
サイバーセキュリティの基礎
サイバーセキュリティの概要

01
サイバーセキュリティとは
サイバーセキュリティとは、サイバー脅威から身を守ることであり、不正アクセスや攻撃からコンピューター システムを保護するための対策を指します。

02
サイバーセキュリティが必要な理由
脅威が常に進化するなか、サイバーセキュリティはデータ、システム、ネットワークをサイバー攻撃から保護し、窃取、損傷、混乱を防ぎます。

03
効果的なサイバーセキュリティの条件
効果的なサイバーセキュリティは、AIを活用したツールとゼロトラストを統合することで、脅威をリアルタイムで検出し、すべてのアクセス リクエストを検証して高度な攻撃を軽減します。
サイバーセキュリティの脅威
サイバーセキュリティにおける主な脅威
マルウェア
コンピューター システムに侵入して敵対的な行動(機密情報の窃取や暗号化、システム機能の乗っ取り、他のデバイスへの拡散など)を実行するように設計された悪意のあるソフトウェアです。このほとんどが、金銭的利益を目的としています。
分散型サービス拒否(DDoS)
サイバー犯罪者が、標的のネットワークやサーバーに大量のトラフィックを送り付けることで、システムを過負荷状態にし、正規の利用者がインターネット接続されたホストのサービスにアクセスできなくする攻撃です。
ゼロトラストとサイバーセキュリティ
従来のハードウェアベースの「城と堀」のセキュリティ アーキテクチャーでは、高度な標的型攻撃(APT)やランサムウェアなどから組織を十分に保護できません。Zscalerのゼロトラスト アーキテクチャーは、ネットワーク全体ではなく必要なアプリケーションにのみユーザーを接続させることで強力な保護を実現します。その仕組みをご確認ください。
サイバーセキュリティの主な技術
サイバーセキュリティの中核的要素
脅威対策
セキュリティ専門家がマルウェアやその他の標的型サイバー攻撃からシステム、ネットワーク、アプリケーションを防御できるようサポートします。詳細はこちら
ネットワーク セキュリティ
接続の保護、トラフィックの監視、アクセス制御、そしてネットワーク環境における脅威の防止を提供するツールとフレームワークです。詳細はこちら
データ セキュリティ
組織の機密データをデータ侵害、ランサムウェア攻撃、内部脅威のようなセキュリティ リスクから保護します。詳細はこちら
エンドポイント セキュリティ
ウイルス対策、侵入防止、脅威検出などのツールとポリシーで、エンド ユーザーのデバイスを保護します。詳細はこちら
セキュリティ意識向上トレーニング
適切なセキュリティ対策、ソーシャル エンジニアリング攻撃を見分ける方法、そして常に警戒を保つことの重要性について従業員を教育します。
アイデンティティーとアクセス管理(IAM)
ポリシー、プロセス、テクノロジーで、組織とサードパーティーのユーザーがテクノロジー リソースに適切にアクセスできるようにします。詳細はこちら
サイバーセキュリティにおけるAIの役割
人工知能(AI)はサイバーセキュリティにおいて、脅威検知やポリシー施行を効率化するなどのメリットをもたらす一方で、組織をより脆弱にするリスクも生み出しています。
Zscalerを活用すれば、AIのメリットを最大限に引き出しつつ、そのリスクを抑えることができます。

