リソース > 用語集

用語集

 

A

Advanced Persistent Threat - 高度な標的型攻撃(APT)

高度な標的型攻撃(APT)とは、許可されていない人物がネットワークへのアクセスを取得し、検知されないまま続行する攻撃です。APTが「Advanced(高度な)」と呼ばれるのは、多くの種類のセキュリティ保護を回避したり、すり抜けたりできるマルウェアを使用するためです。「Persistent(持続型、標的型)」と呼ばれるのは、それらのマルウェアは、ネットワークに接続されると、コマンド&コントロール(C&C)サーバと定期的に通信して、不正取得したデータを送信したり、命令を受信したりできるためです。

ZscalerによるAPTからの保護の詳細を参照してください。

ATP(Advanced Persistent Threat:標的型の脅威からの保護)

ATP(Advanced Threat Protection、高度な標的型攻撃)は、高度なマルウェアや機密データを標的とする攻撃から防御するセキュリティソリューションのカテゴリの1つです。ATPは、アンチウイルス、ファイアウォール、不正侵入防止システムなどの従来型セキュリティ対策を回避するように設計された、新しい高度な攻撃を検知し、対応します。

Zscalerプラットフォームによる、ランサムウェア、ポリモーフィック型マルウェア、およびそれ以外の高度な脅威から保護の方法を参照してください。

AWS(Amazon Web Services)

クラウドサービススイート(EC2、RDS、S3、SQS、VPCを含む)であるAWSは、Amazonクラウドコンピューティングプラットフォームを構成し、これを多くの企業が利用して、クラウドに置かれたプライベートアプリケーションやワークロードに接続します。

Zscaler Private Accessによって、AWSのワークロードに接続するお客様が、VPNのコスト、複雑さ、セキュリティリスクから解放され、セキュリティを強化できる方法の詳細を参照してください。

B

帯域幅

ネットワーク帯域幅は、通信チャネルの測定値です。さまざまな帯域幅が存在し、帯域幅は、インターネット接続経由で送受信できるデータの速度と量に影響します。

帯域幅コントロール

帯域幅コントロールは、利用可能な帯域幅を割り当てによってOffice 365などのミッションクリティカル通信のパフォーマンスを最適化し、YouTubeなどの低優先度や娯楽目的のアプリケーションの帯域幅の割り当てを制限する方法です。

Zscaler帯域幅コントロールの詳細を参照してください。

Behavioral Analysis - 行動分析

行動分析では、サンドボックスなどの隔離された環境でファイルの行動を監視することで、未知の(ゼロデイ)脅威からユーザを保護します。この監視によって、ファイルの機能やファイルと環境とのやり取りをITセキュリティプロフェッショナルが理解でき、ファイルがコマンド&コントロールの目的で攻撃者がコントロールする外部サーバと通信しようとするのか、あるいは、追加の[悪意のある]ファイルをダウンロードしようとするのかも特定します。

Zscaler Cloud Sandboxによるゼロデイ保護の詳細を参照してください。

Botnet - ボットネット

ボットネットとは、持ち主に知られることなく、悪意のあるユーザによって乗っ取られ、コードを使って感染させられた、任意の数のインターネット対応デバイスのことです。このコードは、感染デバイスにマルウェアを拡散するよう指示するものであったり、特定のサーバに繰り返し要求を送信することでサービス拒否(DoS)攻撃を発生させるものであったりします。

免責

data breach - データ侵害を参照してください。

Branch Transformation - ブランチトランスフォーメーション

ブランチトランスフォーメーションとは、MPLSリンク経由でインターネットに送信する前にデータセンタにルーティングするのではなく、ブランチ内のトラフィックを直接かつ安全にインターネットにルーティングできるようにすることです。ブランチトランスフォーメーションは、ITトランスフォーメーションの重要な要素です。

Browser Isolation

Browser isolation is an advanced cybersecurity technique that provides an additional layer of protection for users and organizations. Browser isolation separates browsing activity from endpoint hardware, thereby reducing the device’s attack surface. When a user accesses a web page or app, it is loaded onto a remote browser that serves a rendering of the webpage to the user. The page operates normally, but only pixels are delivered to the user. There is no active content downloaded, so malicious code that may be hidden is kept at bay.

