネットに接続されたゲートウェイの代わりとなりますか？","answer":"Zscaler Private Access (ZPA)は、ブローカー経由のアウトバウンド専用モデルを通じて認証済みユーザーを特定のアプリケーションに接続します。アプリは非公開のままとなり、VPNやファイアウォール、SSLゲートウェイのようにインバウンド ポートが公開されることはありません。ポリシーによって最小特権が施行され、アクセスはセグメント化され、クラウドやデータ センター全体にわたって異常なアクティビティーを可視化します。"},{"question":"攻撃対象領域ゼロとはどういう意味ですか？また、どのように侵害リスクを軽減するのですか？","answer":"攻撃対象領域ゼロとは、アプリやサービスがインターネットに直接露出しないようにすることで、スキャンや悪用の対象が存在しない状態を意味します。アクセスは、本人確認とポリシー チェックが完了した後にのみ許可されます。これにより、セキュリティは境界防御から予防のための設計に移行し、被害の影響範囲を大幅に抑制します。"},{"question":"AIを悪用した脅威環境においてクライアントサーバー モデルのリスクがより高いのはなぜですか？","answer":"インターネットに接続されたサーバーはアドレスを公開しており、絶え間ないスキャンとフィンガープリント、攻撃にさらされています。AIツールにより、あらゆるエンドポイント、バージョン、構成を試すことが低額かつ高速にできるようになりました。アプリが到達可能になると、それは標的となります。AI時代においては、パッチ適用のタイミングを完璧にするよりも、到達可能性を下げることの方が効果的です。"},{"question":"LLMはどのように脆弱性の発見とエクスプロイトの開発を加速させますか？","answer":"最新のLLMは、偵察の自動化、資産の列挙、概念実証の生成、ペイロードの反復を人間よりも速く行います。攻撃者はツールの悪用やスクリプトによって、スキャン、エクスプロイト、ポストエクスプロイトの手順を大規模に連鎖させることができます。その結果、防御側に残される滞留時間は短縮され、特にインターネットに公開されているアプリケーションにおいて侵害の頻度が増加します。"},{"question":"Mythosモデルとは何ですか？このモデルがサイバーセキュリティにとって深刻な問題となっているのはなぜですか？","answer":"Mythosは最先端のAIモデルであり、LLMがいかに迅速に公開情報やコードを実用的なエクスプロイトに変換できるかを示すものとして注目されています。これは、高度な攻撃能力が広く利用可能になったことを示しており、脆弱性の発見、武器化、そして実際の侵入の試みまでの時間を短縮しています。これにより、防御側は露出の優先順位を見直す必要に迫られています。"}]}]},{"name":"よくある質問(FAQ) | Zscaler","description":"ベンダー、企業情報、パートナー統合、製品とソリューションに関するよくある質問への回答をご覧ください。自社にとって重要な説明や洞察を簡単に見つけることができます。","pages":[{"title":"Zscalerに関するFAQ | 会社概要や製品などについてのよくある質問と回答","description":"Zscalerについて質問はありませんか？会社概要やクラウド セキュリティ ソリューション、サービス、デジタル エクスペリエンスの変革について、必要な情報をご確認いただけます。","url":"https://www.zscaler.com/jp/learn/company-faq","faqs":[{"question":"Zscalerにはパートナー プログラムがありますか？","answer":"Zscalerは、お客様のデジタル トランスフォーメーションに対するニーズをサポートできる主要なテクノロジー企業、システム インテグレーター、サービス機関などとのパートナーシップを重視しています。\n\n  \n詳細は、[Zscalerのパートナー プログラム](https://www.zscaler.com/jp/partners)をご覧ください。"},{"question":"Zscaler Digital Experienceとは何ですか？","answer":"[Zscaler Digital Experience](https://www.zscaler.com/jp/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX)は、IT部門とサービス デスクがすべてのユーザーに最適なデジタル エクスペリエンスを提供できるよう支援します。IT部門はZDXとAIを活用したCopilotを通じて、ユーザー デバイス、ネットワーク全体、さらにはSaaSやクラウド、データ センターで動作するアプリケーションのパフォーマンスを監視し、デジタル エクスペリエンスの低下を引き起こすデバイスやネットワーク、アプリケーションの問題を迅速に特定、分離、解決できます。\n\nZscaler Digital Experienceは、広範な機能を備えたZscaler Zero Trust Exchangeプラットフォームの一部です。"},{"question":"Zscaler Internet Access (ZIA)とZscaler Private Access (ZPA)の違いは何ですか？","answer":"[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)™ (ZIA)は、トラフィックの検査とフィルタリング、ポリシーの施行、Webアクティビティーの可視性を提供することで、Webベースのリソースへのユーザー アクセスを保護します。[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™ (ZPA)は、ゼロトラスト ネットワーク アクセス(ZTNA)ソリューションであり、プライベート アプリケーションをインターネットに公開することなく安全なゼロトラスト アクセスを提供し、VPNの必要性を排除します。"},{"question":"Zscaler Private Accessとは何ですか？","answer":"[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™は、世界で最も導入されているゼロトラスト ネットワーク アクセス(ZTNA)プラットフォームです。プライベート アプリやサービス、OTデバイスへの高速で安全な直接接続を提供するとともに、AIを活用したユーザーとアプリ間のセグメンテーションやコンテキスト認識型のポリシーにより、不正アクセスやラテラル ムーブメントを排除します。ZPAはクラウドネイティブ サービスであるため数時間で導入でき、従来のVPNやVDIなどのリモート アクセス ツールから簡単に移行可能です。\n\nZscaler Private Accessは、広範な機能を備えたZscaler Zero Trust Exchangeプラットフォームの一部です。"},{"question":"Zscaler Internet Accessとは何ですか？","answer":"[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)™は、セキュアWebゲートウェイの分野で10年以上の実績を持つ技術を基盤とした、クラウドネイティブのセキュリティ サービス エッジ(SSE)ソリューションです。世界最大のセキュリティ プラットフォームから提供される拡張可能なSaaSプラットフォームとして、従来型のネットワーク セキュリティ ソリューションを刷新します。ゼロトラストとAIを組み合わせた包括的なアプローチで高度なサイバー攻撃を防ぎ、情報漏洩を防止するとともに、以下の機能を提供します。\n\n- セキュアWebゲートウェイ(SWG)\n- クラウド アクセス セキュリティ ブローカー(CASB)\n- 情報漏洩防止(DLP)\n- クラウド ファイアウォールとIPS\n- サンドボックス\n- ゼロトラスト ブラウザー\n- デジタル エクスペリエンス モニタリング\n\nZscaler Internet Accessは、広範な機能を備えたZscaler Zero Trust Exchangeプラットフォームの一部です。"},{"question":"Zscaler Zero Trust Exchangeの料金体系はどのようなものですか？","answer":"Zscaler Zero Trust Exchangeは、組織の要件に合わせたサブスクリプション型の料金体系を採用しています。料金はユーザー数や導入規模、選択したアドオン機能などに基づいて決定されます。この柔軟な料金体系を通じて、組織は使用量に応じた価格設定で必要なサービスのみを利用できます。また、将来的な拡張にも対応できる設計となっています。\n\n詳細は、[価格とプラン](https://www.zscaler.com/jp/pricing-and-plans)をご覧ください。"},{"question":"Zscaler Zero Trust Exchangeとは何ですか？","answer":"[Zscaler Zero Trust Exchange](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)™は、ユーザーやアプリケーションを本質的に信頼しない最小特権アクセスの原則に基づいて安全な直接接続を確立するクラウドネイティブ プラットフォームです。信頼はユーザーのアイデンティティーや場所、デバイスのセキュリティ態勢、やり取りされるコンテンツ、要求されるアプリケーションなどのコンテキストに基づいて確立されます。\n\nクラウドからサービスとして提供されるため、ハードウェアの購入や管理は不要で、常に最新の状態で利用できます。Zero Trust Exchangeは、以下の要素で構成されています。\n\n- [セキュリティ オペレーション](https://www.zscaler.com/jp/products-and-solutions/security-operations)\n- [サイバー脅威対策](https://www.zscaler.com/jp/products-and-solutions/cyberthreat-protection)\n- [データ セキュリティ](https://www.zscaler.com/jp/products-and-solutions/data-security)\n- [拠点とクラウドのためのゼロトラスト](https://www.zscaler.com/jp/products-and-solutions/zero-trust-branch-and-cloud)"},{"question":"Zscalerの技術は特許を取得していますか？","answer":"はい、Zscalerは300件以上の[特許](https://www.zscaler.com/jp/legal/patents)を取得しており、さらに多くの特許を現在申請しています。"},{"question":"Zscalerクラウドはどのくらいのトラフィックを処理していますか？","answer":"Zscalerクラウドは1日あたり[5,000億件以上のトランザクション](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard)を処理し、250億件以上のポリシーを施行しています。そして、1日平均で1億6,500万件以上、1年で600億件以上の脅威をブロックしています。"},{"question":"Zscalerサポートに連絡するにはどうすればよいですか？","answer":"管理者はZscalerの管理ポータルにログインし、\\[Submit a Ticket (チケットを送信\\])ページからサポート チケットを作成できます。これが最も迅速かつ効果的にサポートを受ける方法です。\n\nZscalerサポートへのその他の問い合わせ方法は、[ヘルプ記事](https://help.zscaler.com/ja/contact-support)をご覧ください。製品固有の管理ポータル リンクや地域別のサポート電話番号などが記載されています。"},{"question":"Zscaler Deceptionとは何ですか？","answer":"[Zscaler Deception](https://www.zscaler.com/jp/products-and-solutions/deception-technology)™は、標的型脅威を検出するためのより効果的なアプローチです。これは、正規のドキュメント、認証情報、アプリケーション、ワークステーション、AIチャットボットなどに似せたデコイを環境内に仕掛けることによって機能します。