Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

リソース > 用語集

用語集

 

A

Advanced Persistent Threat - 高度な標的型攻撃(APT)

高度な標的型攻撃(APT)とは、許可されていない人物がネットワークへのアクセスを取得し、検知されないまま続行する攻撃です。APTが「Advanced(高度な)」と呼ばれるのは、多くの種類のセキュリティ保護を回避したり、すり抜けたりできるマルウェアを使用するためです。「Persistent(持続型、標的型)」と呼ばれるのは、それらのマルウェアは、ネットワークに接続されると、コマンド&コントロール(C&C)サーバと定期的に通信して、不正取得したデータを送信したり、命令を受信したりできるためです。

ZscalerによるAPTからの保護の詳細を参照してください。

ATP(Advanced Persistent Threat:標的型の脅威からの保護)

ATP(Advanced Threat Protection、高度な標的型攻撃)は、高度なマルウェアや機密データを標的とする攻撃から防御するセキュリティソリューションのカテゴリの1つです。ATPは、アンチウイルス、ファイアウォール、不正侵入防止システムなどの従来型セキュリティ対策を回避するように設計された、新しい高度な攻撃を検知し、対応します。

Zscalerプラットフォームによる、ランサムウェア、ポリモーフィック型マルウェア、およびそれ以外の高度な脅威から保護の方法を参照してください。

AWS(Amazon Web Services)

クラウドサービススイート(EC2、RDS、S3、SQS、VPCを含む)であるAWSは、Amazonクラウドコンピューティングプラットフォームを構成し、これを多くの企業が利用して、クラウドに置かれたプライベートアプリケーションやワークロードに接続します。

Zscaler Private Accessによって、AWSのワークロードに接続するお客様が、VPNのコスト、複雑さ、セキュリティリスクから解放され、セキュリティを強化できる方法の詳細を参照してください。

B

帯域幅

ネットワーク帯域幅は、通信チャネルの測定値です。さまざまな帯域幅が存在し、帯域幅は、インターネット接続経由で送受信できるデータの速度と量に影響します。

帯域幅コントロール

帯域幅コントロールは、利用可能な帯域幅を割り当てによってOffice 365などのミッションクリティカル通信のパフォーマンスを最適化し、YouTubeなどの低優先度や娯楽目的のアプリケーションの帯域幅の割り当てを制限する方法です。

Zscaler帯域幅コントロールの詳細を参照してください。

Behavioral Analysis - 行動分析

行動分析では、サンドボックスなどの隔離された環境でファイルの行動を監視することで、未知の(ゼロデイ)脅威からユーザを保護します。この監視によって、ファイルの機能やファイルと環境とのやり取りをITセキュリティプロフェッショナルが理解でき、ファイルがコマンド&コントロールの目的で攻撃者がコントロールする外部サーバと通信しようとするのか、あるいは、追加の[悪意のある]ファイルをダウンロードしようとするのかも特定します。

Zscaler Cloud Sandboxによるゼロデイ保護の詳細を参照してください。

Botnet - ボットネット

ボットネットとは、持ち主に知られることなく、悪意のあるユーザによって乗っ取られ、コードを使って感染させられた、任意の数のインターネット対応デバイスのことです。このコードは、感染デバイスにマルウェアを拡散するよう指示するものであったり、特定のサーバに繰り返し要求を送信することでサービス拒否(DoS)攻撃を発生させるものであったりします。

免責

data breach - データ侵害を参照してください。

Branch Transformation - ブランチトランスフォーメーション

ブランチトランスフォーメーションとは、MPLSリンク経由でインターネットに送信する前にデータセンタにルーティングするのではなく、ブランチ内のトラフィックを直接かつ安全にインターネットにルーティングできるようにすることです。ブランチトランスフォーメーションは、ITトランスフォーメーションの重要な要素です。

ブラウザ分離

ブラウザ分離は、ユーザと組織に保護レイヤを追加する、高度なサイバーセキュリティ技術です。ブラウザ分離によって、ブラウザでのやり取りがエンドポイントハードウェアから分離されるため、デバイスの攻撃対象領域が少なくなります。ユーザがWebページやアプリにアクセスすると、リモートブラウザにそれがロードされ、リモートブラウザによってWebページがレンダリングされてユーザに提示されます。ページは正常に動作しますが、ピクセルだけがユーザに配信され、アクティブコンテンツはダウンロードされないため、アクティブコンテンツに隠れている恐れのある不正コードが配信されることはありません。

C

CASB(Cloud Application Security Broker - クラウドアプリケーションセキュリティブローカ)

CASBは、クラウドサービスの顧客とサービスプロバイダの窓口としての役割を果たすソフトウェアです。CASBは、使用されるクラウドサービスの可視性を提供し、クラウドサービスのコンプライアンス、脅威からの保護、セキュリティによって組織をサポートします。

Zscalerプラットフォームにおけるクラウドアプリケーションの可視性機能の詳細を参照してください。Zscaler CASBパートナーの詳細を参照してください。

CDN(Content Delivery Network - コンテンツデリバリネットワーク)

CDNは、ネットワークに分散するサーバのシステムです。CDNサーバは、地理的な場所に基づいてユーザに最も近いWebコンテンツをコピーし、配信して、ページの読み込みを高速化し、ネットワーク全体のパフォーマンスを最適化することで、コンテンツの配信を向上させます。