C

CASB(Cloud Application Security Broker - クラウドアプリケーションセキュリティブローカ)

CASBは、クラウドサービスの顧客とサービスプロバイダの窓口としての役割を果たすソフトウェアです。CASBは、使用されるクラウドサービスの可視性を提供し、クラウドサービスのコンプライアンス、脅威からの保護、セキュリティによって組織をサポートします。

Zscalerプラットフォームにおけるクラウドアプリケーションの可視性機能の詳細を参照してください。Zscaler CASBパートナーの詳細を参照してください。

CDN(Content Delivery Network - コンテンツデリバリネットワーク)

CDNは、ネットワークに分散するサーバのシステムです。CDNサーバは、地理的な場所に基づいてユーザに最も近いWebコンテンツをコピーし、配信して、ページの読み込みを高速化し、ネットワーク全体のパフォーマンスを最適化することで、コンテンツの配信を向上させます。

Ciscoによると、インターネットトラフィックの40%がCDNを通過します。また、そのトラフィックは信頼されているため、ほとんどの組織でインスペクションから除外される傾向があります。Zscalerは、既存のインフラストラクチャとインターネットの間にセキュリティとコンプライアンスのレイヤを追加することで、CDNで配信されるトラフィックの背後に隠れる攻撃からの保護を可能にしています。詳細は、こちらを参照してください。

クラウド

クラウドという語は一般的に、ユーザ自身ではなく、プロバイダのサーバからのオンデマンドでのサービスの提供をサポートするインターネットを指します。クラウドサービスの提供により、アプリケーションやサービスへのより少ないリソースでのスケーラブルかつ容易なアクセスが可能になります。

パブリッククラウドとプライベートクラウドには、いくつかの相違点があります。パブリッククラウドはマルチテナント環境であり、アプリケーション、インフラストラクチャ、サービスを従量制で利用できるため、組織がITインフラストラクチャを所有する必要はありません。パブリッククラウドサービスでは、組織がユーザやサービスを簡単に追加したり削除したりできるため、ソフトウェアやサービスの導入に関連する管理の多くが不要になります。プライベートクラウドは、オンサイトやホスティング環境に存在するシングルテナント環境であり、1つの組織専用のハードウェア、ストレージ、ネットワークで構成されます。プライベートクラウドは、高度なコントロール、プライバシー、セキュリティが保証され、データが存在する場所を正確に把握したいと考える組織に選択されます。

SNSアプリケーション

クラウドアプリケーションとは、データセンタやローカルマシンからではなく、Web経由でサービスとして提供されるソフトウェアアプリケーションです。クラウドアプリケーションの例としては、Microsoft Office 365、Google Apps、Salesforce、Boxなどがあります。

クラウドアプリケーションの可視性

クラウドアプリケーションの可視性とは、組織全体で使用しているすべてのクラウドアプリケーションを把握でき、結果として、データのコントロールと保護が可能である状態を指します。Zscalerはインラインに置かれるため、ITによって許可されているかどうかに関係なく、すべてのトラフィックを送受信できます。

Zscalerプラットフォームにおけるクラウドアプリケーションの可視性機能の詳細を参照してください。

クラウドアーキテクチャ

クラウドアーキテクチャは、クラウドコンピューティングに必要なコンポーネントとサブコンポーネントを指す語です。フロントエンドとは、エンドユーザが目にするものであり、クラウドコンピューティングプラットフォームへのアクセスに必要なインターフェースとアプリケーションで構成されます。バックエンドとは、クラウドコンピューティングサービスの提供に必要なすべてのインフラストラクチャとリソースで構成され、通常は、サーバ、データストレージ、仮想マシン、セキュリティメカニズム、サービスなどが含まれます。

Zscalerセキュリティプラットフォームは、世界中に分散するマルチテナントクラウドアーキテクチャをベースに構築されています。極めて大規模のセキュリティとアクセスのコントロールを可能にするよう、ゼロから構築されました。その多くの特許技術(2017年1月現在で100)によって、あらゆる場所のユーザに対して、包括的なセキュリティを超高速パフォーマンスで提供します。Zscalerクラウドアーキテクチャの詳細を参照してください。

Cloud Computing - クラウドコンピューティング

クラウドコンピューティングは、データを保存、管理、処理する、インターネットベースのクライアント/サーバアプローチです。クラウドコンピューティングの主な機能には、オンデマンドのセルフサービス、広範なネットワークアクセス、リソースプール、迅速な拡張を可能にする柔軟性、従量制サービスが含まれます。ソフトウェアやストレージハードウェアなどのリソースが「古くから」オンサイトに置かれるのに対し、クラウドコンピューティングでは、アプリケーションやビジネスプロセスをオンラインのサービスとして提供できます。クラウドコンピュータの3つの主要カテゴリは、IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)、SaaS(Service-as-a-Service)です。

Cloud Enablement - クラウドイネーブルメント

クラウドイネーブルメントとは、組織がクラウドコンピューティングを可能にするITインフラストラクチャ、ソフトウェア、リソースを作成、導入、運用するプロセスのことです。

