用語集

A

Advanced Persistent Threat - 高度な標的型攻撃(APT)

高度な標的型攻撃(APT)とは、攻撃者がネットワークに不正にアクセスし、検知されずに留まり続ける攻撃のことです。APTが「高度」であるのは、多くの種類のセキュリティを迂回、回避できるマルウェアを使用するためです。また、「標的型」である理由は、マルウェアが一度ネットワークに接続すると、定期的にコマンド&コントロール(C&C)サーバーと通信を行い、そこに盗んだデータを送信したり、そこから指示を受け取ったりするためです。

ZscalerによるAPT対策の詳細はこちらを参照してください。

Advanced threat protection - 高度な脅威対策(ATP)

高度な脅威対策(ATP) とは、高度なマルウェアや機密データを標的とする攻撃を阻止するために構築された、セキュリティ ソリューションのカテゴリーを指します。ATPソリューションは、アンチウイルス、ファイアウォール、侵入防止システムなどの従来のセキュリティ対策を回避するように作られた、新しい巧妙な攻撃を検知し、対応します。

Zscalerがランサムウェアやポリモーフィック型マルウェアなどの高度な脅威からどのように保護するかについては、こちらをご覧ください。

Amazon Web Services (AWS)

AWSは、Amazonクラウド コンピューティング プラットフォームを構成する一連のクラウド サービス(EC2、RDS、S3、SQS、VPCなど)で構成されており、多くの組織がクラウド上のプライベート アプリケーションやワークロードに接続するために使用しています。

Zscaler Private AccessはVPNのコスト、複雑さ、セキュリティ リスクを伴わずに、AWSのワークロードへの安全なアクセスを提供しています。詳細についてはこちらをご覧ください。

B

Bandwidth - 帯域幅

帯域幅とは、ネットワークなどのインターネット通信チャネル上でのデータ転送の最大速度を測定するものです。帯域幅は、データを転送する速度と量の両方に影響します。

Bandwidth control - 帯域幅コントロール

帯域幅コントロールは、利用可能な帯域幅を割り当ててMicrosoft 365などの極めて重要な通信のパフォーマンスを最適化したり、YouTubeなどの優先度の低い、または娯楽目的のアプリケーションの帯域幅の割り当てを制限したりすることを指します。

詳細は、Zscaler Bandwidth Controlを参照してください。

Behavioral Analysis - 行動分析

行動分析では、サンドボックスなどの隔離された環境でファイルの行動をモニタリングすることで、未知の(ゼロデイ)脅威からユーザーを保護します。このモニタリングにより、IT担当者はファイルの機能や環境との相互作用を理解することができます。また、ファイルがコマンド&コントロールの目的で攻撃者が制御する外部サーバーと通信しようとするのか、または他の悪意のあるファイルをダウンロードしようとするのかも特定します。

Zscaler Cloud Sandboxによるゼロデイ保護の詳細については、こちらを参照してください。

Botnet - ボットネット

ボットネットは、単独または集団の攻撃者によって配信されたマルウェア、もしくはその他の悪意のあるソフトウェアに感染した、プライベート コンピュータのネットワークです。この用語(「ロボット」に由来)は、感染したIoTデバイスのグループを指すケースがほとんどです。これらの感染は、分散型サービス拒否(DDoS)攻撃を円滑にすることを目的とするものが特に一般的です。

Branch Transformation - ブランチ トランスフォーメーション

ブランチ トランスフォーメーションとは、MPLSリンク経由でインターネットに送信する前にデータ センターにルーティングするのではなく、ブランチ内のトラフィックを直接かつ安全にインターネットにルーティングできるようにすることを意味します。ブランチ トランスフォーメーションは、ITトランスフォーメーションの重要な要素です。

Breach - 侵害

Data breach - データ侵害を参照してください。

C

CASB (Cloud Access Security Broker) - CASB (クラウド アクセス セキュリティ ブローカー)