Ciscoによると、インターネットトラフィックの40%がCDNを通過します。また、そのトラフィックは信頼されているため、ほとんどの組織でインスペクションから除外される傾向があります。Zscalerは、既存のインフラストラクチャとインターネットの間にセキュリティとコンプライアンスのレイヤを追加することで、CDNで配信されるトラフィックの背後に隠れる攻撃からの保護を可能にしています。詳細は、こちらを参照してください。

クラウド

クラウドという語は一般的に、ユーザ自身ではなく、プロバイダのサーバからのオンデマンドでのサービスの提供をサポートするインターネットを指します。クラウドサービスの提供により、アプリケーションやサービスへのより少ないリソースでのスケーラブルかつ容易なアクセスが可能になります。

パブリッククラウドとプライベートクラウドには、いくつかの相違点があります。パブリッククラウドはマルチテナント環境であり、アプリケーション、インフラストラクチャ、サービスを従量制で利用できるため、組織がITインフラストラクチャを所有する必要はありません。パブリッククラウドサービスでは、組織がユーザやサービスを簡単に追加したり削除したりできるため、ソフトウェアやサービスの導入に関連する管理の多くが不要になります。プライベートクラウドは、オンサイトやホスティング環境に存在するシングルテナント環境であり、1つの組織専用のハードウェア、ストレージ、ネットワークで構成されます。プライベートクラウドは、高度なコントロール、プライバシー、セキュリティが保証され、データが存在する場所を正確に把握したいと考える組織に選択されます。

SNSアプリケーション

クラウドアプリケーションとは、データセンタやローカルマシンからではなく、Web経由でサービスとして提供されるソフトウェアアプリケーションです。クラウドアプリケーションの例としては、Microsoft Office 365、Google Apps、Salesforce、Boxなどがあります。

クラウドアプリケーションの可視性

クラウドアプリケーションの可視性とは、組織全体で使用しているすべてのクラウドアプリケーションを把握でき、結果として、データのコントロールと保護が可能である状態を指します。Zscalerはインラインに置かれるため、ITによって許可されているかどうかに関係なく、すべてのトラフィックを送受信できます。

Zscalerプラットフォームにおけるクラウドアプリケーションの可視性機能の詳細を参照してください。

クラウドアーキテクチャ

クラウドアーキテクチャは、クラウドコンピューティングに必要なコンポーネントとサブコンポーネントを指す語です。フロントエンドとは、エンドユーザが目にするものであり、クラウドコンピューティングプラットフォームへのアクセスに必要なインターフェースとアプリケーションで構成されます。バックエンドとは、クラウドコンピューティングサービスの提供に必要なすべてのインフラストラクチャとリソースで構成され、通常は、サーバ、データストレージ、仮想マシン、セキュリティメカニズム、サービスなどが含まれます。

Zscalerセキュリティプラットフォームは、世界中に分散するマルチテナントクラウドアーキテクチャをベースに構築されています。極めて大規模のセキュリティとアクセスのコントロールを可能にするよう、ゼロから構築されました。その多くの特許技術(2017年1月現在で100)によって、あらゆる場所のユーザに対して、包括的なセキュリティを超高速パフォーマンスで提供します。Zscalerクラウドアーキテクチャの詳細を参照してください。

Cloud Computing - クラウドコンピューティング

クラウドコンピューティングは、データを保存、管理、処理する、インターネットベースのクライアント/サーバアプローチです。クラウドコンピューティングの主な機能には、オンデマンドのセルフサービス、広範なネットワークアクセス、リソースプール、迅速な拡張を可能にする柔軟性、従量制サービスが含まれます。ソフトウェアやストレージハードウェアなどのリソースが「古くから」オンサイトに置かれるのに対し、クラウドコンピューティングでは、アプリケーションやビジネスプロセスをオンラインのサービスとして提供できます。クラウドコンピュータの3つの主要カテゴリは、IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)、SaaS(Service-as-a-Service)です。

Cloud Enablement - クラウドイネーブルメント

クラウドイネーブルメントとは、組織がクラウドコンピューティングを可能にするITインフラストラクチャ、ソフトウェア、リソースを作成、導入、運用するプロセスのことです。

クラウドイネーブルメントはビジネスの必須条件であるという信念に基づき創業したZscalerは、高度なクラウド提供型セキュリティを企業に提供することで、公正なビジネス機会の実現を支援します。

クラウドファイアウォール

クラウドファイアウォールは、主要ファイアウォールで利用できる、ネットワークセキュリティ、アプリケーションコントロール、可視化の機能を提供しますが、クラウドファイアウォールには、ハードウェアベースのソリューションでは提供できない特筆すべきメリットがあります。たとえば、クラウドベースのソリューションは、トラフィックをリアルタイムでスキャンすることで、最新の保護をグローバルに提供できます。クラウドファイアウォールが暗号化されたトラフィックもスキャンできるのに対し、ハードウェアソリューションには厳しい制限があるため、インターネットトラフィックの大部分が暗号化されるようになったにもかかわらず、多くのトラフィックがインスペクションから除外されています。

Zscaler Cloud Firewallは、すべての場所のすべてのユーザに、次世代ファイアウォールのコントロールと高度なプロキシレベルのセキュリティを提供します。Zscalerは100%クラウドであるため、購入、導入、または管理するハードウェアはありません。Zscaler Cloud Firewallの詳細を参照してください。

クラウドFWaaS(Firewall as a Service):