クラウドイネーブルメントはビジネスの必須条件であるという信念に基づき創業したZscalerは、高度なクラウド提供型セキュリティを企業に提供することで、公正なビジネス機会の実現を支援します。

クラウドファイアウォール

クラウドファイアウォールは、主要ファイアウォールで利用できる、ネットワークセキュリティ、アプリケーションコントロール、可視化の機能を提供しますが、クラウドファイアウォールには、ハードウェアベースのソリューションでは提供できない特筆すべきメリットがあります。たとえば、クラウドベースのソリューションは、トラフィックをリアルタイムでスキャンすることで、最新の保護をグローバルに提供できます。クラウドファイアウォールが暗号化されたトラフィックもスキャンできるのに対し、ハードウェアソリューションには厳しい制限があるため、インターネットトラフィックの大部分が暗号化されるようになったにもかかわらず、多くのトラフィックがインスペクションから除外されています。

Zscaler Cloud Firewallは、すべての場所のすべてのユーザに、次世代ファイアウォールのコントロールと高度なプロキシレベルのセキュリティを提供します。Zscalerは100%クラウドであるため、購入、導入、または管理するハードウェアはありません。Zscaler Cloud Firewallの詳細を参照してください。

Cloud Governance and Compliance - クラウドのガバナンスとコンプライアンス

クラウドのガバナンスとコンプライアンスは、クラウドアプリケーションとデータのセキュリティを保護するためのポリシーと手順を作成し、それに従う、一連の法規制プロセスで構成されます。

Cloud Migration - クラウド移行

クラウド移行とは、物理データセンタからパブリックやプライベートのクラウドへとアプリケーションやインフラストラクチャを移動することです。SalesforceやMicrosoft Office 365などのSaaSアプリケーションの採用は、この移行の一例であり、SASやOracleなどの内部で管理されるアプリケーションのMicrosoft AzureやAmazon Web Services(AWS)などのクラウドインフラストラクチャ(IaaS)サービスへの移行もその一例です。おそらく、どのような組織においても、複数のアプリをすでにクラウドで運用しているはずです。セキュアアクセスをユーザの場所に関係なく提供する方法については、セキュアクラウド移行のページを参照してください。

Cloud Sandbox

サンドボックスは通常、プログラムやファイルを隔離して実行できるコンピューティング環境です。ファイルに不正コードが含まれている場合は、ファイルがコンピュータやネットワークに感染する前にコードを不正コードをできます。サンドボックスは、ソフトウェア開発者が新しいプログラミングコードをテストする際に古くから使用してきた方法であり、高度な脅威保護の重要なコンポーネントになりました。

サンドボックスアプライアンスは通常、データセンタに置かれて、TAP(テストアクセスポイント)モードで動作します。すなわちこれは、テストされるファイルも送信先に送信されることを意味します。サンドボックスによって不正コンテンツを検知されると、アラートが送信されますが、その到着が遅すぎる可能性があります。これに対し、クラウドサンドボックスは、インターネットトラフィックをインラインでインスペクションし、送信先に到達する前にクラウド内でプログラムを実行します。あらゆる場所のオンネットワークとオフネットワークのすべてのユーザのファイルを、インスペクションするため、数十(または数百)箇所にサンドボックスを導入する必要はありません。

Zscaler Cloud Sandboxの説明を参照してください。

クラウドセキュリティ

Cloud security consists of technologies designed to protect information, data, applications, and infrastructure, but unlike the stacks of appliances that sit at the gateway where they can scan inbound and outbound traffic, cloud security is delivered from the cloud.

クラウドセキュリティは、特にユーザのモバイル化が進み、アプリケーションがクラウドに移行したことで、ハードウェアベースのセキュリティよりも多くのメリットを持つようになりました。ネットワークからクラウドにセキュリティを移動し、送信元や送信先に関係なく、暗号化されている場合も含めて、すべてのトラフィックがそこでスキャンされます。クラウドには、アプライアンスの導入とメンテナンスのコストや複雑さが軽減されるというメリットもあります。

Zscalerは、6つの大陸の150箇所以上のデータセンタを展開する、世界最大のクラウドセキュリティプラットフォームを設計し、構築しました。クラウドセキュリティの詳細を参照してください。

Cloud Security Alliance(CSA)

Cloud Security Alliance(CSA)は、セキュアクラウドコンピューティング環境の確立に役立つベストプラクティスの策定と認知度の向上を目指して設立されました。CSAは、業界のエキスパート、団体、公的機関、法人や個人のメンバーと協力し、クラウドセキュリティに特化した調査、教育、認定、イベント、製品を提供しています。CSAは、多様な参加者が協力することで、信頼できるクラウドエコシステムを形成し、維持するフォーラムを提供しています。ZscalerのCEOであるJay Chaudhryは、CSAの創設メンバーです。詳細は、CSAを参照ください。