攻撃者がこれらのデコイのいずれかにアクセスすると、サイレント アラームがセキュリティ部門に通知されます。その後、SOCがテレメトリーを活用し、攻撃者の行動調査、ネットワーク全体の脅威ハンティング、アクセスの遮断を行います。\n\nZscaler Deceptionは、Zscaler Zero Trust Exchangeにネイティブに組み込まれているため、迅速かつ簡単に展開して運用できます。アイデンティティーを狙った攻撃が増加する中で、この技術は侵害されたユーザーの検知、攻撃対象領域のリスク低減、高リスクな人的攻撃の阻止に役立つ実用的なアプローチです。"},{"question":"Zscalerはどのような業界にサービスを提供していますか？","answer":"Zscalerはテクノロジー、医療、金融、小売、エネルギー、製造など、多岐にわたる業界にサービスを提供しています。また、石油/ガス、食品/飲料、アパレル、パーソナル ケアといった分野の世界的企業からも信頼を得ており、幅広い業界でセキュリティ、接続、生産性の向上を支援しています。"},{"question":"Zscalerの顧客数はどのくらいですか？","answer":"Zscalerは[世界中で約8,000社以上のお客様](https://www.zscaler.com/jp/customers)に利用されています。政府機関や教育機関、そして幅広い業界の企業がZscalerのソリューションを活用してクラウド移行を安全に進めています。Forbes Global 2000の35%、Fortune 500の約45%にサービスを展開しており、業界全体でマーケット リーダーとしての地位を確立しています。"},{"question":"Zscalerがこれまでに受けた賞や認定にはどのようなものがありますか？","answer":"Zscalerは、Gartner®セキュアWebゲートウェイのMagic Quadrant™で、リーダーの1社としての評価を10年連続で獲得しました。2021年に、GartnerはSWGを含む新しいカテゴリーであるセキュリティ サービス エッジを定義し、その後Zscalerは、2022年、2023年、2024年、2025年[Gartner®セキュリティ・サービス・エッジ(SSE)のMagic Quadrant™](https://www.zscaler.com/jp/gartner-magic-quadrant-security-service-edge-sse)でリーダーの1社と評価されました。\n\n詳細は、[最新のアナリスト レポートと業界での評価](https://www.zscaler.com/jp/company/analyst-reports)をご覧ください。"},{"question":"Zscalerの本社はどこですか？","answer":"カリフォルニア州に本社を構えています。住所は以下のとおりです。\n\n120 Holger Way\n\nSan Jose, CA 95134\n\nその他のオフィスの所在地については、[お問い合わせ](https://www.zscaler.com/jp/company/contact)ページをご覧ください。"},{"question":"Zscalerはいつ上場しましたか？","answer":"2018年3月に新規株式公開を行い、「ZS」の銘柄でNASDAQ証券取引所に上場しています。詳細は、[投資家向け広報ページ](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE)をご覧ください。"},{"question":"Zscalerの従業員数は何人ですか？","answer":"現在、全世界で8,000人以上の従業員が働いています。"},{"question":"Zscalerが創業したのはいつですか？","answer":"Zscalerは2007年に設立、法人化されました。"},{"question":"Zscalerは何をしている会社ですか？","answer":"[Zscaler](https://www.zscaler.com/jp)は、デジタル トランスフォーメーションを目指す組織に技術と専門的なサポートを提供しています。従来のインバウンドおよびアウトバウンド ゲートウェイを現代のビジネス向けに構築された最新のクラウド型サービスに置き換えることで、ハードウェアベースのネットワークとセキュリティ モデルからの脱却を支援します。そして、クラウドの敏捷性や効率性、スケーラビリティーを安全に活用できる環境を組織に提供することを目標としています。"},{"question":"Zscalerは管理者向けのトレーニングや認定資格を提供していますか？","answer":"Zscaler Cyber Academyを通じて、管理者向けのトレーニング コースと認定プログラムを提供しています。これらのプログラムには、Zscaler for Users - Administrator (EDU 200)やZscaler Digital Experience Operationalization (EDU 310)などの学習パスが含まれており、最後にZscalerプラットフォームと主なソリューションに関する習熟度を確認するための認定試験があります。\n\nコースと開始方法の詳細は、[Zscaler Cyber Academy](https://www.zscaler.com/jp/zscaler-cyber-academy)をご覧ください。"},{"question":"Zscalerはモバイル デバイスのセキュリティをサポートしていますか？","answer":"はい、Zscalerは、セルラー接続されたIoTやモバイル デバイスにスケーラブルで安全な接続を提供するZscaler Cellularを通じて、堅牢なモバイル デバイスのセキュリティを実現します。Zero Trust Exchange™を基盤として、きめ細かなポリシーを施行し、デバイスをセグメント化しながら、最小特権アクセスを確保し、一元化された可視性を提供します。また、通信インフラとシームレスに統合することで管理を簡素化しつつ、グローバルな接続と最適化されたセキュリティを提供します。"},{"question":"ZscalerはDevOpsワークフローをサポートしていますか？","answer":"はい、Zscalerはクラウドネイティブ アーキテクチャーとコンテナー化された環境を保護することでDevOpsワークフローをサポートします。[Zscaler Microsegmentation](https://www.zscaler.com/jp/products-and-solutions/microsegmentation)と[Zscaler Zero Trust Gateway](https://www.zscaler.com/jp/products-and-solutions/zero-trust-cloud)により、アクセスの保護、攻撃対象領域の削減、ポリシー施行の自動化が可能になります。そのため、DevOps部門がセキュリティを損なうことなく敏捷性に集中できるようになります。"},{"question":"Zscalerは従来のアプリケーションへの安全なアクセスをサポートしていますか？","answer":"はい、Zscaler Zero Trust Exchange™プラットフォームを通じて従来のアプリケーションへの安全なアクセスをサポートしています。[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™ (ZPA)を活用することで、ユーザーはVPNを必要とせずに、従来のオンプレミス アプリケーションに安全にリモート接続できるようになります。そして、最新のセキュリティの原則で従来のシステムを保護します。"},{"question":"Zscalerは政府機関の環境で展開できますか？","answer":"はい、Zscalerは政府機関の要件を満たす体制が整っています。FedRAMP認定の展開に対応し、他の政府機関のセキュリティ標準に準拠することで、連邦政府、州政府、地方自治体におけるゼロトラスト アーキテクチャーを実現します。これにより、安全な通信、スケーラブルなクラウド統合、厳格な規制順守を確保します。\n\n詳細は、[コンプライアンスの概要](https://www.zscaler.com/jp/compliance/overview)をご覧ください。"},{"question":"Zscalerは既存のセキュリティ インフラと統合できますか？","answer":"サイバーセキュリティやゼロトラストのあらゆる側面に対応できる単一のベンダーは存在しません。そのため、Zscalerは各分野のマーケット リーダーを含む150社以上のテクノロジー パートナーとネイティブに統合しています。この広範なカバレッジにより、お客様の既存のセキュリティ ソリューションとも高い確率でZscalerを統合できます。Zscalerのテクノロジー パートナーと統合の一覧は、[パートナー統合](https://www.zscaler.com/jp/partners/technology)のページをご覧ください。"},{"question":"Zenith Liveとは何ですか？","answer":"Zenith Liveは、安全なデジタル トランスフォーメーションやゼロトラストをテーマにした世界的なイベントです。業界リーダーによる基調講演のほか、AI技術、安全なネットワーク、ゼロトラストについて学べるワークショップやブレイクアウト セッションに参加できます。\n\n今後のイベント日程や場所の詳細については、[Zenith Liveのページ](https://reg.zenithlive.com/)をご覧ください。"},{"question":"Zscalerは業界イベントに参加していますか？","answer":"Zscalerの役員および専門家は、世界中で開催されるサイバーセキュリティやデジタル トランスフォーメーションをテーマにしたイベントに積極的に参加しています。最新のイベント情報は、[イベント ページ](https://www.zscaler.com/jp/events)または[LinkedIn](https://www.linkedin.com/company/zscaler)をご確認ください。"},{"question":"ThreatLabzとは何ですか？","answer":"[Zscaler ThreatLabz](https://threatlabz.zscaler.com/)は、高度なサイバー脅威からお客様を保護することを使命とするグローバルな脅威研究部門です。脅威アクターの追跡、マルウェアのリバース エンジニアリング、行動分析、データ サイエンス分野で数十年の経験を有する100人以上の熟練したセキュリティ専門家で構成されています。毎日500兆以上のシグナルをZscaler Zero Trust Exchangeから収集し、24時間365日体制で新しい脅威を特定、防止しています。\n\nThreatLabzは新たな攻撃手法やキャンペーン、脅威グループを分析し、脅威アクター、マルウェア、ランサムウェア ファミリー、フィッシング攻撃キャンペーンなどのアクティブな侵害の痕跡(IoC)とTTPを含む、ゼロデイ脆弱性に関する重要な調査結果と洞察を提供します。\n\nまた、業界間での情報共有を促進し、Zscalerの世界的なセキュリティ ソリューションの構築において欠かせない役割を担っています。ThreatLabzの最新の脅威研究については、[Zscalerのブログ](https://www.zscaler.com/jp/blogs/security-research)をご覧ください。"},{"question":"Zscalerは24時間365日体制のサポートとインシデント対応を提供していますか？","answer":"はい、Zscalerは24時間365日体制のサポートとインシデント対応を提供することで、システムの稼働率を最大化し、問題を迅速に解決します。Zscalerのグローバル サポート部門と業界をリードするツールにより、お客様がセキュリティ インシデントに対処し、ゼロトラスト展開を最適化しながら、事業継続性を常に維持できるようにします。\n\nサポート ポータルとオペレーターが対応するサポート窓口の電話番号のリストは、[Zscalerサポート ハブ](https://help.zscaler.com/ja/contact-support)をご覧ください。"},{"question":"Zscalerはトレーニングや認定資格を提供していますか？","answer":"Zscalerは、パートナーやお客様向けに幅広いトレーニングと認定コースを提供しています。また、Zscaler Cyber Academyを設立し、セキュリティ担当者がZero Trust Exchangeを活用して、組織のゼロトラスト戦略を推進するスキルを習得できるよう支援しています。