あらゆるデータを活用し、リスクと脅威に正面から立ち向かう、他に類を見ないSecOpsプラットフォーム

最⾼レベルのエクスポージャー管理と脅威防御には、強力なインサイトを導くコンテキスト付きの高品質なデータが不可欠です。世界最⼤規模のインライン セキュリティ クラウドとサードパーティーのソースからのテレメトリーを活⽤することで、リスクを評価し、侵害を検知して封じ込めます。

課題

サイロ化したポイント製品とデータによる非効率なセキュリティ運用

セキュリティ態勢を改善するには、リスクを包括的に把握して一元管理する必要がありますが、セキュリティ ツールやデータがサイロ化した環境でそれを行うのは簡単ではありません。ひとたび侵害されてしまうと、サイロ化したシステムが原因でアラートの発信や攻撃初期のセキュリティ脅威の検知が困難になります。​

ノートパソコンのあるテーブルに座り、製品のサイロ化とコンテキストの不足によるリスク管理の課題について話し合う2人の男性。

ソリューションの概要

リスク管理と脅威検知を強化するセキュリティ データの統合

Zscaler Security Operationsソリューションでは、業界初のData Fabric for Securityを活用して、リスク軽減および攻撃緩和を実現します。Zscalerのデータ ファブリックは、Zscalerおよびサードパーティーの数百件のソースから得られるデータを統合、関連付け、強化し、エクスポージャーの管理および脅威の管理のための統合プラットフォームを強化します。現在では、Red CanaryのMDRによってSOC運用を24時間体制で補完できます。

リスクの優先順位付け
独自のコンテキストに基づいたリスクの優先順位付け

Zscalerのテレメトリーとサードパーティー データを使用して、組織の最大のリスク要因となっているエクスポージャーとギャップを特定します。

エクスポージャー管理
公開状況の継続的な管理

フィードバック ループと自動化されたワークフローを活用して、攻撃対象領域を継続的に縮小します。

侵害されたユーザーの即時特定およびブロック
SOCのマネージド サービスでアクティブな脅威を特定してブロック

Red Canaryの検知と対応のマネージド サービス(MDR)を活用してSOCを運用し、強化できます。

メリット

リスクを特定し、エクスポージャーを低減

リスクの総合的な把握
リスクを総合的に把握
全体像
資産の全体像を把握
エクスポージャー
優先して対処すべきエクスポージャーの特定
効果的なCTEMプログラム
柔軟でスケーラブルなCTEMプログラムを構築
侵害されたユーザー
侵害されたユーザーを早期に検出
侵害
MDRサービスと統合型の攻撃緩和策で侵害を抑制

ソリューションの詳細

エクスポージャーの効果的な管理

主な機能

AEM

組織の資産を詳細に可視化し、資産管理のギャップとCMDBの健全性に積極的に対処します。

UVM

統合されたセキュリティ データとビジネス コンテキストを活用して、リスクの優先順位付けや修復ワークフローの自動化を実現するとともに、動的なレポートとダッシュボードを提供します。

Risk360™

Zscalerシステム全体のリスクを評価、定量化し、ゼロトラストの実現に向けた取り組みのなかで、リスク軽減につながる構成変更を明らかにします。

CTEM

リスクを軽減するスケーラブルなCTEMプログラムを構築します。資産、データ、アイデンティティー、クラウド、SaaS全体のリスクを管理し、攻撃対象領域を総合的に評価します。

脅威への先回り対応

主な機能

デセプション

エンドポイントやインフラにハニーポットを展開し、攻撃者がデコイ資産にアクセスするよう誘導することで、悪意のあるユーザーを検出し、封じ込めます。

検知と対応のマネージド サービス

業界をリードするサービスであるRed Canary MDRで、IT環境全体で脅威を継続的に検知して阻止します。これにより、SOCを運用し、強化できます。

マネージド脅威ハンティング

エキスパートによる24時間体制の脅威ハンティングによって、異常、高度な脅威、従来のセキュリティ対策を回避しようとする巧妙な脅威アクターを検出します。

BG Image

Zscalerのプラットフォーム

Zscaler Zero Trust Exchange

拠点、クラウド、データ センター間および内部で

ユーザー、ワークロード、デバイスの通信を保護

Zero Trust Everywhere
サイバー攻撃の阻止

サイバー攻撃の阻止

  • 攻撃者から不可視化
  • 不正侵入を防止
  • ラテラル ムーブメントを防止
詳細はこちら
データの保護

データの保護

  • データ セキュリティ態勢を特定、分類、評価
  • すべてのチャネルでデータ漏洩を防止
詳細はこちら
AIの保護

AIの保護

  • パブリックAIの使用を保護
  • プライベートAIアプリやモデルを保護
  • エージェント通信を保護
詳細はこちら
運用の自動化

運用の自動化

  • セキュリティ運用を効率化
  • デジタル エクスペリエンスを最適化
詳細はこちら

お客様の成功事例

医療6,500人の従業員

「コンテキストに基づいた優先順位付けを行い、最終的には実行可能かつ当社の制御も考慮に入れた形で総合的な情報を得ることができ、私たちにとっては魔法のようでした」

LifeLabs、CISO、Mike Melo氏

金融/保険6,000人以上の従業員

Guaranteed Rateがどのようにゼロトラスト アーキテクチャーへの移行、VPNの廃止、可視性と対応の強化、M&Aに伴う統合の迅速化を実現したのかをご確認ください。

事例を読む
製造業90か国

「ゼロトラスト アーキテクチャーの一部としてデセプションを使用することで、高度な攻撃に対する耐性を高めることができています」

Godrej、コーポレートIT担当AVP、Satvayrat Mishra氏

LifeLabsの導入事例
LifeLabsの白いロゴ

最も重大なセキュリティ ギャップを特定しリスクを軽減するLifeLabs

Rateの導入事例
Rateの白いロゴ

重要な可視性を確保しサイバー リスクを軽減するGuaranteed Rate

Godrejの導入事例
Godrejの白いロゴ

デセプションで高度な攻撃に対抗するGodrej

NaN/03

よくある質問

リスク管理ツールは、組織の機密データやシステムを危険にさらす可能性のある潜在的な脅威を特定、評価、軽減できます。リスク管理は、セキュリティ制御を実装し、脆弱性を減らして事業継続性を確保することで、潜在的な損害を最小限に抑えることを目的としています。詳細はこちら

デセプション テクノロジーは、低い誤検知率で脅威を早期に発見します。このテクノロジーは、ネットワーク内に「本物らしい」デコイ(たとえば、ドメイン、データベース、サーバー、アプリ、ファイル)を実際のアセットと並べて配置して、攻撃者をおびき寄せるものです。攻撃者がデコイと接触するとすぐにアラートを生成し、滞留時間を短縮しながら、インシデント対応を加速させます。詳細はこちら

Data Fabric for Securityは、組織のすべてのセキュリティ ツールとビジネス システムのデータを集約、統合します。充実したソースから取得した信頼性の高いセキュリティ データがセキュリティ運営の各製品の基盤として機能し、製品間のフィードバック ループを強化してより強力なインサイトを生み出します。セキュリティ データの複雑な性質を前提に設計されたZscalerのカスタマイズ可能なデータ モデルは、あらゆるデータ ソースの追加、高度な自動ワークフローの構築、動的なダッシュボードの作成を可能にし、SecOps部門によるあらゆる要素の測定と報告を支援します。