Cloud-washing - クラウドウォッシング

クラウドウォッシングとは、クラウド指向のコンピューティング環境との深い結び付きがあるものであるかのように装う目的で、「クラウド」という語を付加して製品やサービスのブランド名を変更する、詐欺的な方法のことです。たとえば、一部のベンダは、仮想化環境で既存の製品(ハードウェアまたはソフトウェア)をホスティングすることで、クラウドソリューションと呼んでいますが、このような実装には、柔軟性、マルチテナンシ、自動化された継続的なアップデートといった、真のクラウドソリューションの特性を備えていません。

 

D

データ侵害

データ侵害は、個人を特定できる情報(PII)、企業秘密、知的財産などの機密データが、許可されていない個人によって閲覧、盗難、または使用される可能性が生じたインシデントを指します。

企業環境でのデータ侵害は珍しいことではなく、コンピューティングデバイスの盗難や紛失、社内の従業員による意図しない形でのマルウェアのネットワークへの持ち込み、あるいは企業ネットワークを標的とする外部のハッカーによって、データ侵害が発生する可能性があります。これらのインシデントによって、企業の評判が低下する恐れがあり、対策にはコストと時間がかかるため、ほとんどのIT環境では、データ侵害の防止に最優先で取り組むことになります。

DLP(Data Loss Prevention - 情報漏洩防止)

Data loss prevention (DLP) refers to systems with which organizations can prevent end users from sending sensitive information to unauthorized devices or recipients. DLP technology detects and blocks the movement of data based on policies set by the network administrator. Such policies may be based on dictionaries, which are algorithms designed to detect specific kinds of information in user traffic. They may also be defined by user or group, URL categories, location, and more.

Zscaler DLP(情報漏洩防止)ソリューションの詳細を参照してください。

DDoS(Distributed Denial-of-Service - 分散型サービス拒否)

DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。

デジタルトランスフォーメーション

デジタルトランスフォーメーションは、柔軟性、速度、効率、インテリジェンスを向上させ、最終的には成長と成功を推進することを目標にした、組織におけるデジタルテクノロジの採用を広く指す言葉です。トランスフォーメーションは、既存のプロセスやシステムを単に新しいテクノロジに置き換えるものではなく、クラウドコンピューティング、ビッグデータ、IoT、人工知能などのデジタルテクノロジを使用して、ビジネスモデルとプロセスを根本的に再考するものです。アプリケーションとサービスのクラウドへの移行は、デジタルトランスフォーメーション戦略の重要な部分です。

Direct-to-internet(Direct-to-cloud)

従来のネットワークモデルでは、オープンインターネットやクラウドのアプリやサービスへのトラフィックは、アウトバウンドとインバウンドのセキュリティゲートウェイ経由でルーティングされます。ブランチオフィスや遠隔地のユーザの場合、クラウドに接続されたトラフィックは、中央のデータセンタや地域のハブにバックホールされ、セキュリティコントロールが適用されます。ところが、プライベート(MPLS)ネットワークだけに頼ってクラウドへのトラフィックをルーティングすると、特に、1人のユーザが複数の常時接続を利用するOffice 365などのアプリケーションでは、コストが高くなり、問題が発生する場合があります。Microsoftによると、Office 365は「ダイレクト」アクセスによって最高のユーザエクスペリエンスを実現するよう設計されています。インターネットを行き来するビジネストラフィックが増えるほど、「ダイレクト接続」によって効率が向上し、コストが削減され、ユーザエクスペリエンスが大幅に向上します。インターネットへのダイレクト接続の保護については、こちらを参照してください。

DoS(Denial of Service - サービス拒否)

1台の侵害されたコンピュータとインターネット接続がシステム全体またはすべてのリソースを占有した場合に、DoS攻撃が発生します。リモートコントロールされた大量のコンピュータがシステム全体を占有した場合に、分散型サービス拒否(DDoS)攻撃が発生します。ただし、どちらのタイプの攻撃も、サーバをフラッディングまたはクラッシュさせることで組織内の従業員や顧客が組織のWebベースサービスにアクセスできなくするという点は共通しています。

E

Elasticity and Scalability - 柔軟性とスケーラビリティ

クラウドに柔軟性があるのは、リソースの割り当てをオンデマンドで増減できるためです。柔軟性によってスケーラビリティも実現しますが、これは、クラウドがピーク時には拡大し、非ピーク時には縮小できるためです。スケーラビリティは、ユーザの追加やアプリケーション要件の変化に合わせてアプリケーションを拡大したり縮小したりできることも意味します。

DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。>Zscalerのマルチテナントクラウドアーキテクチャは、柔軟性とスケーラビリティをお客様に提供しつつ、セキュリティとデータプライバシーを保証します。詳細は、こちらを参照してください。

暗号化

暗号化は、データをコードに変換することで不正アクセスから情報を保護するプロセスです。

現在、グローバルインターネットトラフィックの大部分がSSL(Secure Sockets Layer)暗号化を使用しているにもかかわらず、多くの組織がSSLインスペクションをオフのままにします。Zscalerクラウドはトラフィック(SSLを含む)をバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前に捕捉できます。詳細は、こちらを参照してください。

Exact Data Match - 完全一致データ(EDM)

EDMは、DLP(情報漏洩防止)の重要なコンポーネントです。データベースなどの構造化されたデータソースから機密情報を「フィンガープリンティング」し、それを識別することで、不適切な共有や転送を防ぐ機能を指します。EDMは、特定のレコードに関連する複数のトークン(名前、生年月日、社会保障番号など)を識別して相関付けることで、そのデータの所有者を設定ポリシーに対して識別します。

F

Fingerprinting - フィンガープリンティング

フィンガープリンティングとは、大きいデータ項目を、元のデータの識別可能なフィンガープリントとなる短いテキスト文字列(ビットストリーム)にマッピングする手法です。フィンガープリンティングは、ネットワークを移動する機密情報を識別し、追跡する、スケーラブルな方法であり、これは、インスペクション時に全データではなく、フィンガープリントだけをエンジンが識別するだけで済むためです。

 

G

Google Apps

Google Appsは2006年に、SaaS(Software-as-a-Service)として開始されました。現在のGoogle Appsには、オフィス生産性スイート、メール、ドキュメント共有、Gmail、インスタントメッセージング用のGoogleトーク、ハングアウト、Googleカレンダー、Googleドキュメント、スプレッドシート、プレゼンテーションなどが含まれています。

Google Appsを始めとするクラウド配信型アプリケーションを可視化するため、Zscalerは、セキュアアクセスとシングルサインオンを可能にする、Cloud Application Visibility and Controlソリューションを提供しています。詳細は、こちらを参照してください。

H

HTTPS

HTTPSは、HTTPとSSL(Secure Sockets Layer(SSL)/TLS(Transport Layer Security)プロトコルを組み合わせた呼称であり、SSLとTLSの認証と暗号化の機能によってHTTP通信が保護されます。HTTPSは広く使用されており、Googleによると、インターネットトラフィックの約80%を占めるまでになりました。クライアントがWebサイトやWebアプリケーションにアクセスすると、HTTPSによって、Webサイトと関連するWebサーバの両方の認証が提供され、クライアントとサーバの間のデータが暗号化されます。

SSLを使用して脅威を隠すマルウェア作成者が増加しているにもかかわらず、多くの組織がSSLトラフィックをインスペクションから今も除外しています。ZscalerプラットフォームのネイティブSSLインスペクションの詳細を参照してください。

Hybrid Cloud - ハイブリッドクラウド

ハイブリッドクラウドは、オンプレミスにパブリッククラウドやプライベートクラウドのプラットフォームを組み合わせて使用するネットワーク環境です。

I

IoT(Internet of Things - モノのインターネット)

IoTとは、サーモスタット、テレビ、プリンタ、セキュリティカメラなど、IPアドレスを持つさまざまなデバイスの相互接続であり、これによって、データの送受信が可能になります。

IoTによって、企業が新しいサービスを作成し、運用効率を向上させる大きな可能性が生まれますが、セキュリティ侵害の可能性も大きくなります。Zscalerは、インターネット接続されたあらゆるデバイスに対して、包括的でコスト効果の高い保護を提供します。

IoTの脅威に関するZscalerの調査を参照してください。

Internet Security - インターネットセキュリティ

インターネットセキュリティには、ブラウザのセキュリティ、Webフォームに入力されたデータのセキュリティ、インターネットプロトコル経由で送信されるデータの全体的な認証と保護が含まれます。

Zscalerは、世界初かつ唯一の100%クラウド配信型インターネットセキュリティプラットフォームを提供し、すべてのユーザ、あらゆるデバイス、すべての場所で、インターネットやプライベートアプリへのポリシーベースのセキュアアクセスを実現します。詳細は、こちらを参照してください。

 

M

マルウェア

マルウェア(Malicious Software - 悪意のソフトウェア)とは、コンピュータやネットワークを侵害するよう設計されたプログラムまたはファイルです。マルウェアには、さまざまな種類のコンピュータウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアがあり、その数は増加し、高度化しています。マルウェアは、機密データの不正取得、暗号化、削除、中核となるコンピューティング機能の変更や乗っ取り、ユーザのコンピュータの動作の不正な監視といったさまざまな機能を実行するようコーディングされています。