\n\nコースと開始方法の詳細は、[Zscaler Cyber Academy](https://www.zscaler.com/jp/zscaler-cyber-academy)をご覧ください。"},{"question":"Zscalerには顧客向けのコミュニティーやフォーラムがありますか？","answer":"お客様、ユーザー、パートナーは、250,000人以上のメンバーが参加する[Zenith Community](https://community.zscaler.com/s/)に参加できます。このオープンで協調的なナレッジ ベースでは、質問や回答を投稿したり、課題やその解決策を共有したり、技術チュートリアルやヒント、最新ニュースを見つけたりすることができます。\n\n[こちら](https://community.zscaler.com/zenith/s/login/SelfRegister)から新規会員登録できます。"},{"question":"Zscalerプラットフォームとサービスの詳細はどこで確認できますか？","answer":"[リソース](https://www.zscaler.com/jp/resources) ページでソリューションの概要、ホワイト ペーパー、データ シート、導入事例などをご確認ください。"},{"question":"従来のVPNからZscalerに切り替えるメリットは何ですか？","answer":"Zscalerに切り替えることで、従来のVPNの複雑さとセキュリティ リスクを排除できます。[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™ (ZPA)は、内部ネットワークを公開せずに、アプリケーションへの安全な直接接続を提供し、攻撃対象領域を削減します。クラウドベースの動的な拡張性によってパフォーマンスを向上させ、より高速でシームレスなアクセスによってユーザー エクスペリエンスを簡素化するため、ゼロトラスト セキュリティを優先する現代の組織に最適です。"},{"question":"Zscalerはリモート ワーク向けのセキュリティ ソリューションを提供していますか？","answer":"はい、ZscalerはZero Trust Exchange™プラットフォームを通じて、リモート ワーク向けの強力なセキュリティ ソリューションを提供しています。[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™ (ZPA)はアプリケーションへの安全でシームレスなリモート アクセスを提供し、[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)™ (ZIA)はインターネットベースの脅威からユーザーを保護します。どちらのソリューションも、場所、デバイス、ネットワークを問わず、ユーザーの安全な接続を確保します。"},{"question":"Zscalerは無料トライアルやデモを提供していますか？","answer":"Zscalerは、組織固有のニーズと課題に合わせたデモを提供しています。これらのインタラクティブ デモでは、[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)™ (ZIA)や[Zscaler Private Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)™ (ZPA)などのソリューションを含むZscaler Zero Trust Exchangeの主な機能を紹介します。また、展開シナリオや既存システムとの統合方法、さらには組織のアプリケーションやワークロード、リモート ユーザーのセキュリティ、パフォーマンス、ユーザー エクスペリエンスを向上させる仕組みについても解説します。\n\n[こちら](https://www.zscaler.com/jp/custom-product-demo)からデモを依頼してください。"},{"question":"Zscalerはハイブリッド ソリューションを提供していますか？","answer":"[Zscaler Zero Trust Exchange](https://www.zscaler.com/jp/products/secure-access-service-edge)プラットフォームは、需要に応じて動的に拡張できる100%クラウドベースのアーキテクチャーであり、クラウドとモバイルが中心となる現代のビジネス環境向けに構築されています。オンプレミスのローカル ブローカーが必要な場合でも、Zscalerクラウドと常に同期するPrivate Service Edgeのオプションを提供しています。"},{"question":"Zscalerはサービスのバンドル プランを提供していますか？","answer":"Zscalerは、幅広い顧客ニーズに対応するバンドル プランを提供しています。多くのお客様は、モバイル ユーザーやクラウドへの直接接続に伴うセキュリティ課題に対応するために、ゲートウェイ アプライアンスにZscalerサービスを統合し、クラウド トランスフォーメーション ジャーニーを開始しています。また、クラウドやデータセンターの内部アプリを保護し、リモート ユーザーがVPNに依存することなく安全にアクセスできる環境を構築することから始めるケースもあります。\n\n詳細は、[価格とプラン](https://www.zscaler.com/jp/pricing-and-plans)をご覧ください。"}]},{"title":"Zscalerのテクノロジー統合に関するFAQ | シームレスなセキュリティ ソリューション","description":"Zscalerのテクノロジー統合について、よくある質問と回答を紹介します。Zscalerが主要なプラットフォームとシームレスに連携し、セキュリティと接続を強化する仕組みをご確認ください。","url":"https://www.zscaler.com/jp/learn/partner-integrations-faq","faqs":[{"question":"Zscalerは脅威カテゴリーに基づくアラートをSIEMにリアルタイムで送信できますか？","answer":"はい。Zscalerは複数の方法でログを送信でき、さらにメール/Webhookを使用してSIEMにアラートを送信することも可能です。"},{"question":"Zscalerはマルチクラウドまたはハイブリッド クラウドのアーキテクチャー(AWS、Azure、GCPなど)をどのようにサポートしていますか？","answer":"Zscalerはコネクターを介してクラウド環境とオンプレミス環境をZscalerプラットフォームとシームレスに統合します。拠点/データ センターのコネクターは、オンプレミスのプライベート ワークロードをZscalerクラウドに仲介します。Cloud Connectorは、AWS、Azure、GCPのワークロードからのトラフィックを処理します。App Connectorは、トラフィックをZscalerクラウドからプライベート アプリケーションに送信します。これらを組み合わせることで、さまざまなインフラ間でポリシーに基づく安全な接続が確保されます。"},{"question":"ZscalerはAWS VPCやAzure VNetなどのクラウド ネイティブ環境のトラフィックを検査できますか？","answer":"はい。Zscalerのマイクロセグメンテーションを活用することで、AWS VPCやAzure VNetなどのクラウド ネイティブ環境で東西トラフィックの検査とファイアウォールを実行できます。ホストベースのエージェントは、ワークロード間できめ細かなゼロトラスト ポリシーを施行し、トラフィック フローを可視化しながら、セグメンテーション ルールを自動提案します。これにより、攻撃対象領域を削減し、クラウドやハイブリッド環境のラテラル ムーブメントを防止できます。"},{"question":"Zscalerは管理対象外デバイスと管理対象デバイスをどのように検出および区別しますか？ ","answer":"Zscaler Client Connectorエージェントは、ユーザーのデバイスから複数のシグナルを収集し、これによって組織所有のデバイスとBYODエンドポイントを区別します。"},{"question":"ZscalerはCrowdStrikeやSentinelOneなどのEDRプラットフォームとの統合をサポートしていますか？ ","answer":"はい。Zscalerはエンドポイントでの検知と対応(EDR)および拡張型の検知と対応(XDR)の多数のパートナーと統合に対応しています。詳細は[ZscalerのEDR/XDRパートナーの一覧](https://www.zscaler.com/jp/partners/technology/endpoint)をご確認ください。"},{"question":"Zscalerはデバイス ポスチャーやコンプライアンス状況に基づいて、きめ細かなアクセス制御を適用できますか？ ","answer":"はい。エンドポイント パートナーとの統合により、Zscalerプラットフォームはきめ細かなアクセス制御を適用できます。詳細は[Zscalerのエンドポイント テクノロジー パートナーの一覧](https://www.zscaler.com/jp/partners/technology/endpoint)をご確認ください。"},{"question":"ZscalerはMDMと統合された環境で組織所有のデバイスと管理対象外(BYOD)デバイスを区別できますか？","answer":"はい。Zscaler Client Connectorエージェントは、ユーザーのデバイスから複数のシグナルを収集し、これによって組織所有のデバイスとBYODエンドポイントを区別します。"},{"question":"ZscalerはIntuneやJamfなどのモバイル デバイス管理(MDM)ツールとどのように統合されますか？","answer":"MDMツールは、管理対象エンドポイントへのZscaler Client Connectorエージェントのインストール、アプリの導入をサポートするための構成のプッシュに使用され、ゼロタッチのエンド ユーザー エクスペリエンスを提供します。"},{"question":"Zscalerはログ データをどのように正規化および保護してサードパーティー製ツールとの統合に利用していますか？","answer":"Zscalerのログ形式は完全にカスタマイズ可能で、主要なすべてのSIEMベンダーとの既存の統合を維持し、正規化をネイティブにサポートしています。"},{"question":"ZscalerはAWSやAzureでホストされているワークロード向けのプライベート アプリ アクセスを提供していますか？","answer":"はい。Zscalerは宛先のアプリケーションに隣接して展開されているZPA App Connectorを介して、AWSやAzure、GCPでホストされているワークロード向けのプライベート アプリケーション アクセスを提供します。これにより、ユーザー、デバイス、その他のアプリケーションがこれらのクラウド環境内のリソースに安全に接続できるようになります。"},{"question":"Zscalerのログは、脅威インテリジェンスとインシデント対応ワークフローの最適化にどのように役立ちますか？  ","answer":"ZscalerはTLS/SSLを大規模に復号できるため、脅威に関する独自のインサイトを提供できます。Zscaler Zero Trust Exchange™プラットフォームによって収集される脅威メタデータを活用し、リアルタイムでログを強化します。"},{"question":" Zscalerは外部のSIEMプラットフォームにどのようなログ データを提供しますか？","answer":"すべてのZscaler製品は、数百のメタデータを含む充実したログを作成します。これらのログは、System Logging Protocol (syslog)やHTTPSを用いてサードパーティーのSIEMにシームレスに送信することが可能です。"},{"question":"ZscalerはSplunkやSentinelなどのSIEMツールと統合してリアルタイム分析を行えますか？ ","answer":"はい。ZscalerはさまざまなSIEM統合を維持しています。詳細は[ZscalerのSIEMパートナーの一覧](https://www.zscaler.com/jp/partners/technology/operations#siem)をご覧ください。"},{"question":"ZscalerはIdP属性に基づいて条件付きアクセスや地理的制限を適用できますか？","answer":"Zscalerは、お客様のIdPに認証を委任し、条件付きアクセスを提供できます。