ファイアウォールは、組織のネットワークとインターネットの間のインバウンドトラフィックとアウトバウンドトラフィックをコントロールし、組織が設定されたルールに基づいて、トラフィックをブロックするか許可するかを決定します。クラウドFWaaS(Firewall as a Service)とは、URLフィルタリング、高度な脅威防止、不正侵入防止システム (IPS)、DNSセキュリティなどの高度な次世代ファイアウォール (NGFW) 機能を提供する、クラウド提供型のファイアウォールのことです。クラウドFWaaSによって、組織は、物理的なファイアウォールアプライアンスを廃止し、ITインフラストラクチャを簡素化しつつ、あらゆる場所から接続するユーザに一貫性あるポリシーを適用できます。

詳細については、ゼットスケーラーのクラウドファイアウォールの説明を参照してください。

Cloud Governance and Compliance - クラウドのガバナンスとコンプライアンス

クラウドのガバナンスとコンプライアンスは、クラウドアプリケーションとデータのセキュリティを保護するためのポリシーと手順を作成し、それに従う、一連の法規制プロセスで構成されます。

Cloud Migration - クラウド移行

クラウド移行とは、物理データセンタからパブリックやプライベートのクラウドへとアプリケーションやインフラストラクチャを移動することです。SalesforceやMicrosoft Office 365などのSaaSアプリケーションの採用は、この移行の一例であり、SASやOracleなどの内部で管理されるアプリケーションのMicrosoft AzureやAmazon Web Services(AWS)などのクラウドインフラストラクチャ(IaaS)サービスへの移行もその一例です。おそらく、どのような組織においても、複数のアプリをすでにクラウドで運用しているはずです。セキュアアクセスをユーザの場所に関係なく提供する方法については、セキュアクラウド移行のページを参照してください。

クラウドプロキシ

プロキシは、ユーザとインターネットを仲介し、ユーザの要求を確認して、インスペクションのために転送します。従来型の(物理)プロキシは一般的に、インライントラフィックをインスペクションする最良の方法と考えられていますが、コストがかかり、レイテンシが発生しやすく、容量や互換性の問題に発生します。これに対し、クラウドプロキシは、トラフィックインスペクションプロセスをクラウドに置くことで、これらの問題を解決します。クラウドプロキシは、グローバルな拡張を可能にし、社内とリモートの従業員に包括的なセキュリティを提供し、ITコストを削減し、コンプライアンスやセキュリティのベンチマークを満足し、従業員が期待する以上のユーザエクスペリエンスを提供し、組織のデータが外部に公開されるのを防ぎます。

詳細については、従来のファイアウォールに対するゼットスケーラーのプロキシベースのクラウドアーキテクチャの優位性を参照してください。

Cloud Sandbox

サンドボックスは通常、プログラムやファイルを隔離して実行できるコンピューティング環境です。ファイルに不正コードが含まれている場合は、ファイルがコンピュータやネットワークに感染する前にコードを不正コードをできます。サンドボックスは、ソフトウェア開発者が新しいプログラミングコードをテストする際に古くから使用してきた方法であり、高度な脅威保護の重要なコンポーネントになりました。

サンドボックスアプライアンスは通常、データセンタに置かれて、TAP(テストアクセスポイント)モードで動作します。すなわちこれは、テストされるファイルも送信先に送信されることを意味します。サンドボックスによって不正コンテンツを検知されると、アラートが送信されますが、その到着が遅すぎる可能性があります。これに対し、クラウドサンドボックスは、インターネットトラフィックをインラインでインスペクションし、送信先に到達する前にクラウド内でプログラムを実行します。あらゆる場所のオンネットワークとオフネットワークのすべてのユーザのファイルを、インスペクションするため、数十(または数百)箇所にサンドボックスを導入する必要はありません。

Zscaler Cloud Sandboxの説明を参照してください。

クラウドセキュリティ

クラウドセキュリティは、情報、データ、アプリケーション、インフラストラクチャの保護を目的に設計されたテクノロジで構成されますが、ゲートウェイに置かれたアプライアンスのスタックではなく、クラウドによって、インバウンドやアウトバウンドのトラフィックがスキャンされます。

クラウドセキュリティは、特にユーザのモバイル化が進み、アプリケーションがクラウドに移行したことで、ハードウェアベースのセキュリティよりも多くのメリットを持つようになりました。ネットワークからクラウドにセキュリティを移動し、送信元や送信先に関係なく、暗号化されている場合も含めて、すべてのトラフィックがそこでスキャンされます。クラウドには、アプライアンスの導入とメンテナンスのコストや複雑さが軽減されるというメリットもあります。

Zscalerは、6つの大陸の150箇所以上のデータセンタを展開する、世界最大のクラウドセキュリティプラットフォームを設計し、構築しました。クラウドセキュリティの詳細を参照してください。

Cloud Security Alliance(CSA)

Cloud Security Alliance(CSA)は、セキュアクラウドコンピューティング環境の確立に役立つベストプラクティスの策定と認知度の向上を目指して設立されました。CSAは、業界のエキスパート、団体、公的機関、法人や個人のメンバーと協力し、クラウドセキュリティに特化した調査、教育、認定、イベント、製品を提供しています。CSAは、多様な参加者が協力することで、信頼できるクラウドエコシステムを形成し、維持するフォーラムを提供しています。ZscalerのCEOであるJay Chaudhryは、CSAの創設メンバーです。詳細は、CSAを参照ください。