Zscalerは、SSLを含むすべてのトラフィックをインスペクションすることで、マルウェアやその他の脅威に対する比類ない保護を提供します。詳細は、こちらを参照してください。

Microsoft Azure

Microsoft Azureは、開発者がクラウドベースのアプリケーションやサービスを作成し、保存できる、PaaS(Platform-as-a-Service)サービスです。

Microsoft Office 365

Microsoft Office 365は、今日最も広く利用されているクラウド配信型エンタープライズアプリケーションです。このアプリケーションによって、Microsoft Officeアプリケーションスイートをサブスクリプションサービスとしてあらゆる場所で利用できるようになりました。Office 365はクラウドを前提に開発されたため、Microsoftは、インターネットへのダイレクトアクセスによって最高のユーザエクスペリエンスを実現し、ハブ&スポーク型アーキテクチャの分散型組織に対して、ブランチオフィスにおいてローカルインターネットブレークアウトを有効にすることを推奨しています。

さらには、Microsoft Office 365では、常時接続数が大幅に増加して、ファイアウォールの能力を簡単に超えてしまうため、多くの場合に、インフラストラクチャのアップグレードが必要になります。

Zscalerを利用することで、のMicrosoft Office 365の導入が迅速かつ容易になり、リモートオフィスの安全なローカルブレークアウトが可能になるため、ユーザの生産性が向上します。さらには、インフラストラクチャの変更は必要なく、ハードウェアやバックホールが不要で、パフォーマンスへの影響もありません。詳細は、こちらを参照してください。

Multi-Tenancy - マルチテナント

マルチテナントは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングするアーキテクチャです。マルチテナントは、クラウドでITリソースを効率的かつ安全に共有できることから、クラウド提供型サービスでは一般的な機能です。

マルチテナントにおいては、Zscalerクラウドアーキテクチャがあらゆる場所にいるユーザにポリシーを適用することで、ユーザを保護します。また、優れたスケーラビリティによって、複数のセキュリティサービスをレイテンシを発生させることなく提供します。そして、おそらく最も重要なのは、マルチテナンシによって、クラウドインテリジェンスが強化され、Zscalerクラウドを利用する1500万人のユーザの1人に脅威が検知された場合に、1500万人のすべてのユーザを直ちにその脅威から保護できるようになることです。詳細は、こちらを参照してください。

N

Network Security

Network security is the strategic combination of hardware and software designed to protect the sensitive data housed within the corporate data center. Network security has evolved over the years as more traffic is bound for the internet than is staying on the local network. Today’s stack in a security gateway, which monitors traffic going to and from the internet, includes a complex array of firewalls, intrusion prevention systems, sandboxes, URL filters, antivirus technology, data loss prevention systems, DNS filters, and many more devices and tools designed to keep outside attacks from entering the network and reaching the data and intellectual property inside.

ネットワークトランスフォーメーション

アプリケーションとインフラストラクチャがクラウドに移行し、ユーザがオフネットワークに移行して、管理対象ではない多様なモバイルデバイスを業務に利用するようになりました。確立されたプライベートネットワークと集中型のセキュリティコントロールや地域のハブをユーザトラフィックが経由するようにする方法は、コストが高く、非効率的で、ユーザエクスペリエンスが低下します。多くの組織が、このような従来のハブ&スポーク型アーキテクチャから新しいセキュアDirect-to-Cloudアーキテクチャに移行しています。SaaSやIaaS、プラットフォーム、ストレージなどを利用し、クラウドのインテリジェンスとアジリティのメリットを活用することで、ビジネスの効率化と競争力の向上を進めています。ネットワークとセキュリティのトランスフォーメーションの方法を参照してください。

NGFW(Next-Generation Firewall - 次世代ファイアウォール)

NGFW is a hardware- or software-based network security system that detects and blocks sophisticated attacks by enforcing security policies at the application level, as well as at the port and protocol level.

Zscaler Cloud Firewallは、ハードウェアやソフトウェアを導入したり保守したりする必要なく、すべての場所、すべてのポート、すべてのプロトコルで、すべてのユーザにNGFW保護を提供します。詳細は、こちらを参照してください。

O

Office 365 Migration/Deployment - Office 365の移行/導入

Office 365はクラウドの使用を前提に開発されているため、従来のハブ&スポーク型アーキテクチャに導入しようとすると、いくつかの解決しなければならない問題に直面します。Office 365に移行したZscalerのお客様の場合、ネットワーク使用率が平均40%増加したことが確認されており、これは、ユーザあたり12~20の常時接続が移行後に生成されるようになったためです。この増加によって、ファイアウォールの負荷がすぐに高くなり、送受信コストが増える可能性があります。Office 365のネットワークへの影響と導入を成功させるために実行できる対策を理解することが重要です。Zscaler for Office 365を参照してください。

 

P

Payload

In security, the payload is the part of the malware (malicious software) the gets “dropped” onto a victim’s system and carries out malicious activities. Malicious payloads are typically delivered via email in the form of an attachment or a link to an infected site. If the user opens the attachment or clicks the link, the payload is executed and begins the infection cycle, carrying out activities that may include stealing user credentials, deleting or encrypting data, spying, mining for cryptocurrencies, and more. It can also cause the infected user’s email account to start sending out spam email.