カスタムIdP属性の使用、およびデバイスレベルのポスチャー チェックの実行によるポリシー決定の機能をサポートしています。"},{"question":"Zscalerは複数のIdPと同時に統合できますか？ ","answer":"はい。組織のニーズに応じて複数のIdPを構成できます。詳細は[こちらの記事](https://help.zscaler.com/ja/zia/about-identity-providers)をご覧ください。"},{"question":"ZscalerはSCIMのプロビジョニングとユーザーのライフ サイクル管理の合理化をサポートしていますか？ ","answer":"はい。Zscalerはユーザーのプロビジョニングとライフ サイクル管理におけるSCIM 2.0の利用をサポートし、これを推奨しています。SCIMは、Okta、Microsoft Entra、Pingなどの多数のアイデンティティー パートナーがサポートしています。また、SailPointやSaviyntなどのアイデンティティー ガバナンス パートナーもSCIMを活用しています。"},{"question":"Zscalerはシングル サインオン(SSO)を通じたユーザーベースのアクセス制御をどのように適用していますか？ ","answer":"Zscalerを介したすべてのトランザクションが認証され(SAMLまたはOIDCを使用したIdP統合を介して個々のユーザーを認証)、ユーザー アイデンティティーやグループ メンバーシップ属性がポリシーの決定に反映されます。"},{"question":"ZscalerはOktaまたはAzure ADやPingなどの他のアイデンティティー プロバイダーと統合できますか？  ","answer":"はい。Zscalerは、Okta、Microsoft Entra、Pingなどの主要アイデンティティー プロバイダー(IdP)すべてとの統合を維持しています。詳細は[アイデンティティー パートナーの一覧](https://www.zscaler.com/jp/partners/technology/identity)をご確認ください。"},{"question":"Zscalerは分散型の組織ネットワーク向けの安全なブレイクアウトを最適化できますか？","answer":"はい。Zscalerは、安全なトンネルを構築してZscaler Internet Accessのポイント オブ プレゼンス(PoP)を経由した直接的なインターネット ブレイクアウトを確立します。また、主要なSD-WANテクノロジー パートナーとのAPIベースの統合も提供しています。詳細は[Zscalerのネットワーク/SD-WANテクノロジー パートナーの一覧](https://www.zscaler.com/jp/partners/technology/network#network-sd-wan)をご確認ください。"},{"question":"Zscalerが提供する独自のベンダー統合にはどのようなものがありますか？","answer":"Zscalerは、100以上のパートナー間で200以上の統合を維持しています。Zscalerパートナー エコシステムの詳細は、Zscalerの[テクノロジー提携エコシステムのページ](https://www.zscaler.com/jp/partners/technology)をご覧ください。"},{"question":"ZscalerはMSSPとどのように連携していますか？","answer":"Zscalerは、MSSPがスケーラブルで柔軟なセキュリティ ソリューションをお客様に提供できるよう、クラウド ネイティブのセキュリティ アーキテクチャーを提供することでMSSPと連携しています。MSSPは、ゼロトラスト ネットワーク アクセス(ZTNA)や脅威対策など、Zscalerの一連のセキュリティ サービスを利用して、分散した従業員全体に強力なサイバーセキュリティとシームレスなユーザー アクセスを提供しています。"},{"question":"Zscalerは統合用のパートナー マーケットプレイスを提供していますか？","answer":"いいえ。Zscalerは現時点では統合用のマーケットプレイスを提供していません。すべてのパートナー統合は、Zscalerの[テクノロジー提携エコシステム](https://www.zscaler.com/jp/partners/technology)のページで公開されています。"},{"question":"Zscalerはリアルタイムの脅威検出をワークフロー形式で提供できますか？","answer":"Zscaler Sandboxのポリシーが既知の悪意のあるファイルをブロックするように構成されており、ユーザーが悪意のあるファイルをダウンロードしようとした場合、サービスはブロックの処理とその理由についてユーザーに通知します。また、Zscaler Sandboxはトランザクションもリアルタイムで記録し、レポートを簡単に作成できるようにします。お客様は、1日あたり数兆件のシグナルとアクティブにブロックされた数千件の脅威に基づいて、グローバルかつリアルタイムのセキュリティ アップデートを受け取り、既知の無害なファイルはほぼ瞬時に配信されます。"},{"question":"Zscalerが異常なアクティビティーを監視することを支援するツールにはどのようなものがありますか？","answer":"[Zscaler Security Operations](https://www.zscaler.com/jp/products-and-solutions/security-operations)は、脆弱性管理およびリスク管理の統合プラットフォームであり、世界最大のインライン セキュリティ クラウドとCrowdStrikeなどのサードパーティー ソースからのテレメトリーを活用して、リスク評価、侵害の検出や封じ込めを行います。継続的な監視とAIを活用したインサイトを通じて、侵害されたユーザーを瞬時に特定およびブロックし、攻撃の成功を防止します。"},{"question":"Zscalerのログはフォレンジック分析をサポートしていますか？","answer":"はい。Zscalerのログはフォレンジック分析をサポートしています。悪意があると判定されたファイルはZscalerクラウドで隔離され、Zscalerの調査チームがアクセスできるようになります。隔離されたファイルに対するフォレンジックと調査は、元のファイルではなくコピーに対して実行されます。お客様は、Zscaler Internet Access (ZIA)の管理UIから隔離されたファイルと関連するフォレンジック データにアクセスするか、分析用のコピーをダウンロードできます。"},{"question":"ZscalerはSOARとどのように統合され、インシデント対応を支援しますか？","answer":"Zscalerは、セキュリティ オーケストレーションの自動化と対応(SOAR)の主要なプラットフォームと統合し、セキュリティ オペレーション センター(SOC)がイベント検索、レピュテーション チェック、ブロックのアクションをZscaler内で実行、自動化できるようにします。詳細は[ZscalerのSOAR統合の一覧](https://www.zscaler.com/jp/partners/technology/operations#soar)をご確認ください。"},{"question":"Zscalerは仮想ネットワーク内の東西トラフィックを検査および保護できますか？","answer":"はい。Zscalerは東西のTLS/SSLのトラフィックを復号および検査することで、脅威を検出します。検査は、特定のアプリやユーザーなどの基準に基づいて、大まかにまたはきめ細かく適用でき、管理者はいつどこで保護を施行するかを完全に制御できます。詳細は[Zscalerのブログ](https://www.zscaler.com/jp/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection)をご覧ください。"},{"question":"Zscalerは横断的なテクノロジー実装をサポートしていますか？","answer":"はい。Zscalerは、クラウド、データ、エンドポイント、アイデンティティー、ネットワーク、運用などの分野にわたるテクノロジー パートナーの広大なエコシステムとの統合を通じて、横断的なテクノロジー実装をサポートしています。これらの連携によってシームレスな相互運用を可能にし、組織の多様なニーズに合わせた拡張可能かつ安全なソリューションを提供します。詳細は、Zscalerの[テクノロジー提携エコシステムのページ](https://www.zscaler.com/jp/partners/technology)をご覧ください。"},{"question":"ZscalerはVMwareやCisco MerakiなどのSD-WANプラットフォームと統合できますか？","answer":"はい。Zscalerは多くの主要SD-WANプラットフォームとのプラグ＆プレイ統合を維持しています。詳細は[Zscalerのネットワーク テクノロジー パートナーの一覧](https://www.zscaler.com/jp/partners/technology#network)をご確認ください。"},{"question":"Zscalerはテクノロジー パートナーのマーケットプレイスやカタログを提供していますか？","answer":"はい。クラウド、データ、エンドポイント、アイデンティティー、ネットワーク、運用ソリューションの多くの主要プロバイダーを含むZscalerパートナーとの統合の完全なカタログを、[Zscalerのテクノロジー提携エコシステムのページ](https://www.zscaler.com/jp/partners/technology)で公開しています。"},{"question":"Zscalerは他のベンダーのCASBやDLPツールと統合できますか？","answer":"[Zscaler CASB](https://www.zscaler.com/jp/products-and-solutions/cloud-access-security-broker-casb)と[統合DLP](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)は、Zscalerプラットフォームにネイティブに統合されています。また、ZscalerはCASB、DLP、その他のデータ セキュリティ ソリューションの多くの主要ベンダーとも連携し、強力で機能的な統合を維持しています。詳細は[Zscalerのデータ エコシステム テクノロジー パートナーの一覧](https://www.zscaler.com/jp/partners/technology#data)をご確認ください。"},{"question":"Zscalerの統合は本番環境での展開前にサンドボックス環境でテストできますか？","answer":"Zscalerの[テクノロジー提携エコシステム](https://www.zscaler.com/jp/partners/technology)のページに記載されているすべての統合は、Zscalerによって完全にサポートおよび検証されています。このプロセスの一環として、各統合は個別に開発され、一般提供前に認定されます。Zscalerは、テクノロジー エコシステム パートナーのページに記載されていない統合は一切サポートおよび推奨していません。"},{"question":"Zscalerがサポートするすぐに使用可能なエンタープライズ環境向けの統合にはどのようなものがありますか？","answer":"Zscalerは、クラウド、データ、エンドポイント、アイデンティティー、ネットワーク、運用ソリューションにおいて、多くの主要プロバイダーとのプラグ＆プレイ統合を維持しています。詳細は[Zscalerの統合パートナーの一覧](https://www.zscaler.com/jp/partners/technology)をご確認ください。"},{"question":"Zscalerはさまざまな業界のIoT/OTプラットフォームとどのように統合されますか？","answer":"ZscalerのIoTレポートでは、認証されていないWebトラフィックを基に、検出されたデバイスのインベントリーとインサイトを、認証されていないすべてのデバイスを自動的に分類した形で表示します。このレポートは、組織のIoTトラフィック、デバイスの数(拠点ごとの情報を含む)、デバイスの種類、接続先のアプリケーション、トラフィックの宛先などに関するインサイトを提供します。レポートは、過去24時間に検出されたアクティブなデバイスを対象に、6時間ごとに更新されます。[Zscalerのすべてのパートナー統合はこちらでご確認いただけます](https://www.zscaler.com/jp/partners/technology)。"