CASBとは、クラウド サービスの顧客とサービス プロバイダーの窓口としての役割を果たすソフトウェアです。CASBは、使用されるクラウド サービスの可視性を提供し、クラウド サービスのコンプライアンス、脅威対策、セキュリティによって組織をサポートします。

Zscalerのプラットフォームで利用できるCASB機能、ZscalerのCASB パートナーCASBの代表的なユース ケースを参照してください。

CDN (Content Delivery Network) - CDN (コンテンツ デリバリー ネットワーク)

CDNは、ネットワークに分散するサーバーのシステムです。CDNサーバーは、地理的な場所に基づいてユーザーに最も近いWebコンテンツをコピー、配信して、ページの読み込みを高速化し、ネットワーク全体のパフォーマンスを最適化することで、コンテンツの配信を向上させます。

Ciscoによると、インターネット トラフィックの40%がCDNを通過します。また、そのトラフィックは信頼されているため、ほとんどの組織でインスペクションから除外される傾向があります。Zscalerは、既存のインフラストラクチャーとインターネットの間にセキュリティとコンプライアンスのレイヤーを追加することで、CDNで配信されるトラフィックの背後に潜む攻撃からの保護を可能にしています。詳細は、こちらを参照してください。

Cloud - クラウド

クラウドという用語は一般的に、プロバイダーのサーバー自体ではなく、そこからのオンデマンドでのサービスの提供をサポートするインターネットを指します。クラウド サービスの提供により、アプリケーションやサービスへのスケーラブルかつ容易なアクセスがより少ないリソースで実現できます。

パブリック クラウドとプライベート クラウドには、いくつかの相違点があります。パブリック クラウドはマルチテナント環境であり、アプリケーション、インフラストラクチャー、サービスを従量制で利用できるため、組織がITインフラストラクチャーを所有する必要はありません。パブリック クラウド サービスでは、組織がユーザーやサービスを簡単に追加したり削除したりできるため、ソフトウェアやサービスの導入に関連する管理の多くが不要になります。一方でプライベート クラウドは、オンサイトやホスティング環境に存在するシングル テナント環境であり、1つの組織専用のハードウェア、ストレージ、ネットワークで構成されます。プライベート クラウドは、より高度な制御やプライバシー、セキュリティを得て、データが存在する場所を正確に把握したいと考える組織から選ばれています。

Cloud Application - クラウド アプリケーション

クラウド アプリケーションとは、データ センターやローカル マシンからではなく、Web経由でサービスとして提供されるソフトウェア アプリケーションです。クラウド アプリケーションの例としては、Microsoft Office 365、G Suite、Salesforce、Boxなどがあります。

CASBは、クラウド アプリケーションの保護に関連するいくつかの一般的なユース ケースに対応します。

Cloud Application Visibility - クラウド アプリケーションの可視性

クラウド アプリケーションの可視性とは、組織全体で使用しているすべてのクラウド アプリケーションを把握でき、データの制御と保護が可能である状態を指します。Zscalerはインラインに置かれるため、ITによって承認されているかどうかを問わず、送受信されるすべてのトラフィックを可視化できます。

Zscaler CASB代表的なユース ケースを参照してください。

Cloud Architecture - クラウド アーキテクチャー

クラウド アーキテクチャーは、クラウド コンピューティングに必要なコンポーネントとサブコンポーネントを指すしています。フロントエンドはエンド ユーザーが目にするものであり、クラウド コンピューティング プラットフォームへのアクセスに必要なインターフェースとアプリケーションで構成されています。バックエンドとは、クラウド コンピューティング サービスの提供に必要なすべてのインフラストラクチャーとリソースで構成され、通常は、サーバー、データ ストレージ、仮想マシン、セキュリティ メカニズム、サービスなどが含まれます。

Zscalerセキュリティ プラットフォームは、世界中に分散するマルチテナント クラウド アーキテクチャーをベースに構築されています。極めて大規模のセキュリティとアクセスの制御を実現できるようゼロから構築されており、多くの特許技術(2017年1月時点で100件)を活用し、あらゆる場所のユーザーに対して包括的なセキュリティを超高速のパフォーマンスで提供します。Zscalerのクラウド アーキテクチャーの詳細はこちらでご確認ください。