R

Ransomware Protection - ランサムウェア保護

ランサムウェアは多くの場合に、感染した電子メールで送り込まれ、特定のユーザを標的とする場合もあります。攻撃者は電子メールが正規のものであるように見せかける方法を熟知しており、暗号化されたメッセージにマルウェアペイロードを隠すことがよくあります。そのため、添付ファイルを開く際に注意するようユーザに周知することは、マルウェア/ランサムウェアのダウンロードを回避するための重要な手段ですが、最初のステップにすぎません。また、さまざまなツールが連携することで、不正トラフィックのブロック、暗号化されたメッセージの復号化とスキャン、コマンド&コントロールシステムへの接続試行の防止を可能にする、多層型セキュリティも必要になります。Zscalerクラウドセキュリティプラットフォームは、8つの異なるセキュリティエンジンを組み合わせることで、高度な攻撃の迅速な検知とブロックを可能にしています。詳細は、こちらを参照ください。

 

S

Salesforce

1999年に設立されたSalesforceは、クラウド提供型で従量制の初の本格的プラットフォームです。Salesforceは、将来的には純粋なクラウドが主流になることを見越してSaaS(Software-as-a-Service)の提供を開始したことで、エンタープライズアプリケーションの世界を大きく変革させました。Salesforceは今なお、オンラインCRM(顧客関係管理)ツールのリーダーであり続けています。

SD-WAN(Software-Definedワイドエリアネットワーク)

SD-WANとは、WAN接続に適用されるSoftware-Definedネットワーク(SDN)テクノロジを指し、ブランチオフィスやデータセンタを含む企業ネットワークを地理的に離れた場所に接続するために使用されます。

Zscalerは、SD-WANリーダーと協力し、ネットワークでインターネットにダイレクトアクセスするユーザに対する包括的なセキュリティ、可視性、コントロール、データ保護を提供します。詳細は、こちらを参照してください。

セキュアWebゲートウェイ

Secure Web Gatewayは、Webにアクセスするユーザの脅威からの保護とポリシーの適用を可能にします。感染したWebサイトにユーザがアクセスするのを防ぎ、感染したトラフィックや望ましくないトラフィックが組織の内部ネットワークに侵入するのを防ぎます。Secure Web Gatewayは、企業が従業員を保護し、悪意あるWebトラフィック、Webサイト、ウイルス/マルウェアにアクセスして感染するのを防ぐ目的で使用されます。

Secure Web Gatewayは、Zscaler Cloud Security Platformの重要なコンポーネントの1つです。Zscaler Secure Web Gatewayは、ガートナーの「Secure Web Gateway」マジック・クアドラントで、リーダーの評価を6年連続で獲得しました。Zscaler Web Securityガートナーのマジック・クアドラントにおけるZscalerの位置付けの詳細を参照してください。

Security as a service

Security as a service is a way to deliver security technologies, traditionally deployed as hardware appliances in enterprise data centers or regional gateways, as a cloud service. Security as a service has become an important enabler of business in the increasingly cloud and mobile world because it is everywhere, providing secure access to applications and services no matter where they are hosted or where users connect. Security as a service closes gaps in enterprise security created by off-net users and those connecting directly to cloud apps and the open internet rather than being routed through the secure gateway.

SLA(Service-Level Agreement - サービスレベル契約)

SLAは、サービスのレベル、責任範囲、および優先度を定義する、サービスプロバイダと顧客の間で取り交わされる契約上の合意です。SLAは、可用性、パフォーマンス、およびその他のサービスメトリクスについても保証します。

Zscalerは、ISO 27001認定を取得しており、99.999%の可用性を保証し、レイテンシとセキュリティについては別途SLAを定めています。

SDP(Software-Defined Perimeter)