},{"question":"Zscalerはクラウド内のKubernetesやコンテナー化された環境と通信できますか？","answer":"Zscalerはクラウド内のKubernetesやコンテナー化された環境と間接的に通信できます。Zscalerはコンテナー化された環境内のトラフィックを検査しませんが、Kubernetesやクラウド内の他のコンテナー プラットフォームで実行されているワークロードとの間でトラフィックを送受信できます。"},{"question":"Zscalerはクラウド ワークロードに特化した可視化/監視ツールを提供していますか？","answer":"はい。Zscaler Data Security Posture Management (DSPM)は、AWS、Azure、GCPなどのプラットフォームでクラウド ワークロードのポスチャー、構成、リスクを可視化します。DSPMは、機密データを自動的に検出および分類し、設定ミスやエクスポージャーを評価するとともに、リスクに優先順位を付け、修復ガイダンスを提供します。また、コンプライアンス態勢を継続的にマッピングし、Zscaler DLPと統合することで、保存データ、使用中データ、転送中データをプロアクティブに保護します。"}]},{"title":"Zscalerの製品とソリューションに関するFAQ | サイバーセキュリティ インサイト","description":"Zscalerのサイバーセキュリティ製品とソリューションに関するFAQをご覧ください。Zscalerの最先端のテクノロジーで組織のセキュリティを確保する方法を説明しています。","url":"https://www.zscaler.com/jp/learn/products-and-solution-faq","faqs":[{"question":"Zscalerのデータ セキュリティ ソリューションは、組織のニーズに合わせてカスタマイズできますか？","answer":"Zscaler Data Securityは、あらゆる場所のすべてのデータ チャネルにわたって機密データの保護と規制順守を優先する、コンテンツ認識型の柔軟なポリシーを施行します。組織は、ユーザーの役割、データの種類、ビジネス ワークフローに基づいてポリシーを調整できます。クラウド ネイティブに設計されたこのプラットフォームでは、独自のセキュリティ要件に合わせて適応したり拡張したりすることが可能です。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/data-security)"},{"question":"ZIAはどのようにゼロトラスト ネットワーク アクセス(ZTNA)を実装しますか？","answer":"Zscaler Private Access (ZPA)は、ユーザーをネットワーク上に配置せずに、アイデンティティーとビジネス ポリシーに基づいてプライベート アプリケーションに直接接続させることで、ゼロトラスト ネットワーク アクセス(ZTNA)を実装します。アプリケーションはZscaler Zero Trust Exchangeプラットフォームの背後に隠されるため、インターネットから不可視化されます。認証されたユーザーと許可されたアプリの間にインサイドアウト接続を確立することで、IPの公開を防ぎます。[ZPAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)"},{"question":"ZPAはVPNなしで機能しますか？","answer":"Zscaler Private Access (ZPA)は、クラウド ネイティブの独自のゼロトラスト アーキテクチャーを通じてユーザーをプライベート アプリケーションに安全に接続させることで、VPNを不要にします。アイデンティティーベースのゼロトラスト アプローチを通じて、IT管理の効率化とより高速でセキュアなリモート アクセスを実現します。[ZPAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)"},{"question":"ZPAは従来のVPNに代わる優れたソリューションですか？","answer":"Zscaler Private Access (ZPA)は、ネットワークを公開することなくユーザーをアプリケーションに安全に接続させるため、VPNに代わる強力な選択肢となります。ゼロトラストの原則に基づいて構築され、VPNが抱えるセキュリティ上、運用上の弱点に対処するZPAは、現代の企業にとって安全性が高く使いやすいソリューションです。VPNとは異なり、バックホールを排除し、遅延を軽減することに加え、ラテラル ムーブメントを防止し、グローバルに拡張します。[ZPAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)"},{"question":"ZPAとZIAの違いは何ですか？","answer":"Zscaler Private Access (ZPA)は、VPNなしでプライベート アプリケーションへの安全なゼロトラスト アクセスを提供するのに対し、Zscaler Internet Access (ZIA)は、トラフィック検査を通じて脅威を検知し、ポリシーを施行することで、インターネットとSaaSアプリケーションへのアクセスを保護します。この2つを組み合わせることで、場所を問わずに、ユーザーとアプリケーションに安全かつ包括的なゼロトラスト アクセスを提供できます。"},{"question":"Zscalerはどのようなデータ セキュリティ機能を提供していますか？","answer":"[Zscaler Data Security](https://www.zscaler.com/jp/products-and-solutions/data-security)は、インライン トラフィック、クラウド環境、エンドポイント全体に包括的な情報漏洩防止を提供します。AIによる高度な分類技術と統一ポリシーを使用して、生成AI、ユーザーの偶発的な行動、および悪意のあるデータの持ち出しによるリスクからシームレスに保護します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/data-security)"},{"question":"ZscalerはGDPRなどのプライバシー規制の順守をどのようにサポートしていますか？","answer":"Zscalerは、高度なDLPを含むリアルタイムのデータ セキュリティを活用することで、GDPRなどのデータ プライバシー規制の順守をサポートします。ポリシー施行を通じて不正なデータ アクセスや転送を防ぎ、監査対応のための詳細なログ記録とレポートを提供します。また、機密データを保存せずに分析することでユーザーのプライバシーを確保します。[GDPRコンプライアンスについての詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/gdpr-compliance)"},{"question":"Zscalerの情報漏洩防止(DLP)ソリューションの主な機能は何ですか？","answer":"Zscaler DLPは、SSL全体にわたるすべてのトラフィックをリアルタイムで検査して、データ漏洩を防止します。コンテンツ認識型のポリシーを使用した機密データの特定と保護、不正な共有や転送のブロック、規制要件の順守をサポートします。Zscalerのクラウド ネイティブ ゼロトラスト アーキテクチャーは、スケーラブルで効率的かつシームレスなデータ セキュリティを実現します。[Zscaler DLPの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)"},{"question":"Zscalerはクラウド アプリケーションやクラウド サービスのデータをどのように保護しますか？","answer":"Zscalerは、TLS/SSLで暗号化されたトラフィックを含めてリアルタイムでインライン検査を行うことで、クラウド アプリと生成AIに高度な保護を提供します。きめ細かなポリシー制御により、シャドーITとアクセスを完全に可視化して制御します。SaaSやIaaS環境内の保存データに対しては、APIを利用して不適切な共有、データの漏洩、設定ミスなどのリスクを特定して軽減し、包括的なセキュリティ管理を実現します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/data-security)"},{"question":"Zscaler Private Accessとは何ですか？","answer":"Zscaler Private Access (ZPA)は、アプリケーションをインターネットに公開することなく、アイデンティティーとコンテキストに基づいてユーザーをプライベート アプリケーションに安全に接続するゼロトラスト ネットワーク アクセス(ZTNA)のソリューションです。ZPAを導入することで、VPNが不要となるだけでなく、攻撃対象領域が減少し、ユーザー エクスペリエンスが向上します。また、IT部門のネットワーク運用とアクセス管理も簡素化されます。[ZPAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-private-access)"},{"question":"ZscalerのSSEプラットフォームとは何ですか？","answer":"Zscalerのセキュリティ サービス エッジ(SSE)プラットフォームは、サイバー脅威から保護しながらアプリとデータへの安全なアクセスを提供するクラウド ネイティブ ソリューションです。独自のスケーラブルなゼロトラスト アーキテクチャーを通じて、一貫した安全なインターネット アクセスとプライベート アプリケーション アクセス、およびすべてのユーザー、デバイス、場所での高度なデータ保護を提供します。[Zscaler SSEの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/security-service-edge-sse)"},{"question":"ZscalerはSWG、CASB、ZTNAをどのように統合しますか？","answer":"Zscalerは、[SWG](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[CASB](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[ZTNAを](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)クラウド ネイティブなSSEプラットフォームに統合し、インターネットやSaaS、プライベート アプリケーションへのすべてのアクセスでシームレスなセキュリティを確保します。この統一されたアプローチにより、管理の簡素化やスケーラビリティーの強化、一貫したポリシー施行が可能になるため、組織にとって効率的かつ包括的なセキュリティ ソリューションとなります。[ZscalerのSSEの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/security-service-edge-sse)"},{"question":"Zscalerは完全なSSEプロバイダーなのですか？","answer":"Zscalerは、[SWG](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-secure-web-gateway)、[CASB](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-cloud-access-security-broker)、[ZTNA](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-zero-trust-network-access)、[FWaaS](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-firewall-as-a-service)といった中核的なセキュリティ機能と、環境内のパフォーマンスの維持を支援するためのデジタル エクスペリエンス管理(DEM)を統合した、包括的なクラウド ネイティブSSEプラットフォームを提供します。スケーラブルなアーキテクチャーと一貫したポリシー施行を通じて、アプリケーションとデータへの安全かつシームレスなアクセスを確保し、常にセキュリティ サービス エッジ市場のリーダーとして評価されています。