Cloud-washing - クラウドウォッシング

クラウドウォッシングとは、クラウド指向のコンピューティング環境との深い結び付きがあるものであるかのように装う目的で、「クラウド」という語を付加して製品やサービスのブランド名を変更する、詐欺的な方法のことです。たとえば、一部のベンダは、仮想化環境で既存の製品(ハードウェアまたはソフトウェア)をホスティングすることで、クラウドソリューションと呼んでいますが、このような実装には、柔軟性、マルチテナンシ、自動化された継続的なアップデートといった、真のクラウドソリューションの特性を備えていません。

 

D

データ侵害

データ侵害は、個人を特定できる情報(PII)、企業秘密、知的財産などの機密データが、許可されていない個人によって閲覧、盗難、または使用される可能性が生じたインシデントを指します。

企業環境でのデータ侵害は珍しいことではなく、コンピューティングデバイスの盗難や紛失、社内の従業員による意図しない形でのマルウェアのネットワークへの持ち込み、あるいは企業ネットワークを標的とする外部のハッカーによって、データ侵害が発生する可能性があります。これらのインシデントによって、企業の評判が低下する恐れがあり、対策にはコストと時間がかかるため、ほとんどのIT環境では、データ侵害の防止に最優先で取り組むことになります。

DLP(Data Loss Prevention - 情報漏洩防止)

情報漏洩防止(DLP)とは、エンドユーザによる許可されていないデバイスや受信者への機密情報の送信を防止するシステムのことです。DLPテクノロジは、ネットワーク管理者が設定したポリシーに基づいてデータの移動を検知し、ブロックします。これらのポリシーは、ユーザトラフィックに含まれる特定の種類の情報を検知するように設計されたアルゴリズムである辞書をベースとするものである場合もありますが、ユーザやグループ、URLカテゴリ、場所などをベースに定義することもできます。

Zscaler DLP(情報漏洩防止)ソリューションの詳細を参照してください。

DDoS(Distributed Denial-of-Service - 分散型サービス拒否)

DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。

デジタルトランスフォーメーション

デジタルトランスフォーメーションは、柔軟性、速度、効率、インテリジェンスを向上させ、最終的には成長と成功を推進することを目標にした、組織におけるデジタルテクノロジの採用を広く指す言葉です。トランスフォーメーションは、既存のプロセスやシステムを単に新しいテクノロジに置き換えるものではなく、クラウドコンピューティング、ビッグデータ、IoT、人工知能などのデジタルテクノロジを使用して、ビジネスモデルとプロセスを根本的に再考するものです。アプリケーションとサービスのクラウドへの移行は、デジタルトランスフォーメーション戦略の重要な部分です。

Direct-to-internet(Direct-to-cloud)

従来のネットワークモデルでは、オープンインターネットやクラウドのアプリやサービスへのトラフィックは、アウトバウンドとインバウンドのセキュリティゲートウェイ経由でルーティングされます。ブランチオフィスや遠隔地のユーザの場合、クラウドに接続されたトラフィックは、中央のデータセンタや地域のハブにバックホールされ、セキュリティコントロールが適用されます。ところが、プライベート(MPLS)ネットワークだけに頼ってクラウドへのトラフィックをルーティングすると、特に、1人のユーザが複数の常時接続を利用するOffice 365などのアプリケーションでは、コストが高くなり、問題が発生する場合があります。Microsoftによると、Office 365は「ダイレクト」アクセスによって最高のユーザエクスペリエンスを実現するよう設計されています。インターネットを行き来するビジネストラフィックが増えるほど、「ダイレクト接続」によって効率が向上し、コストが削減され、ユーザエクスペリエンスが大幅に向上します。インターネットへのダイレクト接続の保護については、こちらを参照してください。

DoS(Denial of Service - サービス拒否)

1台の侵害されたコンピュータとインターネット接続がシステム全体またはすべてのリソースを占有した場合に、DoS攻撃が発生します。リモートコントロールされた大量のコンピュータがシステム全体を占有した場合に、分散型サービス拒否(DDoS)攻撃が発生します。ただし、どちらのタイプの攻撃も、サーバをフラッディングまたはクラッシュさせることで組織内の従業員や顧客が組織のWebベースサービスにアクセスできなくするという点は共通しています。

E

Elasticity and Scalability - 柔軟性とスケーラビリティ

クラウドに柔軟性があるのは、リソースの割り当てをオンデマンドで増減できるためです。柔軟性によってスケーラビリティも実現しますが、これは、クラウドがピーク時には拡大し、非ピーク時には縮小できるためです。スケーラビリティは、ユーザの追加やアプリケーション要件の変化に合わせてアプリケーションを拡大したり縮小したりできることも意味します。

DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。>Zscalerのマルチテナントクラウドアーキテクチャは、柔軟性とスケーラビリティをお客様に提供しつつ、セキュリティとデータプライバシーを保証します。詳細は、こちらを参照してください。

暗号化

暗号化は、データをコードに変換することで不正アクセスから情報を保護するプロセスです。

現在、グローバルインターネットトラフィックの大部分がSSL(Secure Sockets Layer)暗号化を使用しているにもかかわらず、多くの組織がSSLインスペクションをオフのままにします。Zscalerクラウドはトラフィック(SSLを含む)をバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前に捕捉できます。詳細は、こちらを参照してください。

Exact Data Match - 完全一致データ(EDM)

EDMは、DLP(情報漏洩防止)の重要なコンポーネントです。データベースなどの構造化されたデータソースから機密情報を「フィンガープリンティング」し、それを識別することで、不適切な共有や転送を防ぐ機能を指します。EDMは、特定のレコードに関連する複数のトークン(名前、生年月日、社会保障番号など)を識別して相関付けることで、そのデータの所有者を設定ポリシーに対して識別します。詳細は、こちらを参照してください。