SDP(Software-Defined Perimeter)は、クラウドベースのリモートアクセスのアプローチであり、ユーザを企業ネットワークに接続させることなく、ユーザと内部アプリケーションの接続を仲介します。従来のセキュリティ境界は、外部の脅威から内部サービスを保護することを前提に設計されたものですが、SaaSアプリケーションとIaaSの広範な採用によって、この境界がインターネットにまで拡大します。SD(Software-Defined)境界は、組織がこの境界をクラウドに展開できるようにすることで、データセンタ、パブリッククラウド、またはプライベートクラウドのいずれの場所に置かれた資産の保護も可能にします。SDPに関するガートナーの調査結果については、こちらを参照してください。

SSL(Security Sockets Layer - セキュリティソケットレイヤ)

SSLは一般に、コンピュータネットワークセキュリティの2つの暗号化プロトコルであるTLS(トランスポートレイヤセキュリティ)とその前身であるSSL(セキュリティソケットレイヤ)を指します。SSLの目的は、ネットワーク経由のセキュア通信を提供することであり、Googleによると、SSLで暗号化されたデータがインターネットトラフィック全体の80%以上を占めるまでになりました。多くのマルウェア作成者は、SSLで暗号化されたトラフィックに不正コードを隠します。ところが、多くの組織がSSLトラフィックをスキャンから除外しており、これは、SSLトラフィックのスキャンには多くの処理能力が必要とされることから、大掛かりなハードウェアのアップデートが必要になるためです。

Zscalerは、SSL暗号化トラフィックを含むトラフィックをバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。詳細は、こちらを参照してください。

SSL Decryption, Encryption, and Inspection - SSLの復号化、暗号化、およびインスペクション

SSL traffic accounts for about 80 percent of all internet traffic, making SSL decryption, encryption, and inspection a vital component of your security posture. ThreatLabZ researchers found that more than 54 percent of the malware discovered by Zscaler security engines was hidden behind SSL.

Zscalerは、SSL暗号化トラフィックを含むすべてのトラフィックをインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。詳細は、こちらを参照してください。

U

URLフィルタリング

URLフィルタリングは、不適切とされているアクセスやWebコンテンツを特定してブロックします。URLフィルタリングはさらに、Web経由で送り込まれるマルウェアやウイルスからの保護も可能にします。URLフィルタリングは、Zscaler Secure Web Gatewayの1つのコンポーネントです。詳細は、こちらを参照してください。

 

Z

ゼロトラスト

The zero trust security model was first introduced about ten years ago by an analyst at Forrester Research. The concept was built around the idea that enterprises should never inherently trust any user on or off the network. Access is granted based on user identity, device posture, and the policies defined for a particular application. Because all traffic must be inspected and logged in a zero trust model, it requires a level of visibility that’s not possible with traditional security controls. Zscaler Private Access enables zero trust security and access through multi-factor authentication, micro-segmentation, and visibility and reporting. Learn more.

Zscaler Internet Access

Zscaler Internet Accessは、アウトバウンドゲートウェイのアプライアンスのセキュリティスタックに代わる、100%クラウド配信型の選択肢です。分散型組織のあらゆる場所に存在するデバイスのすべてのユーザに対し、インターネットへのポリシーベースのセキュアアクセスのための多層型セキュリティを提供します。Zscaler Internet Accessには、アクセスコントロールサービス(クラウドファイアウォール、帯域幅コントロール、URLフィルタリング、およびDNSフィルタリング)、脅威対策サービス(クラウドサンドボックス、高度な保護、アンチウイルス、およびDNSセキュリティ)およびデータ保護サービス(情報漏洩防止、クラウドアプリケーションコントロール、およびファイルタイプコントロール)が含まれます。詳細は、こちらを参照してください。

Zero trust network access

Zero trust network access (ZTNA), also known as the software-defined perimeter (SDP), is a set of technologies that operates on an adaptive trust model, where trust is never implicit, and access is granted on a “need-to-know,” least-privileged basis defined by granular policies. ZTNA gives users seamless and secure connectivity to private applications without ever placing them on the network or exposing apps to the internet.

Zscaler Private Access

Zscaler Private Accessは、ユーザが接続する場所やアプリケーションの場所に関係なく、プライベートな内部アプリケーションへのポリシーベースの安全なアクセスを提供します。Zscaler Private Accessでは、ネットワークへのアクセスを許可することなく、許可されたユーザがアプリケーションにアクセスできるようにすることが可能です。さらには、プライベートアプリがインターネットに公開されることはありません。詳細は、こちらを参照してください。

Zscalerプラットフォーム

グローバルかつマルチテナントのアーキテクチャに基づいて構築されたZscalerプラットフォームは、6つの大陸の150箇所以上にデータセンタを展開する、世界最大の100%クラウド配信型セキュリティプラットフォームです。Zscalerプラットフォームは、Zscaler Internet AccessサービスとZscaler Private Accessサービスの構築の基盤となっています。Zscalerプラットフォームの詳細を参照してください。