[Zscaler SSEの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/security-service-edge-sse)"},{"question":"Zscalerは他のSSEベンダーと比較して何が優れているのですか？","answer":"Gartnerが定義するSSEとは、アイデンティティーと組織のポリシーに基づいて、インターネット リソース、SaaS、プライベート アプリケーションへのアクセスを制御することで、承認されたユーザーのみを適切なリソースに接続させる仕組みを指します。Zscalerはこの考え方をさらに進化させ、ゼロトラストをあらゆる領域に拡張します。そしてSSEのメリットをさらに拡大し、ユーザー、拠点、クラウドで一貫したセキュリティを確保できるようにします。"},{"question":"ZscalerはSaaSアプリケーションとクラウド ワークロードを保護できますか？","answer":"Zscalerは、アクセスを保護し、リアルタイムでデータ検査を行い、ラテラル ムーブメントを防止するZero Trust Exchangeプラットフォームを通じて、SaaSアプリケーションとクラウド ワークロードを保護します。機密情報を保護しながら脅威と不正アクセスをブロックするポリシーを施行することで、マルチクラウドとSaaS環境全体に包括的なセキュリティを提供します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-cloud)"},{"question":"Zscalerクラウドでは、トラフィックはどのようにルーティングされるのですか？","answer":"Zscalerクラウドへのトラフィックは、Zscaler Client Connectorエージェント、PACファイル、GRE/IPsec/DTLSトンネルなどの方法を使用してルーティングされます。これらの方法により、ユーザー トラフィックはZscaler Service Edgeを通じてセキュリティ ポリシーが施行されるため、安全な接続が確保されます。また、特定のアプリケーションをバイパスするオプションもサポートしています。"},{"question":"Zscaler Client Connectorとは何ですか？","answer":"[Zscaler Client Connector](https://www.zscaler.com/jp/products-and-solutions/zscaler-client-connector)は、デバイスをZscaler Zero Trust Exchangeプラットフォームに接続させる軽量のエンドポイント エージェントです。トラフィックをZscaler経由でルーティングし、検査、ポリシー施行、Webアプリやプライベート アプリへのアクセス保護を行うことで、シームレスなセキュリティを実現します。すべてのデバイスで動作し、VPNや複雑な設定を必要とせずに一貫した保護を提供します。"},{"question":"Zscalerのデータ センターはどの地域に配置されていますか？","answer":"Zscalerは、世界中に160以上のデータ センターを展開しています。主要な地域に戦略的に配置することで、低遅延の接続とシームレスなスケーラビリティーを実現しています。これらのデータ センターはZscaler Zero Trust Exchangeの基盤として、あらゆる場所のユーザーに高速で安全なアクセスを提供し、世界中で一貫したセキュリティを確保します。 [Zscalerのデータ センターの地図はこちら](https://trust.zscaler.com/zscaler.net/data-center-map)"},{"question":"ZIAはどのような脅威を防止しますか？","answer":"Zscaler Internet Access (ZIA)は、[マルウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-malware)、[ランサムウェア](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-ransomware)、[フィッシング](https://www.zscaler.com/jp/resources/security-terms-glossary/what-is-phishing)、[高度な標的型攻撃](https://www.zscaler.com/jp/zpedia/what-are-advanced-persistent-threats-apts)([APT](https://www.zscaler.com/jp/zpedia/what-are-advanced-persistent-threats-apts))、ゼロデイ攻撃などのさまざまな脅威を防止します。TLS/SSLで暗号化されたデータを含むすべてのデータをリアルタイムで検査し、悪意のあるコンテンツをブロックします。さらに、脅威インテリジェンスとサンドボックス機能を活用して、進化する脅威に対する予防的な防御を実現します。[ZIAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)"},{"question":"ZIAはどのようにしてデータ漏洩を防ぐのですか？","answer":"Zscaler Internet Access (ZIA)は、暗号化されたトラフィックを含むすべてのユーザーのトラフィックをリアルタイムで検査する[高度な情報漏洩防止](https://www.zscaler.com/jp/products-and-solutions/data-loss-prevention)(DLP)機能を通じてデータ漏洩を防ぎます。ZIAは、機密データを特定し、コンプライアンス ポリシーを施行するとともに、不正な共有や不正な宛先への転送をブロックします。ZIAのクラウド ネイティブ アーキテクチャーは、パフォーマンスを損なうことなくシームレスな保護を実現します。[ZIAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)"},{"question":"ZIAはSSLインスペクションとデータ プライバシーをどのように実現しますか？","answer":"Zscaler Internet Accessは、完全なTLS/SSL検査を大規模に実行して、パフォーマンスを妨げることなく隠れた脅威を検出します。柔軟なポリシー、大規模な暗号化、ロールベースのアクセス制御によってデータのプライバシーを保護します。機密データは決して保存されないため、プライバシー規制の順守が保証されます。ZIAのクラウド ネイティブ アーキテクチャーにより、ユーザー エクスペリエンスに影響を与えることなく効率的な検査が可能になります。[ZIAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)"},{"question":"ZIAと従来のセキュアWebゲートウェイの違いは何ですか？","answer":"Zscaler Internet Access (ZIA)は、世界最大のセキュリティ クラウドから[AIを活用した保護](https://www.zscaler.com/jp/products-and-solutions/zscaler-ai)を提供するという点で、従来のセキュアWebゲートウェイとは異なります。ゼロトラスト アーキテクチャーに基づいて構築された完全なクラウド ネイティブ ソリューションであるZIAは、インターネットとSaaSのすべてのトラフィックに対してインライン検査を実施します。従来のネットワーク アプライアンスとは異なり、グローバルに拡張してすべてのユーザー トラフィックを検査し、データセンター経由のバックホールを不要にすることで、インターネットとアプリケーションへの安全なアクセスを実現します。これにより管理は簡素化され、より高速で包括的な保護が提供されます。[ZIAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)"},{"question":"Zscaler Internet Accessとは何ですか？また、どのような仕組みですか？","answer":"[Zscaler Internet Access](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)は、世界で最も導入されているセキュリティ サービス エッジ(SSE)ソリューションです。Zscaler Zero Trust Exchange経由ですべてのユーザーをルーティングすることで、高速で安全なインターネット アクセスを提供します。ZIAは、トラフィック検査による脅威の検知、セキュリティ ポリシーの施行、情報漏洩の防止を実施し、従来のネットワーク アプライアンスなしでインターネットとアプリケーションへの安全なアクセスを確保します。[ZIAの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zscaler-internet-access)"},{"question":"Zscaler Zero Trust Exchangeを実装する主なメリットは何ですか？","answer":" [Zscaler Zero Trust Exchange](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)は、ファイアウォールとVPNで構築された境界型セキュリティの脆弱性を克服するゼロトラスト アーキテクチャーを通じてビジネス リスクを軽減します。このプラットフォームは、管理が容易なクラウド型アーキテクチャーを活用して、従来のネットワークとセキュリティのポイント製品のコストと複雑さを解消します。また、ユーザーの生産性を高め、安全なデジタル トランスフォーメーションを実現することで、組織のアジリティーを大幅に向上させます。[プラットフォームの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)"},{"question":"ZscalerはVPNなしでセキュア リモート アクセスを確保できますか？","answer":"はい、Zscalerのクラウド ネイティブなZero Trust Exchangeプラットフォームは、VPNなしでセキュア リモート アクセスを実現します。このプラットフォームは、コンテキストとリスクに基づいて、許可されたユーザーとその他のエンティティーをアプリケーションに直接接続し、バックホールを行ったりネットワーク アクセスを拡張したりせずに、きめ細かなアクセス制御を提供します。これにより、VPNやネットワーク中心のアーキテクチャーに伴う遅延の問題とリスクが解消されます。[セキュア リモート アクセスの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/secure-remote-access)"},{"question":"Zscaler Zero Trust Exchangeは既存のセキュリティ ソリューションやビジネス ソリューションと統合できますか？","answer":"Zscaler Zero Trust Exchangeは、CrowdStrike、Okta、AWS、Microsoftなどの大手プロバイダーのセキュリティおよびビジネス ソリューションとシームレスに統合できます。アイデンティティー フェデレーションとシングル サインオンに対応して、アクセス制御とユーザー管理を強化するほか、エンドポイントでの侵害と対応を補完してエンドツーエンドのゼロトラスト セキュリティを実現します。さらにSAPなどのビジネスクリティカルなERPアプリへの安全なアクセスもサポートし、Zoomなどのコラボレーション プラットフォームを最適化することも可能です。"},{"question":"Zscaler Zero Trust Exchangeと従来のVPNやファイアウォールの違いは何ですか？","answer":"Zscaler Zero Trust Exchangeは、VPNやファイアウォールで構築された境界型アーキテクチャーとは異なり、セキュリティと接続をネットワークから切り離します。このプラットフォームは、ネットワークではなく、ITリソースへの直接アクセスをビジネス ポリシーに基づいて提供します。このアプローチにより、パブリックIPの排除による攻撃対象領域の最小化、すべての暗号化されたトラフィックの大規模な検査による侵害の阻止、アプリへの直接アクセス提供によるラテラル ムーブメントの防止、そしてすべてのデータ漏洩経路にわたる漏洩のブロックが実現します。[プラットフォームの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)"},{"question":"Zscaler Zero Trust Exchangeとは何ですか？