F

Fingerprinting - フィンガープリンティング

フィンガープリンティングとは、大きいデータ項目を、元のデータの識別可能なフィンガープリントとなる短いテキスト文字列(ビットストリーム)にマッピングする手法です。フィンガープリンティングは、ネットワークを移動する機密情報を識別し、追跡する、スケーラブルな方法であり、これは、インスペクション時に全データではなく、フィンガープリントだけをエンジンが識別するだけで済むためです。

 

G

Google Apps

Google Appsは2006年に、SaaS(Software-as-a-Service)として開始されました。現在のGoogle Appsには、オフィス生産性スイート、メール、ドキュメント共有、Gmail、インスタントメッセージング用のGoogleトーク、ハングアウト、Googleカレンダー、Googleドキュメント、スプレッドシート、プレゼンテーションなどが含まれています。

Google Appsを始めとするクラウド配信型アプリケーションを可視化するため、Zscalerは、セキュアアクセスとシングルサインオンを可能にする、Cloud Application Visibility and Controlソリューションを提供しています。詳細は、こちらを参照してください。

H

HTTPS

HTTPSは、HTTPとSSL(Secure Sockets Layer(SSL)/TLS(Transport Layer Security)プロトコルを組み合わせた呼称であり、SSLとTLSの認証と暗号化の機能によってHTTP通信が保護されます。HTTPSは広く使用されており、Googleによると、インターネットトラフィックの約80%を占めるまでになりました。クライアントがWebサイトやWebアプリケーションにアクセスすると、HTTPSによって、Webサイトと関連するWebサーバの両方の認証が提供され、クライアントとサーバの間のデータが暗号化されます。

SSLを使用して脅威を隠すマルウェア作成者が増加しているにもかかわらず、多くの組織がSSLトラフィックをインスペクションから今も除外しています。ZscalerプラットフォームのネイティブSSLインスペクションの詳細を参照してください。

Hybrid Cloud - ハイブリッドクラウド

ハイブリッドクラウドは、オンプレミスにパブリッククラウドやプライベートクラウドのプラットフォームを組み合わせて使用するネットワーク環境です。

I

IoT(Internet of Things - モノのインターネット)

IoTとは、サーモスタット、テレビ、プリンタ、セキュリティカメラなど、IPアドレスを持つさまざまなデバイスの相互接続であり、これによって、データの送受信が可能になります。

IoTによって、企業が新しいサービスを作成し、運用効率を向上させる大きな可能性が生まれますが、セキュリティ侵害の可能性も大きくなります。Zscalerは、インターネット接続されたあらゆるデバイスに対して、包括的でコスト効果の高い保護を提供します。

IoTの脅威に関するZscalerの調査を参照してください。

Internet Security - インターネットセキュリティ

インターネットセキュリティには、ブラウザのセキュリティ、Webフォームに入力されたデータのセキュリティ、インターネットプロトコル経由で送信されるデータの全体的な認証と保護が含まれます。

Zscalerは、世界初かつ唯一の100%クラウド配信型インターネットセキュリティプラットフォームを提供し、すべてのユーザ、あらゆるデバイス、すべての場所で、インターネットやプライベートアプリへのポリシーベースのセキュアアクセスを実現します。詳細は、こちらを参照してください。

 

J

K

L

ローカルインターネットブレイクアウト

ローカルインターネットブレイクアウトによって、インターネットアクセスがユーザに近づくため、高速のローカル接続を使用してクラウド内のアプリケーションやサービスにアクセスできるようになります。ローカルブレイクアウトによって、支店やリモートオフィスのトラフィックは、多くの場合に低コストのブロードバンド接続を使用し、インターネットサービスプロバイダ(ISP)経由で、インターネットにルーティングできるようになります。ローカルブレイクアウトによって、プライベートMPLSネットワーク経由で地域のゲートウェイにインターネットトラフィックがバックホールされることがなくなるため、高速のユーザエクスペリエンスが実現し、ネットワークコストを削減できます。

詳細については、セキュアローカルインターネットブレイクアウトを可能にするネットワークトランスフォーメーションの説明を参照してください。

 

M

マルウェア

マルウェア(Malicious Software - 悪意のソフトウェア)とは、コンピュータやネットワークを侵害するよう設計されたプログラムまたはファイルです。マルウェアには、さまざまな種類のコンピュータウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアがあり、その数は増加し、高度化しています。マルウェアは、機密データの不正取得、暗号化、削除、中核となるコンピューティング機能の変更や乗っ取り、ユーザのコンピュータの動作の不正な監視といったさまざまな機能を実行するようコーディングされています。

Zscalerは、SSLを含むすべてのトラフィックをインスペクションすることで、マルウェアやその他の脅威に対する比類ない保護を提供します。詳細は、こちらを参照してください。

Microsoft Azure

Microsoft Azureは、開発者がクラウドベースのアプリケーションやサービスを作成し、保存できる、PaaS(Platform-as-a-Service)サービスです。

Microsoft Office 365

Microsoft Office 365は、今日最も広く利用されているクラウド配信型エンタープライズアプリケーションです。このアプリケーションによって、Microsoft Officeアプリケーションスイートをサブスクリプションサービスとしてあらゆる場所で利用できるようになりました。Office 365はクラウドを前提に開発されたため、Microsoftは、インターネットへのダイレクトアクセスによって最高のユーザエクスペリエンスを実現し、ハブ&スポーク型アーキテクチャの分散型組織に対して、ブランチオフィスにおいてローカルインターネットブレークアウトを有効にすることを推奨しています。