サイバーセキュリティのユース ケース
Zscalerのゼロトラストの実現方法
Zscalerは世界最大のセキュリティ プラットフォームを活用し、ゼロトラストとAIを組み合わせることで、運用の安全性向上、効率化、変革を実現します。その具体的なアプローチは以下のとおりです。
ユーザー向けゼロトラスト
従来のSWGとVPNに代わる統合プラットフォームでデジタル運用を保護し、M&Aに伴う統合と分離の複雑なプロセスを合理化することで、リスクを最小限に抑えて効率を最大化します。
拠点向けゼロトラスト
シームレスなカフェ型の接続を拠点や工場に導入し、OT/IoTのエージェントレス セグメンテーションと特権ユーザー向けのセキュア リモート アクセスで強化することで、稼働時間と俊敏性を最大化します。
クラウド向けゼロトラスト
すべてのクラウド資産に使いやすい統合的なセキュリティを導入し、マルチクラウドの活用を加速させます。どの環境でも一貫性のあるセグメンテーションとポリシー施行を可能にし、運用コストと複雑さを削減します。
データ セキュリティ
統合された中央プラットフォームを通じてすべてのチャネルでデータ セキュリティを確保します。AIによる自動データ検出と分類を活用し、エンドポイント、インライン、クラウドの構造化および非構造化データを保護します。
AIセキュリティ
コンテキストに基づくポリシーを定義してAIガードレールを適用することで、パブリックAIの安全な使用を確保し、プライベートAIを悪意のある攻撃から保護します。また、インラインのゼロトラスト アーキテクチャーによってAIを悪用した脅威を阻止します。
セキュリティ オペレーション
Zscalerとサードパーティーのソースからのテレメトリーを活用し、何百ものソースにわたるデータを統合、相関付け、強化することで、エクスポージャー管理と脅威管理に対応する統合型プラットフォームを構築します。
サイバーセキュリティのベスト プラクティス
組織を保護するためのベスト プラクティスと戦略
ユーザー、データ、アプリケーションをより適切に保護する方法を十分に理解することが重要です。
不審なログイン場所やアクセス試行の急増を検知するツールを導入するとともに、潜在的な脅威に対する自動アラートで、被害が発生する前に迅速に対応できる仕組みを整えます。
コミュニケーション計画やエスカレーション経路など、侵害に対処するための具体的な対応手順を整理します。担当部門がスムーズに対応できるように、定期的に実践することが重要です。
重要なソフトウェアには自動更新を設定しますが、その前にステージング環境でテストすることが重要です。オンサイトとクラウドの両方にバックアップを作成するとともに、復旧テストを定期的に実施して実際の状況にも対応できる準備を整えます。
シナリオベースの簡単な演習を日常業務に取り入れ、年一回のセキュリティ トレーニングだけに頼らない体制を構築します。従業員にリスクの報告を奨励し、脅威や異常を積極的に発見した場合には報奨を与える仕組みを整えます。
ユーザーとデバイスを継続的に検証し、コンテキスト対応の最小特権アクセスを付与しながら、侵害のリスクと影響を軽減します。
ゼロトラスト セキュリティの実装
ゼロトラストは段階的に達成するものであり、Zscalerは以下の4つの明確なステップでその実現を支援します。
- 従業員の環境を整備し、保護する
- クラウド ワークロードのデータを保護する
- IoT/OTセキュリティを最新化する
- 顧客やサプライヤーとの安全な接続を確立する
こちらで詳細をご確認ください。

3部構成のウェビナー シリーズ「Zero Trust, from Theory to Practice」
初級レベルの基本からユース ケースや技術的な実装まで、ゼロトラスト アーキテクチャーを理解して展開するために必要な情報を提供します。
よくある質問
よくある質問
サイバーセキュリティは、CIAトライアドとして知られる3つの主要原則を柱にしています。
- 機密性(Confidentiality):許可された個人のみが機密データにアクセスできる状態を保証します。侵害や漏洩を防ぐために、暗号化、アクセス制御、安全な認証などの技術を活用します。
- 完全性(Integrity):データが不正に改ざんされない状態を保証します。ハッシュ化やバージョン管理、監査証跡などの手法を通じて、情報の信頼性と正確性を維持します。
- 可用性(Availability):許可されたユーザーが必要なときにシステムを利用できる状態を保証します。多くの場合、バックアップ、冗長性、ディザスター リカバリー計画などの方法によってサポートされます。
サイバーセキュリティと情報セキュリティには類似点もありますが、その範囲と目的は異なります。
- サイバーセキュリティはテクノロジーを活用して、ネットワークやシステム、ハードウェア、ソフトウェアをサイバー攻撃やマルウェア、不正なアクセスから保護することを目的としています。ランサムウェアやフィッシングなど、デジタル空間からの脅威に対処します。
- 情報セキュリティは、デジタル情報と物理的な情報の両方を対象とします。ドキュメントやファイル、データベースなどのさまざまな形式の機密データをポリシー、リスク管理、コンプライアンス対策などを通じて保護します。
サイバー犯罪者は、以下のような貴重なデータや重要な業務を伴う業界を頻繁に標的にします。
人工知能(AI)は以下のようなプロセスを強化することで、現代のサイバーセキュリティにおいて変革的な役割を果たします。
- 脅威検出:大量のデータをリアルタイムで分析し、潜在的なセキュリティ脅威を示す可能性のあるパターンと異常を特定します。
- 予測分析:過去のデータと新たな脅威の傾向を分析することで、潜在的なサイバー攻撃を予測します。
- インシデント対応:AIを活用したシステムは、侵害されたデバイスの隔離や悪意のあるIPアドレスのブロックなど、脅威に自動的に対応します。
- 不正検出:銀行やeコマースなどの取引システムを監視し、異常な活動を検知することで、不正行為や金銭の窃取を未然に防ぎます。
- エンドポイント セキュリティ:デバイスの動作を継続的に分析し、マルウェア、フィッシングの試み、不正アクセスの試みを検出することでセキュリティを強化します。
- セキュリティ オペレーション:セキュリティ オペレーション センター(SOC)向けに、ログ分析やリスク レベルに基づくアラートの優先順位付けなどの反復的なタスクを自動化します。
ゼロトラストの基本知識
その他のトピック
リソース ハブで基礎知識やユース ケース、メリット、戦略について学べます。