クラウド型サイバー脅威対策でユーザーを保護

ユーザー、デバイス、ワークロードを保護する包括的な統合型脅威対策。

クラウド型サイバー脅威対策でユーザーを保護

新世代の脅威から組織を保護

絶えず進化し、巧妙化するサイバー攻撃から組織を守るには、クラウドのスピードと規模を備えた包括的なゼロトラスト サイバー脅威対策を提供できるプラットフォームが必要です。

脅威が攻撃になる前に阻止
脅威が攻撃になる前に阻止
ポイント製品と複雑さを排除
ポイント製品と複雑さを排除
脅威のラテラル ムーブメントを防止
脅威のラテラル ムーブメントの防止
最大のリスクを特定して優先順位付け
最大のリスクを特定して優先順位付け

課題

VPNやファイアウォール中心のアプローチでは不十分

世界中の組織が進化する脅威やランサムウェア攻撃に対抗するために、物理ハードウェアや仮想ハードウェアに数十億ドルを投資しているものの、侵害は依然として増加しています。その理由は非常に単純で、ユーザーとアプリケーションが分散している現代において、VPNやファイアウォールなどの従来のデータ センターベースのツールはもはや効果を発揮できなくなっているからです。

86%
暗号化されたトラフィックに潜む脅威のうち、ファイアウォールでは大規模に検査できない脅威の割合
56%
2023年にVPN関連のサイバー攻撃の標的となった組織の割合
400%
昨年のIoT/OT攻撃の増加率

サイバー攻撃は例えるなら銀行強盗

#1
攻撃者が見つける

検出可能なIPは脆弱であり、ユーザーの保護を目的とするファイアウォールでさえも例外ではありません。

#2
侵入する

攻撃者は脆弱性を悪用してネットワークに足がかりを築きます。

#3
水平に移動する

1台のマシンが感染すると、ネットワーク全体が危険にさらされます。

#4
データを盗む

アプリケーション、サーバー、ネットワーク全体の機密データが漏洩します。

ソリューションの概要

将来を見据えた包括的な脅威対策

クラウド ネイティブなZscaler Zero Trust Exchange™プラットフォームは、攻撃チェーンすべての段階で脅威を阻止します。この包括的なアプローチはMITRE ATT&CKフレームワークに対応しており、攻撃対象領域の最小化、不正侵入の防止、ラテラル ムーブメントの排除、情報漏洩の阻止をすべて実現します。

最小特権の原則をベースに構築されたZscalerのプロキシ アーキテクチャーは、完全なTLS/SSLインスペクションを大規模に実施し、アイデンティティー、コンテキスト、ビジネス ポリシーに基づいてユーザーとアプリケーション間の接続を仲介します。

メリット

Zscaler Cyber Threat Protectionの特長

サイバー攻撃の4段階すべてにわたる保護
サイバー攻撃の4段階すべてにわたる保護

攻撃対象領域の最小化、不正侵入の防止、ラテラル ムーブメントの排除、情報漏洩の阻止をすべて実現します。

サイバー脅威からユーザーをインラインで保護
サイバー脅威からユーザーをインラインで保護

AIを活用した脅威対策で、脅威がシステムに侵入する前にブロックします。

クラウドベースのアーキテクチャーで複雑さを軽減
クラウドベースのアーキテクチャーで複雑さを軽減

従来のハードウェアとポイント製品を廃止して管理を簡素化し、コストを削減します。

組織の最大のリスクを把握
組織の最大のリスクを把握

リスクに関する実用的なインサイトと、修復のためのガイド付きワークフローを提供します。

ソリューションの詳細

攻撃対象領域の最小化

見えないものは攻撃対象にすらなりません。Zscalerはアプリや場所、デバイスをインターネットから隠すことで、脅威アクターがこうした資産に到達して侵害するのを防ぎます。

攻撃対象領域の最小化
主な機能

包括的な攻撃対象領域管理

インターネットへの公開状況、脆弱性、TLS/SSLの弱点などの全体像を把握します。

ゼロトラスト アプリ アクセス

重要なシステム(SSH/RDP/VNC)への不正アクセスを防止します。

出口となる攻撃対象領域はゼロ

Zero Trust Exchangeでユーザーや拠点、工場を不可視化します。

不正侵入の防止

大規模に実施されるインラインのフルTLSインスペクションと、1日4,000億件以上の企業トランザクションに基づくAI活用型の脅威対策で、フィッシング攻撃やマルウェアのダウンロードなどを阻止します。

不正侵入の防止
主な機能

侵入防止システム(IPS)