さらには、Microsoft Office 365では、常時接続数が大幅に増加して、ファイアウォールの能力を簡単に超えてしまうため、多くの場合に、インフラストラクチャのアップグレードが必要になります。

Zscalerを利用することで、のMicrosoft Office 365の導入が迅速かつ容易になり、リモートオフィスの安全なローカルブレークアウトが可能になるため、ユーザの生産性が向上します。さらには、インフラストラクチャの変更は必要なく、ハードウェアやバックホールが不要で、パフォーマンスへの影響もありません。詳細は、こちらを参照してください。

マルチテナントクラウドアーキテクチャ

マルチテナントとは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングする、ハードウェアまたはソフトウェアのアーキテクチャのことです。これは、オペレーティングシステムやアプリケーションのインスタンスを1つだけサーバが実行するシングルテナンシとは異なります。マルチテナントクラウドアーキテクチャとは、複数の顧客をサポートするように設計された単一のクラウドインスタンスとインフラストラクチャのことです。マルチテナントクラウドアーキテクチャによって、顧客、すなわち「テナント」が、パブリッククラウドまたはプライベートクラウドでコンピューティングリソースを効率的に共有でき、需要の増大に応じた安全な拡張が可能になります。

Multi-Tenancy - マルチテナント

マルチテナントは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングするアーキテクチャです。マルチテナントは、クラウドでITリソースを効率的かつ安全に共有できることから、クラウド提供型サービスでは一般的な機能です。

マルチテナントにおいては、Zscalerクラウドアーキテクチャがあらゆる場所にいるユーザにポリシーを適用することで、ユーザを保護します。また、優れたスケーラビリティによって、複数のセキュリティサービスをレイテンシを発生させることなく提供します。そして、おそらく最も重要なのは、マルチテナンシによって、クラウドインテリジェンスが強化され、Zscalerクラウドを利用する1500万人のユーザの1人に脅威が検知された場合に、1500万人のすべてのユーザを直ちにその脅威から保護できるようになることです。詳細は、こちらを参照してください。

N

ネットワークセキュリティ

ネットワークセキュリティは、ハードウェアとソフトウェアの戦略的な組み合わせによって、企業のデータセンタに置かれている機密データを保護します。ローカルネットワークの内部より多くのトラフィックがインターネットを送信先とするようになったことに伴い、ネットワークセキュリティも長年にわたって進化してきました。今日のセキュリティゲートウェイのスタックは、インターネットで送受信されるトラフィックを監視し、ファイアウォール、侵入防止システム、サンドボックス、URLフィルター、アンチウイルステクノロジ、情報漏洩防止システム、DNSフィルタ、その他の多くのデバイスやツールを複雑に配置することで、外部からの攻撃がネットワークに不正侵入し、内部のデータや知的財産に到達するのを防ぎます。

ネットワークトランスフォーメーション

アプリケーションとインフラストラクチャがクラウドに移行し、ユーザがオフネットワークに移行して、管理対象ではない多様なモバイルデバイスを業務に利用するようになりました。確立されたプライベートネットワークと集中型のセキュリティコントロールや地域のハブをユーザトラフィックが経由するようにする方法は、コストが高く、非効率的で、ユーザエクスペリエンスが低下します。多くの組織が、このような従来のハブ&スポーク型アーキテクチャから新しいセキュアDirect-to-Cloudアーキテクチャに移行しています。SaaSやIaaS、プラットフォーム、ストレージなどを利用し、クラウドのインテリジェンスとアジリティのメリットを活用することで、ビジネスの効率化と競争力の向上を進めています。ネットワークとセキュリティのトランスフォーメーションの方法を参照してください。

NGFW(Next-Generation Firewall - 次世代ファイアウォール)

NGFWは、アプリケーションレベルに加えて、ポートとプロトコルのレベルでもセキュリティポリシーを適用することで、高度な攻撃を検知し、ブロックする、ハードウェアまたはソフトウェアをベースにするネットワークセキュリティシステムです。

Zscaler Cloud Firewallは、ハードウェアやソフトウェアを導入したり保守したりする必要なく、すべての場所、すべてのポート、すべてのプロトコルで、すべてのユーザにNGFW保護を提供します。詳細は、こちらを参照してください。

O

Office 365 Migration/Deployment - Office 365の移行/導入

Office 365はクラウドの使用を前提に開発されているため、従来のハブ&スポーク型アーキテクチャに導入しようとすると、いくつかの解決しなければならない問題に直面します。Office 365に移行したZscalerのお客様の場合、ネットワーク使用率が平均40%増加したことが確認されており、これは、ユーザあたり12~20の常時接続が移行後に生成されるようになったためです。この増加によって、ファイアウォールの負荷がすぐに高くなり、送受信コストが増える可能性があります。Office 365のネットワークへの影響と導入を成功させるために実行できる対策を理解することが重要です。Zscaler for Office 365を参照してください。

 

P

ペイロード

セキュリティにおいては、 ペイロードはマルウェア(悪意のあるソフトウェア)の一部であり、被害者のシステムに「ドロップ」され、悪意のある活動を実行します。悪意のあるペイロードは通常、添付ファイルや感染したサイトへのリンクという形で電子メール経由で送り込まれます。ユーザが添付ファイルを開いたりリンクをクリックしたりすると、ペイロードが実行されて感染サイクルが開始し、ユーザの認証情報の不正取得、データの削除や暗号化、偵察、暗号通貨のマイニングなどが実行されます。さらには、感染したユーザのメールアカウントからのスパムメールの送信が開始する場合もあります。