Cloud Computing - クラウド コンピューティング

クラウド コンピューティングは、データを保存、管理、処理する、インターネットベースのクライアント サーバー アプローチです。クラウド コンピューティングの主な機能には、オンデマンドのセルフサービス、広範なネットワーク アクセス、リソース プール、高い弾力性、従量制サービスが含まれます。ソフトウェアやストレージ ハードウェアなどのリソースが従来オンサイトに置かれるのに対し、クラウド コンピューティングでは、アプリケーションやビジネス プロセスをオンラインのサービスとして提供できます。クラウド コンピューティングには、IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)、SaaS(Service-as-a-Service)の3つの主なカテゴリーがあります。

Cloud Data Protection - クラウド データ保護

クラウドデータ保護は、クラウドの保存データや転送中データの保護に使用されるモデルで、クラウド環境に存在するデータやクラウド環境に出入りするデータに対するデータの保存、保護、セキュリティの方法論を実装する目的で作成されました。このモデルは、データが置かれている場所や、内部あるいは外部のどちらで管理されているかに関係なく、データを保護するために使用できます。CASBを活用して最新のセキュリティのユース ケースを解決することは、クラウド データ保護の重要な要素です。

Cloud Enablement - クラウド イネーブルメント

クラウド イネーブルメントとは、組織がクラウド コンピューティングを可能にするITインフラストラクチャー、ソフトウェア、リソースを作成、導入、運用するプロセスのことです。

クラウド イネーブルメントはビジネスの必須条件であるという信念に基づき創業したZscalerは、高度なクラウド提供型セキュリティを企業に提供することで、公正なビジネス機会の実現を支援します。

Cloud Enclaving - クラウド エンクレーブ

クラウド エンクレーブは、クラウドでセグメンテーションを実行して、内部アプリケーションへのアクセスを制限し、過剰な権限のアクセスを防止する方法です。クラウド エンクレーブは、SDP(ソフトウェア定義の境界)セキュリティ モデルを活用して保護されたIaaSインスタンスを作成することで、ロールベースのアクセス コントロール、信頼の評価、証明書の管理、その他のセキュリティ機能の導入を可能にします。

クラウド暗号化

クラウド暗号化とは、プレーンテキストのデータを読み取り不可能な暗号文にエンコードして、クラウド環境内またはクラウド環境間における安全性を維持できるデータ セキュリティのプロセスを指します。データ プライバシーを維持し、転送中または保存中のクラウド データをサイバー攻撃から保護する最も効果的な方法の1つです。

Cloud Firewall - クラウド ファイアウォール

クラウド ファイアウォールは、主要なファイアウォールで利用できる、ネットワーク セキュリティ、アプリケーション コントロール、可視化の機能を提供しますが、クラウド ファイアウォールには、ハードウェアベースのソリューションでは提供できない特筆すべきメリットがあります。たとえば、クラウドベースのソリューションは、トラフィックをリアルタイムでスキャンすることで、最新の保護をグローバルに提供できます。クラウド ファイアウォールが暗号化されたトラフィックもスキャンできるのに対し、ハードウェア ソリューションには厳しい制限があるため、インターネット トラフィックの大部分が暗号化されるようになったにもかかわらず、多くのトラフィックが検査から除外されています。

Zscaler Cloud Firewallは、すべての場所のすべてのユーザーに、次世代ファイアウォールの制御と高度なプロキシレベルのセキュリティを提供します。Zscalerは完全にクラウドベースであるため、購入、導入、管理するハードウェアはありません。Zscaler Cloud Firewallの詳細については、こちらを参照してください。

Cloud Firewall as a Service (FWaaS)

