クラウド ファイアウォールからゼロトラストに移行し、セキュリティを変革
高度化する脅威の一歩先を行くには、サイバー攻撃に予防的に対処し、自動で阻止するソリューションが必要です。ワークロードの送受信トラフィックを効果的に保護するために、ゼロトラスト サービスは以下の機能を提供します。
送信トラフィックをすべて検査
高度な脅威対策とデータ セキュリティをインラインで適用
オンプレミス、プライベート、パブリック クラウドに対応
問題
従来のアプローチでは、セキュリティが低下し、運用負荷が増加するため、以下のような問題が発生します。
- クラウドの規模でトラフィックを検査できない非効率的なアーキテクチャー
- マルチクラウド環境での一貫性のない脅威対策とデータ保護
- マルチクラウド環境を保護する際のさらなる複雑化
ソリューションの概要
クラウド ネイティブのZscaler Zero Trust Exchange™プラットフォームから提供されるゼロトラスト セキュリティで、クラウド ワークロードを保護します。これは、ワークロードとインターネットやSaaSアプリケーション間のトラフィックを保護しながら、サイバー脅威やデータ流出を阻止するために、すべてのトラフィックをインラインで検査するZscalerの革新的なソリューションです。
メリット
クラウド ワークロードを高度な脅威から保護
悪意のある攻撃やゼロデイ攻撃の阻止
高度な脅威検出
機密データの漏洩防止とコンプライアンス対応
インラインでのデータ保護
運用上の複雑さの軽減
単一の包括的なツール
ユース ケース
ハイブリッド クラウド ワークロードのための包括的なセキュリティ

マルチクラウド環境全体でゼロトラストベースのセキュリティ制御を標準化します。

クラウドならではの規模を活かし、すべての送信トラフィックをリアルタイムで検査します。

セキュリティ検査のためにトラフィックをバックホールする必要がないため、遅延を最小限に抑え、スループットを向上させます。
展開オプション
柔軟な展開オプション
Zero Trust Cloudは、仮想マシンとして展開することも、ゲートウェイのマネージド サービスとして使用することも可能です。自社環境に最適な形態を選択してください。
AWSテナントでゼロトラスト クラウドをテストできます。
技術解説動画
プロビジョニングとテンプレート管理
ロケーションとプロビジョニング テンプレートを使用してCloud Connectorを登録し、クラウド ワークロードの保護を開始する方法を説明します。
受信トラフィックの保護
受信トラフィックを保護する方法を解説します。
Zero Trust Cloud - AWSのタグ付け
AWSの自動拡張機能でZscaler Zero Trust Cloudを強化する方法を説明します。
Zero Trust Gatewayの概要
Zscalerの完全なマネージド サービスを利用して、Zero Trust Cloudのメリットをさらに引き出す方法を説明します。
Zero Trust Gatewayの展開
Zero Trust Gatewayのセットアップと接続テストの手順を説明します。
Zero Trust Gatewayのサービス エンドポイントの構成
Zero Trust GatewayとAWSのサービス エンドポイントの構成方法を説明します。
よくある質問
パブリック クラウドでホストされるエンタープライズ アプリケーションは、GitHubからのパッチのダウンロード、SaaSプロバイダーへのAPIコール、Google Analyticsなどのプラットフォームへの使用状況分析の送信など、インターネット経由でサードパーティー サービスとやり取りする必要があります。こうした通信によって、アプリケーションはサイバー脅威のリスクにさらされます。送受信両方のトラフィックのセキュリティを確保することで、インバウンドとアウトバウンドのいずれにおいても通信の安全を確保し、外部リスクや潜在的なデータ流出からワークロードを保護します。
ファイアウォールやVPNに依存する従来のアーキテクチャーは、攻撃対象領域を拡大させ、脅威のラテラル ムーブメントを可能にするため、真のゼロトラスト セキュリティ モデルを提供できません。また、クラウド規模のTLSインスペクションという高度な機能がないため、巧妙なサイバー攻撃やデータ流出の防止は困難です。
ゼロトラスト モデルでは、あらゆるアプリケーションをデフォルトでは信頼できないものとして扱います。Zscaler Zero Trust Cloudは、ワークロードのトラフィックに対してクラウド規模のTLSインスペクションを提供し、インラインで高度な脅威対策を施行します。この予防的なアプローチにより、悪意のある攻撃を防止し、フィッシングやデータ漏洩を阻止し、コンプライアンスを確保します。暗黙の信頼を排除し、最小特権の原則を適用することで、マルチクラウド環境全体でセキュリティを強化しながら、運用を簡素化できます。