また、どのような仕組みですか？","answer":"Zscaler Zero Trust Exchangeは、ゼロトラスト アーキテクチャーをサービスとして提供するクラウド ネイティブ プラットフォームです。安全なAny-to-Any接続を提供するインテリジェントな交換機として機能し、顧客の従業員、拠点、クラウドにゼロトラストを適用します。Zero Trust Exchangeは、ITリソースへのアクセスをコンテキストとリスクに基づいて管理し、最小特権アクセスの原則を施行します。[Zscaler Zero Trust Exchangeの詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-exchange-zte)"},{"question":"Zscaler Cyberthreat Protectionは既存のセキュリティ インフラと統合できますか？","answer":"Zscaler Cyberthreat Protectionは、APIを介してシームレスに統合され、主要なSIEM、SOAR、EDR、およびアイデンティティー ソリューションとの相互運用が可能です。これにより、組織は運用を中断することなくセキュリティ態勢を強化でき、新たなセキュリティ環境および従来のセキュリティ環境のどちらにおいても、一貫した脅威の検出、合理化されたワークフロー、統一されたポリシーの適用が保証されます。"},{"question":"Zscaler ThreatLabzとは何ですか？","answer":"[Zscaler ThreatLabzは](https://threatlabz.zscaler.com/)、脅威ハンティング、世界的な脅威環境の分析、高度な保護機能の開発に特化した、セキュリティ専門家、研究者、エンジニアからなるグローバル チームです。ThreatLabzは、脅威に関する継続的な研究と行動分析、調査、高度な脅威対策のための新しいプロトタイプ モジュールの開発を通じて、何千もの組織を保護しています。また、セキュリティ監査を実施し、業界全体と調査結果を共有することで、より安全なインターネット環境の実現を目指しています。"},{"question":"Zscaler Advanced Threat Protectionとは何ですか？","answer":"[Zscaler Advanced Threat Protection](https://www.zscaler.com/jp/products-and-solutions/advanced-threat-protection)は、マルウェア、ランサムウェア、フィッシング、ゼロデイ攻撃などの高度なサイバー脅威から保護するクラウド型ソリューションです。AIによる脅威検出、サンドボックス、リアルタイムのトラフィック分析などの高度な技術を駆使して、悪意のあるアクティビティーを特定してブロックし、ユーザー、デバイス、アプリケーション全体にわたる総合的なセキュリティを提供します。"},{"question":"Zscalerはランサムウェアやフィッシング攻撃をどのように防止しますか？","answer":"Zscalerのプラットフォームは、[AIによる脅威検知](https://www.zscaler.com/jp/learn/ai-and-cybersecurity)、リアルタイムのトラフィック検査、高度なURLフィルタリングを活用し、悪意のあるリンクやメールベースの攻撃、ランサムウェアのペイロードがユーザーに到達する前にブロックすることで、ランサムウェアやフィッシングから保護します。さらに、サンドボックスと行動分析を通じて、新たな脅威の検出から軽減までを確実に行います。"},{"question":"Zscaler Cyber Threat Protectionとは何ですか？また、どのような仕組みですか？","answer":"[Zscaler Cyberthreat Protection](https://www.zscaler.com/jp/products-and-solutions/cyberthreat-protection)は、高度なマルウェア、ランサムウェア、フィッシング、ゼロデイ攻撃を防ぎます。AIによる脅威検出、リアルタイムのトラフィック検査、サンドボックスを通じて、悪意のあるアクティビティーを特定してブロックします。統合された脅威インテリジェンスと行動分析を活用し、予防的な防御を可能にすることで、すべての環境にわたってユーザー、アプリケーション、データを保護します。"},{"question":"クラウド環境でワークロード セグメンテーションが重要なのはなぜですか？","answer":"クラウドではワークロードのセグメンテーションが重要です。分離することでラテラル ムーブメントを阻止し、脅威の「影響範囲」を小さくできるためです。Zscalerのマイクロセグメンテーションは、ワークロードの通信を必要なものだけに制限するアイデンティティーベースのポリシーを施行します。これにより、攻撃対象領域の縮小、セキュリティの強化、コンプライアンスの確保が実現できると同時に、動的で分散したクラウドでの管理が簡素化されます。"},{"question":"Zscaler Data Fabric for Securityはセキュリティ運用でどのように活用されていますか？","answer":"Zscaler Data Fabric for Securityは、複数のツールを結びつけ、他のソリューションでは検出できない脅威を特定します。Zscalerと150を超えるサードパーティー ソースからのデータを集約して相関させることで、組織の環境全体で情報を整理し、無関係なツールの「ノイズ」を削減できるようになります。資産エクスポージャー、脆弱性情報、リアルタイムのリスク データは自動的に統合され、一元的に表示されるため、担当部門はコンテキストが豊富で即座に対応可能なインサイトを活用して、迅速にセキュリティ ギャップに対処できます。また、手動更新が必要なBIツールやデータ レイクに依存することなく、保護状態を維持できます。"},{"question":"セキュリティ調査で見つかった問題の中から、ビジネスに影響の大きいリスクを優先して対処したい場合、Zscalerはどのようなサポートを提供しますか？","answer":"Zscaler Security Operationsは、すべてのセキュリティ ツールからエクスポージャーを集約し、ビジネス コンテキスト、実際の悪用可能性、既存のセキュリティ制御に基づいて優先順位を付けることで、重要なリスクを明確化します。自動化されたワークフローによって効率的な修復が可能になるため、重大な問題を最大80%削減しながら、真のビジネス リスクにすばやく対応できるようになります。"},{"question":"資産データがさまざまなソースや部門に分散、重複している場合や不完全な場合、Zscalerはどのようにして組織のリスクを軽減し、セキュリティ制御を施行するのですか？","answer":"Zscalerは、あらゆるソースからの資産データを重複排除して統合することで、組織が包括的かつ正確な「ゴールデン レコード」の資産インベントリーを作成できるよう支援します。この可視性により、安全でない資産をすばやく特定し、一貫性のあるセキュリティとコンプライアンス ポリシーを施行できます。また、すべての資産が基準を満たすまでの間に、セキュリティ上の問題を事前に解消することも可能です。"},{"question":"ZscalerはSecOpsの負担をどのように削減しますか？","answer":"Zscalerは、組織のすべてのセキュリティ ツールからデータを集約し、関連する問題をまとめ、修正が必要な問題に優先順位を付け、AIを活用したプラットフォームでリアルタイムに対応できるようにすることで、SecOpsの負担を軽減します。Zscalerは、主要なセキュリティ機能の統合、ワークフローの合理化、手動による介入の削減により、セキュリティ部門が重要なタスクに集中できるようにします。一元的な可視化とレポート機能により、複雑な環境でのセキュリティ運用を効率化します。"},{"question":"データ保護ポリシーを一貫して施行するにはどうすればよいですか？","answer":"トラフィックの監視、ユーザー、デバイス、場所全体への統一されたルールの適用、不正なデータ共有のブロックを行う集中型セキュリティ プラットフォームを使用することで、データ保護ポリシーを一貫して施行できます。Zscalerプラットフォームのようなソリューションは、リアルタイムのトラフィック検査とポリシーの施行を統合し、機密データの保護と、さまざまな環境にわたるコンプライアンスの維持を実現します。"},{"question":"シャドーITと未承認アプリを検出するにはどうすればよいですか？","answer":"ネットワーク トラフィック、アプリケーションの使用状況、Webアクティビティーを詳細に可視化するツールを使用して、シャドーITと未承認のアプリを検出します。これらのソリューションは、不正なアプリケーションを特定し、それに伴うリスクをリアルタイムで評価します。Zscalerなどのプラットフォームは、ポリシーを施行し、危険なアプリをブロックし、組織全体のコンプライアンスを確保するのに役立ちます。[シャドーITの管理についての詳細はこちら](https://www.zscaler.com/jp/blogs/product-insights/8-recommendations-how-manage-shadow-it)"},{"question":"SaaSアプリケーション内の機密データの保護にはどのようなツールが有効ですか？","answer":"高度な情報漏洩防止(DLP)、リアルタイムのトラフィック検査、きめ細かなアクセス制御により、SaaSアプリケーションの機密データを保護できます。Zscaler SaaS Security Posture Management (SSPM)などのソリューションは、データ フローを監視し、不正な共有を検出します。さらに、コンプライアンス ポリシーを施行して、エンタープライズSaaSプラットフォームの安全な導入と使用を促進します。"},{"question":"クラウド アプリやデバイスでのデータ漏洩を防ぐにはどうすればよいですか？","answer":"トラフィックの検査、ユーザー アクティビティーの監視、きめ細かなセキュリティ ポリシーの施行を実施する高度な情報漏洩防止(DLP)テクノロジーで、クラウド アプリとデバイス全体でデータ漏洩を防止できます。これらのツールは、機密情報の不正な共有を特定してブロックします。Zscalerなどのソリューションが提供するリアルタイムの保護により、データの安全と規制の順守を確保できます。"},{"question":"DLPとCASBは何が違うのですか？","answer":"DLPとCASBでは、重点を置く領域が違います。DLPはすべてのデバイスとネットワークで機密データの不正な共有を防ぎます。一方CASBは、アクセス制御と脅威対策によってクラウド アプリケーションの使用を保護します。Zscalerなどの統合プラットフォームは、両方を組み合わせて包括的なデータ セキュリティとクラウド セキュリティを提供します。"},{"question":"AIの誤用や悪用から機密データを保護するにはどうすればよいですか？","answer":"堅牢なアクセス制御、リアルタイムのトラフィック検査、高度な情報漏洩防止(DLP)を実装することで、AIの誤用や悪用から機密データを保護できます。AIとのやり取りを監視して不正なデータ共有や悪意のあるまたは機密性の高いプロンプト、有害なコンテンツを検出することで、AIソリューションの導入と使用時におけるコンプライアンス確保、リスクの軽減、機密情報の保護を実現します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/securing-generative-ai)"},{"question":"AIガバナンスとは何ですか？また、なぜ重要なのですか？","answer":"AIガバナンスにより、組織全体でAIシステムが安全かつ倫理的に使用されることが保証されます。データの誤用を防止し、規制要件を順守し、セキュリティ リスクを軽減することが重要です。効果的なAIガバナンスがあることで、機密情報が保護され罰則を回避できるとともに、AIが稼働するシステム全体において責任あるAIの導入が可能となります。"},{"question":"社内のAIアプリの使用状況を監視して制御するにはどうすればよいですか？","answer":"使用されているすべてのAIアプリケーション、プロンプト、AIの使用傾向を表示できるクラウド セキュリティ制御を使用して、AIアプリの使用状況を監視および制御します。Zscalerは、数百もの主要なAIアプリケーションを追跡し、毎月数十ものアプリケーションを追加することで、包括的かつ最新の状況に対応しています。これらはすべてすぐに使用できるため、シームレスなAIの可視化が可能です。"