ファイアウォールは、組織のネットワークとインターネットの間のインバウンド トラフィックとアウトバウンド トラフィックを制御し、組織が設定されたルールに基づいて、トラフィックをブロックするか許可するかを決定します。Cloud Firewall as a Service (FWaaS)とは、URLフィルタリング、高度な脅威防止、不正侵入防止システム(IPS)、DNSセキュリティなどの高度な次世代ファイアウォール (NGFW) 機能を提供するクラウド提供型のファイアウォールのことです。Cloud FWaaSによって、物理的なファイアウォール アプライアンスを廃止し、ITインフラストラクチャーを簡素化しつつ、あらゆる場所から接続するユーザーに一貫したポリシーを適用できます。

詳細については、Zscaler Cloud Firewallを参照してください。

Cloud Governance and Compliance - クラウドのガバナンスとコンプライアンス

クラウドのガバナンスとコンプライアンスは、一連の法規制プロセスで構成されており、それに従ってクラウド アプリケーションとデータのセキュリティを保護するためのポリシーと手順を作成されます。

Cloud Infrastructure Entitlement Management (CIEM) - クラウド インフラストラクチャー エンタイトルメント管理(CIEM)

クラウド インフラストラクチャー エンタイトルメント管理(CIEM)は、人やサービスのクラウド リソースに対する過剰なエンタイトルメントやアクセス権を削減することで、パブリック クラウド環境での情報漏洩のリスクを低減します。

Cloud Migration - クラウド移行

クラウド移行とは、物理データ センターからパブリック クラウド、プライベート クラウドへとアプリケーションやインフラストラクチャーを移動することです。SalesforceやMicrosoft Office 365などのSaaSアプリケーションの採用は、この移行の一例であり、SASやOracleなどの内部で管理されるアプリケーションのMicrosoft AzureやAmazon Web Services (AWS)などのクラウド インフラストラクチャー(IaaS)サービスへの移行もその一例です。多くの組織では、複数のアプリをすでにクラウドで運用しています。いかなる場所のユーザーにも安全なアクセスを提供する方法については、安全なクラウド移行のページを参照してください。

クラウドネイティブアプリケーション保護プラットフォーム(CNAPP)

Gartnerは、クラウド ネイティブ アプリケーション保護プラットフォーム(CNAPP)を、「開発と生産の全体にわたって、クラウド ネイティブ アプリケーションを安全に保ち、保護するために設計された、統合されたセキュリティとコンプライアンスの一連の機能」と定義しています。CNAPPは、クラウド セキュリティ ポスチャー管理(CSPM)、クラウド インフラストラクチャー エンタイトルメント管理(CIEM)、データ保護、アイデンティティーとアクセス管理(IAM)、クラウド ワークロード保護(CWP)を含めた複数の機能を組み合わせることで、クラウド ネイティブのアプリやサービスを完全に網羅するよう構築されています。

ZscalerのCNAPPへのアプローチについての詳細はこちら

Cloud Protection - クラウド保護

クラウド保護は、クラウド セキュリティ の重要なコンポーネントであり、クラウドの構成ミスに起因するリスクの低減、攻撃対象領域の最小化、水平移動する脅威の排除、クラウド アプリやアプリ間通信へのデータやユーザーのアクセスの保護を目的とするツールで構成されます。

Zscaler Cloud Protectionソリューションの詳細は、こちらを参照してください。

Cloud Proxy - クラウド プロキシー

プロキシーは、ユーザーとインターネットを仲介し、ユーザーの要求を確認して、検査のために転送します。従来型の(物理的な)プロキシーは一般的に、インライン トラフィックを検査する最良の方法と考えられていますが、コストがかかるうえにレイテンシーが発生しやすく、容量や互換性の問題も発生します。これに対し、クラウド プロキシーは、トラフィックの検査のプロセスをクラウドに置くことで、これらの問題を解決します。クラウド プロキシーは、グローバルな拡張を可能にし、社内とリモートの従業員に包括的なセキュリティを提供し、ITコストを削減し、コンプライアンスやセキュリティのベンチマークを満足し、従業員が期待する以上のユーザー エクスペリエンスを提供し、組織のデータが外部に公開されるのを防ぎます。

