ゼロトラストの基礎
ゼロトラストの理解
まずは正しい理解を共有しましょう。
01
ゼロトラストとは
ゼロトラストは、ネットワークの内外にあるすべてのエンティティーがデフォルトでは信頼できないことを前提とするセキュリティ フレームワークです。そのため、あらゆるアクセス リクエストは許可の前に必ず検証される必要があります。
02
ゼロトラストが必要な理由
従来のセキュリティ モデルは、ネットワークの「内部」にいるという理由だけでユーザーやデバイスを信頼します。リモート ワークやクラウド サービスが進み、サイバー脅威が絶えないこの世界では、ネットワークは危険にさらされています。
03
ゼロトラストの仕組み
ゼロトラストは、ユーザーのアイデンティティー、デバイス、アクセス リクエストを継続的に検証し、必要なもののみを許可し、それ以外はすべてデフォルトでブロックします。
ゼロトラスト フレームワークの重要な要素
アイデンティティーとコンテキストに基づいた動的な分離により、脅威のラテラル ムーブメントを防止します。
すべてのユーザー、デバイス、アプリは、場所を問わず、リソースにアクセスする前に検証されます。
アイデンティティー、デバイス、場所、リソースの機密性などに基づいてリアルタイムでアクセス制御を調整します。
不正アクセスやデータ漏洩を防ぐための検出および検査メカニズムを備えています。
アプリへの直接かつ安全なアクセスを提供することで、露出が最小限に抑えられ、パフォーマンスが向上します。
ゼロトラストのユース ケース
Zscalerは世界最大のセキュリティ プラットフォームを活用し、ゼロトラストとAIを組み合わせることで、運用の安全性向上、効率化、変革を実現します。その具体的なアプローチは以下のとおりです。

ゼロトラスト原則の拡張
あらゆる場所の内部ユーザー、サードパーティー ユーザー、アプリケーション、クラウド ワークロード、OT/IoTデバイス、拠点にシームレスで安全なゼロトラスト アクセスを拡張できます。
ゼロトラストのメリット
ゼロトラストは、セキュリティの強化、ITの簡素化、現代の働き方のサポートなどの幅広いメリットで価値ある成果をもたらします。

ゼロトラスト導入戦略
真のゼロトラストは一朝一夕には実現しません。Zscalerは、段階的な導入によりそのプロセスを支援し、ネットワークとセキュリティの変革を進めるお手伝いをします。その仕組みは以下のとおりです。
- 従業員の環境を整備し、保護する
- クラウド ワークロードのデータを保護する
- IoT/OTセキュリティを最新化する
- 顧客やサプライヤーとの安全な接続を確立する
3部構成のウェビナー シリーズ「Zero Trust, from Theory to Practice」
初級レベルの基本からユース ケースや技術的な実装まで、ゼロトラスト アーキテクチャーを理解して展開するために必要な情報を提供します。
よくある質問
よくある質問
ゼロトラストは、ネットワークの内部は信頼するという従来の前提を否定し、検証されるまではすべてのユーザー、デバイス、システムを信頼できないものとして扱うというサイバーセキュリティ モデルです。すべてのアクセス リクエストの継続的な認証と承認を重視し、最小特権の原則に基づいてアクセスを制限し、行動とリスクをリアル タイムで継続的に監視します。
ゼロトラストは、高度なサイバー脅威や内部脅威のリスクに対する強力な保護を提供するため、現代の組織にとって非常に重要です。攻撃対象領域を最小化し、侵害されたネットワーク内でのラテラル ムーブメントを阻止するとともに、リモートやハイブリッド ワークの環境を保護することで、今日の動的なIT環境に対応した堅牢なセキュリティ アプローチを提供します。
ゼロトラストは、包括的なポリシー、高度なツール、構造化されたフレームワークに基づいて構築されています。実装には次のものが含まれます。
- 強力なアイデンティティー検証プロセス
- 機密データを分離するためのマイクロセグメンテーション
- アクセス制御のための多要素認証(MFA)
- リスクや異常を迅速に特定して軽減するためのユーザー アクティビティーの継続的な監視
ゼロトラストは組織の特定の要件に合わせた、以下のようなさまざまなテクノロジーを活用します。
- 安全なリモート アクセスを提供するゼロトラスト ネットワーク アクセス(ZTNA)
- ユーザーを検証するアイデンティティーとアクセス管理(IAM)
- アクセス セキュリティを強化する多要素認証(MFA)
- ワークロードを分離するマイクロセグメンテーション
- EDRのようなエンドポイント保護ソリューション
ゼロトラストの実装を始めるには、まずデジタル資産とシステムを監査して重要なリソースを特定します。そして最小特権の原則に基づいてアクセス ポリシーを定義し、機密性の高いアカウントに多要素認証(MFA)を展開します。次に継続的な監視ソリューションを統合します。ゼロトラストを採用すると、全体的なセキュリティが強化され、動的なIT環境におけるリスクが軽減されます。
ゼロトラストの基本知識
その他のトピック
リソース ハブで基礎知識やユース ケース、メリット、戦略について学べます。