},{"question":"生成AIの運用におけるセキュリティ リスクとはどのようなものですか？","answer":"生成AIは、シャドーAI (未承認ツールの使用)をはじめとするさまざまなセキュリティ リスクを職場にもたらすうえ、データ処理方法が不透明であることからコンプライアンスとセキュリティ リスクの原因にもなります。適切な管理がなければ、AIツールと共有された機密データや専有データは多くの場合回復不能となり、組織は恒久的なデータ漏洩や規制違反の危険にさらされます。こうしたリスクにより、データを保護しコンプライアンスを確保するためのより強力な安全対策が一層求められています。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/securing-generative-ai)"},{"question":"組織内でChatGPTやCopilotなどのAIツールのセキュリティを確保するにはどうすればよいですか？","answer":"承認されたAIツールだけでなくシャドーAIに対しても完全な可視性、きめ細かな制御、そして堅牢なデータ保護を提供するZscaler GenAI Securityを使用すると、ChatGPTやMicrosoft CopilotなどのパブリックAIツールを安全に採用できます。Zscalerのソリューションを導入することで、組織はAIを安全に導入できる環境を構築しながら、コンプライアンス リスクを軽減し、AI関連のデータ侵害を防ぎ、AIの潜在能力を最大限に引き出して生産性を向上させることができます。"},{"question":"マルチクラウド セキュリティ管理はどのように簡素化できますか？","answer":"マルチクラウド セキュリティ管理を簡素化する最も安全な方法は、一貫したポリシーの施行、トラフィックの監視、すべてのクラウド環境にわたるワークロードの保護を行う統合プラットフォームを使用することです。Zscaler Zero Trust Cloudなどのソリューションは、ゼロトラストの原則を統合し、複雑さを軽減し、マルチクラウド戦略の堅牢なセキュリティを確保しながら、一元的な可視性と制御を提供します。"},{"question":"統合されたエクスポージャー管理および脅威管理プログラムはどのようにサイバー リスクを軽減しますか？","answer":"従来のセキュリティ運用(SecOps)は、断片的なデータ、コンテキストに基づくインサイトの欠如、そして重大な脆弱性に対する不十分な優先順位付けにより、十分な効果を発揮できていません。予防的な脆弱性管理とリアルタイムの脅威対応を組み合わせることで、リスクを基にした統一的なアプローチが実現し、サイバー リスクを削減しながらROIを向上させることができます。[Gartner](https://www.zscaler.com/jp/campaign/transform-secops-with-proactive-exposure-management)は、「2028年までに、SOCデータをエクスポージャー情報で強化した組織は、脅威の評価精度の改善と迅速なインシデント対応が可能になり、サイバー攻撃の頻度と影響を50％削減できる」と予測しています。"},{"question":"AWS、Azure、GCPの間のトラフィックを保護するにはどうすればよいですか？","answer":"ゼロトラスト ワークロード セグメンテーションを実装することで、AWS、Azure、GCP間でセキュリティを確保できます。Zscalerプラットフォームは、ワークロードの分離、アイデンティティーベースのポリシーの施行、クラウド間のすべてのトラフィックの検査により、不正アクセスとラテラル ムーブメントを防ぎます。これにより、アプリケーションのパフォーマンスとスケーラビリティーを維持しながら、マルチクラウド環境全体の通信の安全が保証されます。"},{"question":"ゼロトラスト アプローチとファイアウォール/VPNの違いは何ですか？","answer":"従来のファイアウォールは、ネットワークレベルの広範な信頼を確立しますが、これには脅威のラテラル ムーブメントを促進する固有の性質があります。ゼロトラスト アーキテクチャーは、ワークロードのIPアドレスを決して公開しません。ワークロードは検出不能になり、不正アクセスから効果的に隔離されるため、このリスクが排除されます。"},{"question":"マルチクラウド戦略を採用する最も安全な方法は何ですか？","answer":"マルチクラウド戦略を採用する最も安全な方法は、すべての環境にわたってアクセスを制御し、ワークロードを保護するゼロトラスト アーキテクチャーを実装することです。Zscalerなどのソリューションを使用することで、ワークロードへのアイデンティティーベースのポリシー施行、アプリケーション分離、リアルタイムのトラフィック検査を実施できます。これにより、通信の保護とマルチクラウド展開全体での一貫したポリシー施行が確保されます。"},{"question":"現代の工場においてSASEが重要なのはなぜですか？","answer":"セキュア アクセス サービス エッジ(SASE)フレームワークが現代の工場にとって重要なのは、ネットワークとセキュリティをクラウド型モデルに統合し、IoT/OTデバイスに安全で効率的な接続を提供するためです。SASEは工場や分散した環境において、攻撃対象領域を削減し、一貫したゼロトラスト ポリシーを施行するほか、運用の回復力を確保します。"},{"question":"分散した拠点のネットワークにはどのようなセキュリティ モデルが適していますか？","answer":"分散した拠点のネットワークのための最も効果的なセキュリティ モデルは、Zscaler Zero Trust Exchangeを使用したゼロトラスト アプローチです。このアプローチは、統合された脅威対策とポリシーの施行によってインターネットとクラウドへの安全な直接アクセスを提供し、従来のハブ＆スポーク アーキテクチャーをリプレースします。Zscalerプラットフォームは、コスト削減と運用の簡素化を実現し、拠点全体のパフォーマンスを向上させます。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/zero-trust-branch)"},{"question":"スマート ファクトリーでIoT/OTデバイスを保護するにはどうすればよいですか？","answer":"ゼロトラスト アプローチを使うとスマート ファクトリーのIoT/OTデバイスを保護できます。Zscaler OT/ IoT Segmentationは、デバイスの分離、ラテラル ムーブメントの防止、きめ細かなポリシーの施行を行います。クラウド ネイティブ プラットフォーム上に構築されており、脅威を検知するためトラフィックを継続的に監視し、アプリへの安全なアクセスを提供します。これにより、重要なシステムを保護しながらリスクを軽減し、運用の継続性を確保します。"},{"question":"工場のネットワークにおけるSD-WANとMPLSの違いは何ですか？","answer":"工場のネットワークにおけるSD-WANとMPLSの違いは、柔軟性とコスト効率にあります。SD-WANでは、インターネットへの直接アクセス、最適化されたクラウド接続、一元管理が可能で、コストと複雑さが軽減されます。一方、MPLSは高額で、適応性もそれほど高くありません。スケーラブルで安全かつ俊敏な接続を必要とする現代の工場には、SD-WANが適しています。"},{"question":"拠点の接続を安全に近代化するにはどうすればよいですか？","answer":"Zscaler Zero Trust Exchangeプラットフォームは、従来のMPLS、SD-WAN、VPNソリューションを、インターネットとクラウド アプリへの安全な直接アクセスにリプレースし、拠点の接続を安全に近代化します。Zscalerは、統合されたセキュリティ、最適化されたパフォーマンス、クラウドからのポリシーの施行を提供し、拠点におけるコストとラテラル ムーブメントのリスクを削減しながら、シームレスな接続を確保します。"},{"question":"分散している組織全体で一貫したセキュリティ ポリシーを施行するにはどうすればよいですか？","answer":"プライベート アプリケーションは業務に欠かせない存在であるものの、ローカル ユーザーに暗黙の信頼を付与すると、過剰な特権アクセスによってリスクが増大します。リスクを抑えるには、オフィスやオンプレミスのユーザーを含む全員に最小特権アクセスを施行することが重要です。クラウドベースのゼロトラスト ネットワーク アクセス(ZTNA)は、分散型の組織にとって最も安全でスケーラブルなソリューションです。"},{"question":"VPNがリモート ワークのセキュリティに不十分なのはなぜですか？","answer":"VPNは、過度に広範なネットワーク アクセスを許可し、サイバー攻撃やラテラル ムーブメントによるリスクを増大させるため、リモート ワークのセキュリティには不十分です。トラフィックをバックホールするため、遅延やユーザー エクスペリエンスの低下を招きます。Zscalerが提供する最新のゼロトラスト ソリューションとは異なり、VPNはきめ細かな制御を欠いており、ハイブリッド ワーク環境における高度な脅威から保護できません。[詳細はこちら](https://www.zscaler.com/jp/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions)"},{"question":"ゼロトラストはリモート ユーザーをどのように保護しますか？","answer":"ゼロトラストは、アプリケーションへのアイデンティティーベースのアクセスを確保し、ネットワークが公開されないようにすることで、リモート ユーザーを保護します。Zscalerは、ユーザーとデバイスの信頼性を継続的に検証し、ラテラル ムーブメントをブロックするほか、すべてのトラフィックを検査して脅威を検出します。こうしたアプローチで、リソースへの安全な直接接続を提供し、リモート ユーザーのシームレスなエクスペリエンスを実現しながらセキュリティを強化します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/secure-remote-access)"},{"question":"リモート ワークの従業員を保護する最善の方法は何ですか？","answer":"リモート ワーク環境の保護には、VPNに依存せずにアプリケーションへの安全なアイデンティティーベースのアクセスを提供するZscaler for Usersが最も効果的です。Zscalerは、すべてのトラフィックをリアルタイムで検査し、きめ細かなセキュリティ ポリシーを施行し、脅威をブロックすることで、リモートで働く従業員に対して、シームレスで安全なエクスペリエンスを提供します。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/secure-your-users)"},{"question":"ハイブリッドやリモートで働く従業員を保護するにはどうすればよいですか？","answer":"ハイブリッド ワークやリモート ワークを効果的に保護するには、VPNを必要とせず、アイデンティティーベースの安全なアプリケーション アクセスを提供する、クラウド ネイティブなZscaler for Usersが不可欠です。Zscalerは、すべてのトラフィックを検査し、脅威をブロックしながら、ポリシーを施行することで、一貫したセキュリティを実現するため、場所やデバイスを問わずに高速かつシームレスなユーザー アクセスが可能となります。[詳細はこちら](https://www.zscaler.com/jp/products-and-solutions/secure-remote-access)"},{"question":"Zscalerはハイブリッド環境向けにどのような展開方法を提供していますか？","answer":"Zscalerのソリューションはクラウドファーストで設計されており、主要なパブリック クラウドやGovCloud環境で利用できます。規制順守やその他の理由でローカルのデータ センターに展開する必要がある場合も、それに適したソリューションが用意されています。"},{"question":"Zscalerはどのようにして低遅延を実現するのですか？","answer":"Zscalerは、世界中に分散されたAI活用型のプラットフォームを通じて低遅延を保証します。ユーザー トラフィックは最寄りのデータ センターにルーティングされ、高速の接続が実現します。主要なインターネット エクスチェンジの何百ものパートナーとのピアリングにより、アプリケーションまでの距離が短縮され、世界中のユーザーに最適なパフォーマンス、スケーラビリティー、信頼性の高い高速アクセスが提供されます。"}]}]}]}