複数のクラウド、リージョン、VPC/VNET間でのワークロードの安全な接続

複雑なカスタム クラウド ルーティングなしで、クラウド ワークロードが別のクラウド リージョン、パブリック クラウド インフラ、またはVPC/VNETのワークロードと安全に通信できるようにします。

ランサムウェア攻撃の防止
ランサムウェア攻撃の防止
脅威のラテラル ムーブメントの阻止
脅威のラテラル ムーブメントの阻止
高リスクのアプリのセグメント化
高リスクのアプリのセグメント化

問題

複数のクラウド間のワークロードの保護はファイアウォールでは不可能

VPNとファイアウォールでワークロードをセグメント化する場合、柔軟性に欠けた複雑なルールやポリシーを使用します。その静的な性質は、脅威のラテラル ムーブメントや不正アクセスを助長し、攻撃対象領域を拡大させます。結果として、以下ような問題が発生します。

管理が煩雑
複雑で管理が難しいファイアウォール ポリシー
IPアドレスの重複
VPC/VNETでのIPアドレスの重複
リスク エクスポージャーの増加
環境全体でのリスク エクスポージャーの増加

ソリューションの概要

クラウド リージョンにおける東西トラフィックの保護

Zscaler Zero Trust Cloudは、ワークロード間の接続を簡素化、保護します。最新のアプリケーションは、VPC/VNET環境に展開される分散型マイクロサービスとして設計されるようになってきており、これらのワークロード間で安全な接続を実現するには、クラウド ネイティブのゼロトラスト アーキテクチャーが不可欠です。

マルチクラウド環境におけるワークロードのセグメント化

複数のクラウドやリージョンにまたがるワークロードをセグメント化することで、ワークロード トラフィックに対するきめ細かな制御を施行します。Zero Trust Cloudは、ユーザー定義のタグを使用して各ワークロードに最小特権アクセスを提供し、分散環境全体で安全かつ正確なセグメンテーションを確保します。

メリット

複雑さを伴わないワークロード セキュリティとセグメンテーション

アプリケーションに接続
ネットワークではなく、アプリケーションに接続

ネットワークを構築し直すことなく、ワークロードを安全に接続できます。

ランサムウェア攻撃の阻止
ランサムウェア攻撃の阻止

攻撃対象領域を最小化し、脅威のラテラル ムーブメントを排除します。

クラウド/リージョン間でのワークロード セグメンテーション
クラウド/リージョン間でのワークロード セグメンテーション

ビジネス ニーズに基づいてワークロードへの最小特権アクセスを適用します。

ユース ケース

マルチクラウド ワークロードのセキュリティの簡素化

クラウド トランスフォーメーションの合理化

ミッションクリティカルなアプリケーションのオンプレミス環境からクラウドへのリフト&シフトを安心して行えます。

合併や買収を加速

複数のクラウド間とそれぞれの内部で、ワークロードの安全かつシームレスな接続を可能にします。

コンプライアンス要件に簡単に準拠

GDPR、HIPAA、PCI DSSなどのセグメンテーションに関する規制要件にシームレスに準拠できます。

展開オプション

柔軟な展開オプション

Zero Trust Cloudは、仮想マシンとして展開することも、ゲートウェイのマネージド サービスとして使用することも可能です。自社環境に最適な形態を選択してください。

ソリューションの概要を読む
柔軟な導入オプション
BG Image

Zscalerのプラットフォーム

Zscaler Zero Trust Exchange

拠点、クラウド、データ センター間および内部で

ユーザー、ワークロード、デバイスの通信を保護

Zero Trust Everywhere
サイバー攻撃の阻止

サイバー攻撃の阻止

  • 攻撃者から不可視化
  • 不正侵入を防止
  • ラテラル ムーブメントを防止
詳細はこちら
データの保護

データの保護

  • データ セキュリティ態勢を特定、分類、評価
  • すべてのチャネルでデータ漏洩を防止
詳細はこちら
AIの保護

AIの保護

  • パブリックAIの使用を保護
  • プライベートAIアプリやモデルを保護
  • エージェント通信を保護
詳細はこちら
運用の自動化

運用の自動化

  • セキュリティ運用を効率化
  • デジタル エクスペリエンスを最適化
詳細はこちら

お客様の成功事例

ハイテク3,400人の従業員100か国以上のクライアント

「当社では、よりきめ細かいセグメンテーションに移行しています。クラウドのフットプリントを引き続き拡大していくなかでも、ワークロードの管理方法に対する制御をさらに強化できると期待しています」