従来のファイアウォールに対する、Zscalerのプロキシベースのクラウド アーキテクチャーの優位性も併せて参照してください。

Cloud Sandbox - クラウド サンドボックス

一般的に、サンドボックスはプログラムやファイルを隔離して実行できるコンピューティング環境です。ファイルに不正コードが含まれている場合は、ファイルがコンピュータやネットワークに感染する前にコードを不正コードをできます。サンドボックスは、ソフトウェア開発者が新しいプログラミング コードをテストする際に古くから使用してきた方法であり、高度な脅威保護の重要なコンポーネントとなっています。

サンドボックスのアプライアンスは通常、データ センターに置かれて、TAP (テスト アクセス ポイント)モードで動作します。これは、テストされるファイルも接続先に送信されることを意味します。サンドボックスによって不正コンテンツを検知されると、アラートが送信されますが、その到着が遅すぎる可能性があります。これに対し、クラウド サンドボックスは、インターネット トラフィックをインラインで検査し、送信先に到達する前にクラウド内でプログラムを実行します。あらゆる場所のオン ネットワークとオフ ネットワークのすべてのユーザーのファイルを検査するため、サンドボックスを数十、数百箇所に導入する必要はありません。

Zscaler Cloud Sandboxの詳細については、こちらを参照してください。

Cloud Security - クラウド セキュリティ

クラウド セキュリティは、情報、データ、アプリケーション、インフラストラクチャーの保護を目的に設計されたテクノロジーで構成されますが、ゲートウェイに置かれたアプライアンスのスタックではなく、クラウドによって、インバウンドやアウトバウンドのトラフィックがスキャンされます。

クラウド セキュリティは、特にユーザーのモバイル化が進み、アプリケーションがクラウドに移行したことで、ハードウェアベースのセキュリティよりも多くのメリットを持つようになりました。ネットワークからクラウドにセキュリティを移動し、送信元や送信先に関係なく、暗号化されている場合も含めて、すべてのトラフィックがそこでスキャンされます。クラウドには、アプライアンスの導入とメンテナンスのコストや複雑さが軽減されるというメリットもあります。

Zscalerは、6つの大陸の150箇所以上のデータ センターを展開する、世界最大のクラウド セキュリティ プラットフォームを構築しました。クラウド セキュリティの詳細については、こちらを参照してください。

Cloud Security Alliance (CSA)

Cloud Security Alliance (CSA)は、安全なクラウド コンピューティング環境の確立に役立つベスト プラクティスの策定と認知度の向上を目指して設立されました。CSAは、業界のエキスパート、団体、公的機関、法人や個人のメンバーと協力し、クラウド セキュリティに特化した調査、教育、認定、イベント、製品を提供しています。CSAは、多様な参加者が協力することで、信頼できるクラウド エコシステムを形成し、維持するフォーラムを提供しています。ZscalerのCEOであるJay Chaudhryは、CSAの創設メンバーです。詳細については、CSAを参照してください。

Cloud Security Gateway (CSG) - クラウド セキュリティ ゲートウェイ(CSG)

クラウド セキュリティ ゲートウェイは、ユーザーとインターネットの接続先の間に置かれ、マルウェアの検査とフィルタリングを実行し、デバイスの感染やネットワークの侵害を防止するクラウド提供型のソリューションです。クラウド セキュリティ ゲートウェイは、企業や法規制のポリシーを適用することもできます。このソリューションは、クラウド内でサービスとして提供されるため、物理的なアプライアンスは必要ありません。

Cloud Security Posture Management (CSPM) - クラウド セキュリティ ポスチャー管理(CSPM)

クラウド セキュリティ ポスチャー管理(CSPM)は、クラウド環境を精査し、ほとんどが人為的なミスに起因するソフトウェアの構成の脆弱性やコンプライアンス リスクをITに警告する、自動化された機能です。CSPMツールは、組織がコンプライアンス標準を満たし、透明性を高め、情報漏洩を防止するのに役立ちます。

