Join Us for Zenith Live 2019 Lisbon Learn More
Join Us at Zenith Live 2019 Lisbon Learn More

Transforming the Enterprise

Register Now
製品 > ZPA for AWS

アプリがAWSへの移行あと、何故ユーザーは
企業ネットワークに接続したままなのでしょうか?

セキュアなリモートアクセスのためより良いアプローチの検討時期

デモをリクエスト

ネットワーク中心のセキュリティは、AWSへの移行の障害となります。

現在、スケーラビリティとスピードを向上させるために、60%の企業がAWS上でアプリを実行しています。 この動きは企業のセキュリティ境界をインターネットに拡張しています。 それでも、多くの企業は依然としてリモートアクセスVPNを利用に依存しています。リモートアクセスVPNは企業ネットワークを中心に構築されており、インターネットへのアクセスを保護することを目的に構築されたものではありません。 企業ネットワーク上にユーザーを配置する必要があり、複雑でスケーラビリティ制限のある物理または仮想アプライアンスを必要とします。

ネットワーク中心のアプローチに共通する落とし穴:
  • AWSへのアクセスを提供するために企業ネットワーク上に配置されるユーザー
  • アプライアンス、ACL、およびファイアウォールポリシーの必要性
  • エンドユーザーエクスペリエンスの低下
  • DDoS攻撃の機会が生じるインバウンド接続
  • アプリケーションセグメンテーションを提供する機能の欠如
  • アプリケーション関連アクティビティの可視性の欠如
diagram of remote user Internet-bound traffic routed through a data center security stack before it heads to the aws cloud and returns

ZAP(Zscaler Private Access)for AWS

AWS向けのユーザー/アプリケーション中心のセキュリティの実現

Zscaler Private Access(ZPA)は、クラウドまたはデータセンターで実行する内部アプリケーションへのゼロトラストの安全なリモートアクセスを提供します。ZPAでは、アプリケーションがインターネットに公開されることはないので、権限のないユーザーからは見えなくなります。このサービスでは、ネットワークをユーザーまで拡張するのではなく、インサイドアウト接続によりアプリケーションをユーザーと接続することを可能にします。ユーザーがネットワーク上に配置されることはありません。ZAPは、任意のデバイスと社内アプリケーションをサポートするAWS向けのSDP(Software-Defined Perimeter)を提供します。

ソリューションブリーフを読む
flowchart of ZPA redefining how internal applications can be accessed and enable enterprises to receive the full benefits of the AWS cloud
ソリューションの詳細 現在の課題

ZAP(Zscaler Private Access)for AWSのメリット

Zscalerによって実現するトランスフォーメーション。

リモートユーザーエクスペリエンスの向上

リモートアクセスVPNクライアントに毎回ログインしなくても、ユーザーは低遅延なクラウドへのダイレクトアクセスができます。

ネットワークアクセスを必要としないセキュアなリモートアクセス

ネットワークへのアクセスを必要としないポリシーベースのアクセス。ユーザーがアクセスしているアプリの可視性と、AWS内で実行されている認可されていないアプリ(unsanctioned apps)を発見する機能。

ハードウェアアプライアンスを必要とぜず、低コスト

クラウドサービスではハードウェアは必要ありません。エンタープライズは、新しいアプライアンスを購入する必要なく、複数のAWSおよびZscalerデータセンターに容易に拡張できます。

管理の複雑性の削減

ネットワーク管理者は、Web UI内からアプリケーションに基づいてセグメント化することができます。ネットワークを基準にセグメント化する必要はありません。IPアドレスセグメンテーションやアクセス制御リストは不要です。

トラフィックはインターネットネットワーク経由でプライベートのまま

サービスは動的でアプリケーション固有のTLSベースのエンドツーアンド暗号化を使用します。すべてのデータはプライベートな状態を維持し、エンタプライズは独自のPKIを使用することもできます。

弾性的なスケール、遅延の短縮

サービスではグローバルなAWSクラウドを使用して、新規ユーザーがセットアップされ、インターネットベースのネットワーキングを介して最も近いアプリの場所にルーティングされます。

AWS上の社内アプリケーションへのセキュアなリモートアクセスを簡素化

AWSのネイティブセキュリティグループは開始ポイントとしては優れていますが、多くの手動操作が必要となることがあります。ネットワークセキュリティに対してユーザー/アプリケーション中心のアプローチを取るZscaler Private Accessでは、AWS上の特定の内部アプリケーションへのアクセスが承認済みユーザーとデバイスだけに制限されます。ZAPは、IP中心の物理または仮想アプライアンスに依存せず、軽量のインフラストラクチャソフトウェアを使用して、仲介された接続が統合されるZscaler Security Cloudにユーザーとアプリケーションの両方を接続します。

flowchart showing zpa uses lightweight infrastructure to connect both users and apps on aws to the zscaler security cloud
1.  Zscaler Enforcementノード
  • クラウド内でホスト
  • 認証に使用
  • 管理者によるカスタマイズが可能
  • Z-AppとZ-Connectorの間のセキュアな接続を仲介
2.  Zscaler App
  • デバイスにインストールされたモバイルクライアント
  • アプリへのアクセスを要求
3.  App Connector
  • Azure、AWS、およびその他のパブリッククラウドサービス内のアプリの前に配置
  • アプリケーションへのアクセス要求をリスン
  • インバウンド接続なし

AWS上のITシャドウアプリケーションを発見

多くのエンタープライズチームでは、環境内に存在するアプリケーションの数を把握していません。ZAPは、データセンターまたはAWSインフラストラクチャで実行されていたにも関わらず発見されていなかった内部アプリケーションを識別します。識別した後、管理者は各アプリケーションに詳細なポリシーを設定し、環境のセキュリティと制御を維持することができます。不明なアプリケーションを権限のないユーザーから隠蔽するZAPの機能と組み合わせることにより、攻撃対象を劇的に削減することができます。

dashboard capture showing zpa identifies previously undiscovered internal apps running on AWS infrastructure

ネットワークセグメンテーションからアプリケーションセグメンテーションへの移行

以前は、管理者はネットワークをセグメント化してユーザー接続を保護していました。今日、エンタープライズはZAPを使用して対象アプリケーションおよびアプリケーションにアクセスするユーザーを制御しています。管理者は、特定のユーザー、ユーザーグループ、アプリケーション、アプリケーショングループ、および関連付けられたサブドメインに対してアプリケーションレベルで詳細なポリシーを容易に設定できます。

1.  ポリシーを作成して名前を定義します
2.  ユーザーとユーザーグループごとに異なる権限レベルを設定します
3.  各ポリシーが関連付けられているアプリケーションを定義します
4.  UI内からユーザーとアプリケーションに新しいルールおよびポリシーを容易に追加します

お勧めのリソース

ブログ

How to Securely Access AWS VPCs using ZPA

AWSブログを読む 

導入事例

MAN Energy Solutionsがグローバルスケールで内部アプリへのゼロトラストアクセスを提供した方法を紹介します。

導入事例を読む 

ホワイトペーパー

See how ZPA maps to the AWS Cloud Adoption Framework

ホワイトペーパーを読む