ゼロトラストの基礎

ゼロトラストの理解

まずは正しい理解を共有しましょう。

01

ゼロトラストとは

ゼロトラストは、ネットワークの内外にあるすべてのエンティティーがデフォルトでは信頼できないことを前提とするセキュリティ フレームワークです。そのため、あらゆるアクセス リクエストは許可の前に必ず検証される必要があります。

02

ゼロトラストが必要な理由

従来のセキュリティ モデルは、ネットワークの「内部」にいるという理由だけでユーザーやデバイスを信頼します。リモート ワークやクラウド サービスが進み、サイバー脅威が絶えないこの世界では、ネットワークは危険にさらされています。

03

ゼロトラストの仕組み

ゼロトラストは、ユーザーのアイデンティティー、デバイス、アクセス リクエストを継続的に検証し、必要なもののみを許可し、それ以外はすべてデフォルトでブロックします。

ゼロトラスト フレームワークの重要な要素

ゼロトラスト セグメンテーション

アイデンティティーとコンテキストに基づいた動的な分離により、脅威のラテラル ムーブメントを防止します。

ユニバーサル アクセス セキュリティ

すべてのユーザー、デバイス、アプリは、場所を問わず、リソースにアクセスする前に検証されます。

リスクベースの適応型制御

アイデンティティー、デバイス、場所、リソースの機密性などに基づいてリアルタイムでアクセス制御を調整します。

統合された脅威対策とデータ保護

不正アクセスやデータ漏洩を防ぐための検出および検査メカニズムを備えています。

アプリケーションの安全な配信

アプリへの直接かつ安全なアクセスを提供することで、露出が最小限に抑えられ、パフォーマンスが向上します。

ゼロトラストのユース ケース

Zscalerのゼロトラストの実現方法

Zscalerは世界最大のセキュリティ プラットフォームを活用し、ゼロトラストとAIを組み合わせることで、運用の安全性向上、効率化、変革を実現します。その具体的なアプローチは以下のとおりです。

街中に立ちゼロトラストで保護された携帯電話を見ている女性

ゼロトラスト原則の拡張

あらゆる場所の内部ユーザー、サードパーティー ユーザー、アプリケーション、クラウド ワークロード、OT/IoTデバイス、拠点にシームレスで安全なゼロトラスト アクセスを拡張できます。

製品とソリューション

Zero Trust for Users

従来のSWGとVPNを完全に置き換える統合ソリューションで、広く分散するデジタル時代の従業員を保護しながら、M&Aによる統合と分離を簡素化し、リスクを軽減します。

製品とソリューション

拠点向けゼロトラスト

カフェのような接続エクスペリエンス、エージェントレスのOT/IoTセグメンテーション、特権リモート アクセスにより、拠点、工場の環境を最新化し、最大限の稼働時間とビジネス アジリティーを確保します。

製品とソリューション

クラウド向けゼロトラスト

クラウド ワークロード向けのシンプルで統合されたセキュリティでマルチクラウドの導入を加速し、環境間および環境内で一貫した制御とセグメンテーションを実現しながら、コストと複雑さを軽減します。

ゼロトラストのメリット

組織のニーズに合わせてゼロトラストを活用

ゼロトラストは、セキュリティの強化、ITの簡素化、現代の働き方のサポートなどの幅広いメリットで価値ある成果をもたらします。

組織でゼロトラストを軌道に乗せる方法について話し合う技術専門家のグループ

ブログ

Saving Money with Zero Trust: 7-Part Blog Series

コストの削減、複雑さの軽減、侵害の阻止などについて、トピックごとに3分間の短い動画で解説します。

動画

セキュリティ態勢の改善

厳格なコンテキストベースの検証を実施し、必要なもののみにアクセスを制限することで、脅威エクスポージャーを最小限に抑えます。

動画

優れた生産性の実現

VPNを置き換えてアプリへの直接かつ安全なアクセスを提供することで、ユーザー エクスペリエンスを強化し効率を向上させます。

動画

コストと複雑さを削減

セキュリティ スタックを統合し、IT管理を合理化することで経費を削減し、運用を簡素化します。

動画

デジタル トランスフォーメーションの加速

古く硬直化したセキュリティ モデルを柔軟でスケーラブルなアプローチに置き換えることで、クラウドの導入とリモート ワークを安全に実現します。

ゼロトラスト導入戦略

ゼロトラストを実装するには

真のゼロトラストは一朝一夕には実現しません。Zscalerは、段階的な導入によりそのプロセスを支援し、ネットワークとセキュリティの変革を進めるお手伝いをします。その仕組みは以下のとおりです。

  1. 従業員の環境を整備し、保護する
  2. クラウド ワークロードのデータを保護する
  3. IoT/OTセキュリティを最新化する
  4. 顧客やサプライヤーとの安全な接続を確立する
組織でゼロトラストを実装しようとしている技術専門家のグループ

よくある質問

よくある質問

ゼロトラストは、ネットワークの内部は信頼するという従来の前提を否定し、検証されるまではすべてのユーザー、デバイス、システムを信頼できないものとして扱うというサイバーセキュリティ モデルです。すべてのアクセス リクエストの継続的な認証と承認を重視し、最小特権の原則に基づいてアクセスを制限し、行動とリスクをリアル タイムで継続的に監視します。

ゼロトラストは、高度なサイバー脅威や内部脅威のリスクに対する強力な保護を提供するため、現代の組織にとって非常に重要です。攻撃対象領域を最小化し、侵害されたネットワーク内でのラテラル ムーブメントを阻止するとともに、リモートやハイブリッド ワークの環境を保護することで、今日の動的なIT環境に対応した堅牢なセキュリティ アプローチを提供します。

ゼロトラストは、包括的なポリシー、高度なツール、構造化されたフレームワークに基づいて構築されています。実装には次のものが含まれます。

  • 強力なアイデンティティー検証プロセス
  • 機密データを分離するためのマイクロセグメンテーション
  • アクセス制御のための多要素認証(MFA)
  • リスクや異常を迅速に特定して軽減するためのユーザー アクティビティーの継続的な監視

ゼロトラストは組織の特定の要件に合わせた、以下のようなさまざまなテクノロジーを活用します。

  • 安全なリモート アクセスを提供するゼロトラスト ネットワーク アクセス(ZTNA)
  • ユーザーを検証するアイデンティティーとアクセス管理(IAM)
  • アクセス セキュリティを強化する多要素認証(MFA)
  • ワークロードを分離するマイクロセグメンテーション
  • EDRのようなエンドポイント保護ソリューション

ゼロトラストの実装を始めるには、まずデジタル資産とシステムを監査して重要なリソースを特定します。そして最小特権の原則に基づいてアクセス ポリシーを定義し、機密性の高いアカウントに多要素認証(MFA)を展開します。次に継続的な監視ソリューションを統合します。ゼロトラストを採用すると、全体的なセキュリティが強化され、動的なIT環境におけるリスクが軽減されます。

デモ

インタラクティブな製品ツアーを体験

クリック形式の簡単なデモで、Zscalerのゼロトラストスト ソリューションとその機能についてご確認ください。