すべてのポートとプロトコルを保護します。

URLフィルタリング

きめ細かなフィルタリングで悪意のあるサイトをブロックします。

ブラウザー分離

安全性の低いWebコンテンツをピクセル データとしてストリーミングします。

DNSセキュリティ

DNSトンネリングを防止します。

マルウェア対策

60以上の脅威フィードからのシグネチャーベースの保護を実現します。

高度な脅威対策

コンテンツ スキャン、関連付け、リスク スコアリングを活用します。

Cloud Sandbox

AI活用型のマルウェア対策とゼロデイ対策を活用します。

ラテラル ムーブメントの排除

ゼロトラスト セグメンテーションにネットワークのセグメント化は必要ありません。ネットワークは単なる輸送手段として機能します。影響範囲の最小化、内部脅威からの保護、運用オーバーヘッドの削減が可能になります。

ラテラル ムーブメントの排除
主な機能

アプリ セグメンテーション

ユーザーとアプリ間およびアプリ間のセグメンテーションを実施します。

特権アクセス

重要なシステム(SSH/RDP/VNC)へのユーザー アクセスを制御します。

デセプション

デコイを配置して感染したユーザーを検出し、ラテラル ムーブメントを阻止します。

ITDR

アイデンティティー ポスチャー、セキュリティ対策、アクティブな脅威検知を維持します。

AppProtection

OWASP Top 10、CVE、およびアプリケーション トラフィックに対するカスタム保護を活用します。

情報漏洩の阻止

機密データの自動分類でシャドーITやリスクの高いアプリを検出します。インライン メール、エンドポイントDLP、大規模なTLSインスペクションを使用して、ユーザー、ワークロード、IoT/OTのトラフィックを保存データと転送中データの両方で保護します。

情報漏洩の阻止
主な機能

インラインのメールDLP

Web、メール、生成AIアプリ全体で機密データを保護します。

エンドポイントDLP

USB、印刷、ネットワーク共有、同期クライアント、オフライン モードを保護します。

CASB

アプリと共有の制御、テナント制限を実施します。

SSPMによるSaaSセキュリティ

Microsoft 365やGoogle WorkspaceなどのSaaSプラットフォームの危険な設定ミスを修正します。

データ セキュリティ ポスチャー マネジメント(DSPM)

詳細なデータ検出とポスチャー管理により、パブリック クラウドのデータを保護します。

BYODデータ保護

管理対象外エンドポイントやBYODエンドポイントからデータに安全にアクセスできるようにします。

生成AIセキュリティ

プロンプトを詳細に可視化することで、リスクの高い生成AIアプリへのデータ流出を阻止します。

主な技術提携

主な技術提携

Crowdstrikeのロゴ
Microsoftのロゴ
Splunkのロゴ
SentinelOneのロゴ

お客様の成功事例

輸送サービス80,000人以上の従業員世界中に350以上の拠点

同社が3か月で745,000件の脅威をブロックした方法をご覧ください。

Capitecのメイン画像
Capitecのロゴ

Zscalerでサイバー攻撃を防御するCapitec

よくある質問

よくある質問

サイバー脅威対策は、サイバー脅威からシステムやネットワークを保護するために設計されたセキュリティ ソリューションのカテゴリーの1つです。このような攻撃は、システムやネットワークに侵入してサービスを妨害したりデータを盗んだりしようとするもので、多くの場合、攻撃者が利益を得るために行われます。記事を読む

ゼロトラストは、ユーザーやアプリ、サービス、デバイスなど、いかなるエンティティーも本質的に信頼されるべきではないという概念に基づくセキュリティ戦略です。最小特権アクセスの原則に従い、エンティティーのコンテキストとセキュリティ態勢に基づいて信頼を確立してから接続を許可します。ゼロトラストでは、エンティティーが以前に認証されていた場合でも、新しい接続のたびに再評価されます。記事を読む

ランサムウェア攻撃はマルウェア攻撃の一種で、攻撃者はファイルを暗号化したり、データを持ち出して公開すると脅したり、あるいはその両方を行うことで、通常は暗号通貨による身代金の支払いを被害者に要求します。支払いが行われると、復号キーが提供されたり、窃取されたデータが削除されたりするのが一般的です。リモート ワークやハイブリッド ワークによってエンドポイントが新たな脆弱性にさらされるようになったことで、ランサムウェアはサイバー犯罪者が好む脅迫手口として急速に広まっています。記事を読む

脅威インテリジェンスとは、サイバー脅威に関する情報を収集、分析、共有するプロセスやそこから得られる知見を指します。疑わしい脅威、新たな脅威、活動中の脅威が対象となり、脆弱性、脅威アクターの戦術、技術、手順(TTP)、侵害の痕跡(IOC)などの情報が含まれます。セキュリティ部門は、脅威インテリジェンスを活用することで、リスクの特定や軽減、セキュリティ制御の強化、プロアクティブなインシデント対応を行うための情報の取得が可能です。記事を読む