Cloud-washing - クラウドウォッシング

クラウドウォッシングとは、クラウド指向のコンピューティング環境との深い結び付きがあるものであるかのように装うために、「クラウド」という語を付加して製品やサービスのブランド名を変更する、語弊のある手法のことです。たとえば、一部のベンダーは、仮想化環境で既存の製品(ハードウェアまたはソフトウェア)をホスティングすることで、クラウド ソリューションと呼んでいますが、このような実装には、柔軟性、マルチテナント、自動化された継続的なアップデートといった、真のクラウド ソリューションの特性を備えていません。

Cloud Workload Protection Platform (CWPP) - クラウド ワークロード保護プラットフォーム(CWPP)

クラウド ワークロード保護プラットフォーム(CWPP)は、現代のハイブリッド、マルチクラウド、データ センターの環境のワークロード独特の保護要件を解決することを目的とする、ワークロード中心のセキュリティ ソリューションです。CWPPからは、あらゆる場所の物理マシン、仮想マシン、コンテナー、サーバーレス ワークロードに対し、一貫した制御と可視性が得られます。

Cloud Workload Security - クラウド ワークロード セキュリティ

クラウド ワークロード セキュリティは、クラウド環境を移動するワークロード データの保護を目的に設計されたセキュリティ ソリューションです。クラウド ワークロード セキュリティ ソリューションにより、企業は、ワークロードを識別、管理、保護することでリスクを軽減し、コンプライアンスを強化し、アプリケーションのスケーラビリティを向上させることができます。

Cloud Workload Segmentation/Cloud Workload Protection - クラウド ワークロード セグメンテーション/クラウド ワークロード保護

クラウド ワークロード セグメンテーションは、ネットワークのアーキテクチャーを変更することなく、アイデンティティベースの保護をワークロードに適用する、クラウドベースのプロセスです。このプロセスは、データ センター、ネットワーク、またはクラウド環境の領域を分離することで個々のワークフローを合理化して保護する方法である、マイクロセグメンテーションによって実現されます。

Cybersecurity - サイバーセキュリティ

サイバーセキュリティとは、人、ポリシー、プロセス、テクノロジーの組み合わせによってネットワーク、デバイス、データを不正アクセスや悪用から保護し、情報の機密性、完全性、可用性を保証するプラクティスです。あるいは、必要なリソースと利用や管理の容易さ、リスクの最適なバランスを判断することを目的とする、それぞれの組織にとって最適なセキュリティ レベルという言い方もできます。企業におけるサイバーセキュリティには、ITセキュリティ、IoTセキュリティ、情報セキュリティ、OTセキュリティが含まれます。

Cyberthreat Protection - サイバー脅威対策

サイバー脅威とは、コンピューター システムやネットワークに侵入してサービスの妨害やデータの不正取得などの、攻撃者に利益をもたらす可能性のある行為を実行する、様々な種類の悪意のあるソフトウェア(マルウェア)のことです。サイバー脅威対策とは、システムやネットワークをサイバー脅威から保護することを目的に設計された、一連のセキュリティ ツールとソリューションのことです。

D

データ侵害

データ侵害は、個人を特定できる情報(PII)、企業秘密、知的財産などの機密データが、許可されていない個人によって閲覧、盗難、または使用される可能性が生じたインシデントを指します。

企業環境でのデータ侵害は珍しくなく、コンピューティング デバイスの盗難や紛失、社内の従業員による意図しない形でのマルウェアのネットワークへの持ち込み、あるいは企業ネットワークを標的とする外部のハッカーによって、データ侵害が発生する可能性があります。これらのインシデントによって、企業の評判が低下する恐れがあり、対策にはコストと時間がかかるため、ほとんどのIT環境では、データ侵害の防止に最優先で取り組むことになります。