Q

R

Ransomware Protection - ランサムウェア保護

ランサムウェアは多くの場合に、感染した電子メールで送り込まれ、特定のユーザを標的とする場合もあります。攻撃者は電子メールが正規のものであるように見せかける方法を熟知しており、暗号化されたメッセージにマルウェアペイロードを隠すことがよくあります。そのため、添付ファイルを開く際に注意するようユーザに周知することは、マルウェア/ランサムウェアのダウンロードを回避するための重要な手段ですが、最初のステップにすぎません。また、さまざまなツールが連携することで、不正トラフィックのブロック、暗号化されたメッセージの復号化とスキャン、コマンド&コントロールシステムへの接続試行の防止を可能にする、多層型セキュリティも必要になります。Zscalerクラウドセキュリティプラットフォームは、8つの異なるセキュリティエンジンを組み合わせることで、高度な攻撃の迅速な検知とブロックを可能にしています。詳細は、こちらを参照ください。

 

S

Salesforce

1999年に設立されたSalesforceは、クラウド提供型で従量制の初の本格的プラットフォームです。Salesforceは、将来的には純粋なクラウドが主流になることを見越してSaaS(Software-as-a-Service)の提供を開始したことで、エンタープライズアプリケーションの世界を大きく変革させました。Salesforceは今なお、オンラインCRM(顧客関係管理)ツールのリーダーであり続けています。

SD-WAN(Software-Definedワイドエリアネットワーク)

SD-WANとは、WAN接続に適用されるSoftware-Definedネットワーク(SDN)テクノロジを指し、ブランチオフィスやデータセンタを含む企業ネットワークを地理的に離れた場所に接続するために使用されます。

Zscalerは、SD-WANリーダーと協力し、ネットワークでインターネットにダイレクトアクセスするユーザに対する包括的なセキュリティ、可視性、コントロール、データ保護を提供します。詳細は、こちらを参照してください。

セキュアアクセスサービスエッジ(SASE)

セキュアアクセスサービスエッジ(SASE、「サスィー」と発音)は、ガートナーが2019年にユーザやマシンなどのエンティティをアプリケーションやサービスにあらゆる場所から安全に接続する方法として提唱したフレームワークです。SASEは、ワイドエリアネットワーキング(WAN)機能とSWG、CASB、FWaaS、ZTNA などのセキュリティ機能を組み合わせ、単一のクラウドベースのソリューションをサービスとして提供します。分散型クラウドアーキテクチャの「エッジ」でサービスが提供され、サービスを可能な限りユーザに近づけることでホップ数を最小にして、高速のユーザエクスペリエンスを実現します。オフネットワークでのリモートワークへと移行する従業員が増える中で、SASEは、クラウドアプリケーションへのアクセスを保護し、コストを削減しつつ、データセンタのレガシーハードウェアからクラウドへの安全かつシームレスな移行を支援します。

詳細については、ゼットスケーラーのSASEアーキテクチャの解説を参照してください。

セキュアWebゲートウェイ

Secure Web Gatewayは、Webにアクセスするユーザの脅威からの保護とポリシーの適用を可能にします。感染したWebサイトにユーザがアクセスするのを防ぎ、感染したトラフィックや望ましくないトラフィックが組織の内部ネットワークに侵入するのを防ぎます。Secure Web Gatewayは、企業が従業員を保護し、悪意あるWebトラフィック、Webサイト、ウイルス/マルウェアにアクセスして感染するのを防ぐ目的で使用されます。

Secure Web Gatewayは、Zscaler Cloud Security Platformの重要なコンポーネントの1つです。Zscaler Secure Web Gatewayは、ガートナーの「Secure Web Gateway」マジック・クアドラントで、リーダーの評価を6年連続で獲得しました。Zscaler Web Securityガートナーのマジック・クアドラントにおけるZscalerの位置付けの詳細を参照してください。

Security-as-a-Service

SaaS(Security-as-a-Service)は、従来はハードウェアアプライアンスとして企業のデータセンタや地域のゲートウェイとして展開されていたセキュリティテクノロジをクラウドサービスとして提供する方法です。SaaS(Security-as-a-Service)は、クラウドやモバイルへの移行が進む中で、業務を可能にする重要な要素となっており、それは、あらゆる場所で利用でき、アプリケーションやサービスがホスティングされる場所やユーザが接続する場所に関係なく、セキュアアクセスを提供できる方法であるためです。SaaS(Security-as-a-Service)は、オフネットユーザとセキュアゲートウェイ経由でルーティングされるのではなくクラウドアプリやオープンインターネットにダイレクト接続するユーザによって生まれるエンタープライズセキュリティのギャップを解消します。

SLA(Service-Level Agreement - サービスレベル契約)

SLAは、サービスのレベル、責任範囲、および優先度を定義する、サービスプロバイダと顧客の間で取り交わされる契約上の合意です。SLAは、可用性、パフォーマンス、およびその他のサービスメトリクスについても保証します。

Zscalerは、ISO 27001認定を取得しており、99.999%の可用性を保証し、レイテンシとセキュリティについては別途SLAを定めています。

SDP(Software-Defined Perimeter)