FICO、最高情報セキュリティ責任者、Ben Nelson氏

ブログを読む(英語)
ハイテク45,000人以上の従業員17か国

「運用負荷がこれまでの半分になったため、従業員の満足度が向上しました。同時にサイバー脅威を大幅に減らし、データ セキュリティを強化できました」

Micron Technology、ITセキュリティ担当シニア テクニカル マネージャー、Chris Harlow氏

エネルギー/石油/ガス/鉱業32,000人以上の従業員62か国

「Zscaler Zero Trust Exchangeによって当社のセキュリティ態勢が強化されました。結果的に数百万ドルのコスト削減、接続の高速化、SaaSアプリへの直接アクセスも実現できました」

NOV、最高情報責任者、Alex Philips氏

Zscalerのお客様(FICO)
FICOのロゴ

クラウドの本番ワークロードにゼロトラストを拡張したFICO

Zscalerのお客様(Micron)
Micronのロゴ

ハイブリッド クラウド環境でワークロードを保護するMicron

NOVのZscaler導入事例
NOVのロゴ

世界中のワークロードを保護しながらコストを削減するNOV

NaN/03

技術解説動画

プロビジョニングとテンプレート管理

ロケーションとプロビジョニング テンプレートを使用してCloud Connectorを登録し、クラウド ワークロードの保護を開始する方法を説明します。

東西トラフィックの保護

集中型モデルでセキュリティVPCに接続されたVPC間のトラフィックを保護する方法を解説します。

AWSにおける東西トラフィックの保護

AWSの集中型モデルでセキュリティVPCに接続されたVPC間のトラフィックを保護する方法を解説します。

Azureにおける東西トラフィックの保護

AWSの集中型モデルでセキュリティVNetに接続されたVNet間のトラフィックを保護する方法を解説します。

GCPにおける東西トラフィックの保護

GCPの集中型モデルでセキュリティVPCに接続されたVPC間のトラフィックを保護する方法を解説します。

Zero Trust Gatewayの概要

Zscalerの完全なマネージド サービスを利用して、Zero Trust Cloudのメリットをさらに引き出す方法を説明します。

よくある質問

東西のワークロード トラフィックは、組織のワークロードが単一のクラウド内、または複数のクラウド、リージョン、アベイラビリティー ゾーン間で相互に通信する際に発生します。ワークロードは多くの場合、同じリージョン内のVPCやVNetに展開されており、保護する必要があります。ファイアウォールやVPNに依存する従来のアーキテクチャーは、このタイプのトラフィックを効果的に保護できず、重大なリスクを伴います。

ファイアウォールやVPNを基盤とする従来のアーキテクチャーは、攻撃対象領域を拡大し、脅威のラテラル ムーブメントを可能にします。さらに、これらのソリューションは管理が複雑であり、維持に高いコストがかかります。結果として、ランサムウェア攻撃に対して脆弱になるほか、IP競合などの問題が頻繁に発生するようになります。

ゼロトラスト アーキテクチャーは、各ワークロードに最小特権アクセスを施行することで、東西トラフィックをセグメント化し、保護します。暗黙の信頼を排除することで、ランサムウェアなどの脅威のラテラル ムーブメントを防止します。ゼロトラストにより、タグベースのきめ細かなポリシーを適用してマルチクラウド環境全体でワークロードを保護し、組織の攻撃対象領域を最小化できます。