SDP(Software-Defined Perimeter)は、クラウドベースのリモートアクセスのアプローチであり、ユーザを企業ネットワークに接続させることなく、ユーザと内部アプリケーションの接続を仲介します。従来のセキュリティ境界は、外部の脅威から内部サービスを保護することを前提に設計されたものですが、SaaSアプリケーションとIaaSの広範な採用によって、この境界がインターネットにまで拡大します。SD(Software-Defined)境界は、組織がこの境界をクラウドに展開できるようにすることで、データセンタ、パブリッククラウド、またはプライベートクラウドのいずれの場所に置かれた資産の保護も可能にします。SDPに関するガートナーの調査結果については、こちらを参照してください。

SSL(Security Sockets Layer - セキュリティソケットレイヤ)

SSLは一般に、コンピュータネットワークセキュリティの2つの暗号化プロトコルであるTLS(トランスポートレイヤセキュリティ)とその前身であるSSL(セキュリティソケットレイヤ)を指します。SSLの目的は、ネットワーク経由のセキュア通信を提供することであり、Googleによると、SSLで暗号化されたデータがインターネットトラフィック全体の80%以上を占めるまでになりました。多くのマルウェア作成者は、SSLで暗号化されたトラフィックに不正コードを隠します。ところが、多くの組織がSSLトラフィックをスキャンから除外しており、これは、SSLトラフィックのスキャンには多くの処理能力が必要とされることから、大掛かりなハードウェアのアップデートが必要になるためです。

Zscalerは、SSL暗号化トラフィックを含むトラフィックをバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。詳細は、こちらを参照してください。

SSL Decryption, Encryption, and Inspection - SSLの復号化、暗号化、およびインスペクション

SSLトラフィックがインターネットトラフィック全体の約80%を占めるようになったため、SSLの復号化暗号化、およびインスペクションは、セキュリティポスチャーの重要なコンポーネントになっています。ThreatLabZの研究者は、Zscalerセキュリティエンジンによって検知されたマルウェアの54%以上がSSLに隠れていたことを確認しました。

Zscalerは、SSL暗号化トラフィックを含むすべてのトラフィックをインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。

T

U

URLフィルタリング

URLフィルタリングは、不適切とされているアクセスやWebコンテンツを特定してブロックします。URLフィルタリングはさらに、Web経由で送り込まれるマルウェアやウイルスからの保護も可能にします。URLフィルタリングは、Zscaler Secure Web Gatewayの1つのコンポーネントです。詳細は、こちらを参照してください。

 

V

W

X

 

Y

Z

ゼロトラスト

ゼロトラストセキュリティモデルは、約10年前にForrester Researchのアナリストによって初めて紹介されました。この概念は、ユーザが企業ネットワークに接続しているか否かに関わらず、ユーザを基本的には信頼するべきではないという考えに基づいて構築されたものであり、ユーザID、デバイスポスチャー、および特定のアプリケーションに定義されたポリシーに基づいてアクセスが許可されます。すべてのトラフィックはゼロトラストモデルでインスペクションされて記録される必要があるため、従来型のセキュリティコントロールでは不可能なレベルの可視性が必要になります。Zscaler Private Accessは、多要素認証、マイクロセグメンテーション、可視性、レポートによって、ゼロトラストのセキュリティとアクセスを可能にします。詳細は、こちらを参照してください。

Zscaler Internet Access

Zscaler Internet Accessは、アウトバウンドゲートウェイのアプライアンスのセキュリティスタックに代わる、100%クラウド配信型の選択肢です。分散型組織のあらゆる場所に存在するデバイスのすべてのユーザに対し、インターネットへのポリシーベースのセキュアアクセスのための多層型セキュリティを提供します。Zscaler Internet Accessには、アクセスコントロールサービス(クラウドファイアウォール、帯域幅コントロール、URLフィルタリング、およびDNSフィルタリング)、脅威対策サービス(クラウドサンドボックス、高度な保護、アンチウイルス、およびDNSセキュリティ)およびデータ保護サービス(情報漏洩防止、クラウドアプリケーションコントロール、およびファイルタイプコントロール)が含まれます。詳細は、こちらを参照してください。

ゼロトラストネットワークアクセス

ZTNA(ゼロトラストネットワークアクセス)(SDP(Software-Defined Perimeter)と呼ぶこともあります)は、適応型のトラストモデルで動作する一連のテクノロジであり、暗黙的なトラストではなく、きめ細かいポリシーで定義される、「知る必要があるものだけ」という最小限の特権ベースでアクセスを許可します。ZTNAは、プライベートアプリケーションへのシームレスなセキュア接続をユーザに提供し、ユーザがオンネットワークになったり、アプリがインターネットに公開されたりすることはありません。

Zscaler Private Access

Zscaler Private Accessは、ユーザが接続する場所やアプリケーションの場所に関係なく、プライベートな内部アプリケーションへのポリシーベースの安全なアクセスを提供します。Zscaler Private Accessでは、ネットワークへのアクセスを許可することなく、許可されたユーザがアプリケーションにアクセスできるようにすることが可能です。さらには、プライベートアプリがインターネットに公開されることはありません。詳細は、こちらを参照してください。

Zscalerプラットフォーム

グローバルかつマルチテナントのアーキテクチャに基づいて構築されたZscalerプラットフォームは、6つの大陸の150箇所以上にデータセンタを展開する、世界最大の100%クラウド配信型セキュリティプラットフォームです。Zscalerプラットフォームは、Zscaler Internet AccessサービスとZscaler Private Accessサービスの構築の基盤となっています。Zscalerプラットフォームの詳細を参照してください。