Deception Technology - デセプション テクノロジー

デセプション テクノロジーは、ネットワークに侵入したサイバー犯罪者をおびき寄せ、無害な資産から遠ざけて、「ハニーポット」などのおとりの資産に誘導します。セキュリティ部門は、デコイ(アプリケーション、データベース、Active Directory、ブラウザのCookieなど)で攻撃者の目を本物の標的からそらせ、信頼性の高いアラートを作成することで攻撃者の滞留時間を減らし、迅速なインシデント レスポンスを可能にします。

デセプション テクノロジーを使用することで、ネットワークの攻撃者をピンポイントで特定し、その攻撃者をおびき寄せ、特定の行動を実行させたり、自らや自らの所在に関する情報を明らかにさせたり、その他のミスを犯させたりすることで、攻撃を停止に追い込むことができます。

Zscaler Deceptionの詳細も併せて参照してください。

DevSecOps

DevSecOpsは、アプリケーション開発のライフ サイクルにセキュリティを統合させるソフトウェア開発の戦略です。運用アプローチに文化的な側面を持たせたDevSecOpsは、全工程におけるすべての関係者がセキュリティに対する責任を共有します。効果的なDevSecOpsを採用することで、セキュリティの工程を開発のボトルネックにすることなく、セキュリティの問題をいち早く特定して解決し、イノベーションを加速させます。

開発(Development)、セキュリティ(Security)、運用(Operations)の英単語を組み合わせたDevSecOpsは、この3段階と本番環境のそれぞれにおいてセキュリティ コントロールを実装することで、ソフトウェア開発プロセス全体にわたってセキュリティの原則と標準を統合させます。

DLP (Data Loss Prevention) - DLP (情報漏洩防止)

情報漏洩防止(DLP)とは、エンド ユーザーが許可されていないデバイスや受信者に機密情報を送信することを防止するシステムを指します。DLPテクノロジーは、ネットワーク管理者が設定したポリシーに基づいてデータの移動を検知し、ブロックします。これらのポリシーは、ユーザー トラフィックに含まれる特定の種類の情報を検知するように設計されたアルゴリズムであるディクショナリーをベースとする場合もありますが、ユーザーやグループ、URLカテゴリー、場所などをベースに定義することもできます。

DLPの詳細CASBの代表的なユース ケースも併せて参照してください。

DDoS (Distributed Denial-of-Service) - DDoS (分散型サービス拒否)

DDoSとは、数百または数千のコンピューターやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバーの処理が追いつかなくなり、サービスが利用不可能になります。

Digital Experience Monitoring - デジタル エクスペリエンス モニタリング

デジタル エクスペリエンス モニタリング技術は、エンド ユーザーとアプリケーションの間のすべてのシステムの状態を監視することで、システムのパフォーマンスを測定します。このプロセスにより、可視性が向上して、ITインフラストラクチャーや運用のリーダーが問題を迅速に特定して修正できるようになり、結果として、ユーザー エクスペリエンスと生産性が最適化され、ユーザーがセキュリティ コントロールを回避してリスクを発生させる可能性が低くなります。

Direct-to-internet (Direct-to-cloud) - インターネットへの直接接続 (クラウドへの直接接続)

従来のネットワーク モデルでは、オープン インターネットやクラウドのアプリやサービスへのトラフィックは、アウトバウンドとインバウンドのセキュリティ ゲートウェイ経由でルーティングされます。支店や遠隔地のユーザーの場合、クラウドに接続されたトラフィックは、中央のデータ センターや地域のハブにバックホールされ、セキュリティ コントロールが適用されます。ところが、プライベート(MPLS)ネットワークだけに頼ってクラウドへのトラフィックをルーティングすると、特に、1人のユーザーが複数の常時接続を利用するOffice 365などのアプリケーションでは、コストが高くなり、問題が発生する場合があります。Microsoftによると、Office 365は直接アクセスによって最高のユーザー エクスペリエンスを実現するよう設計されています。インターネットを行き来するビジネス トラフィックが増えるほど、直接接続によって効率が向上し、コストが削減され、ユーザー エクスペリエンスが大幅に向上します。インターネットへの直接接続の保護については、こちらを参照してください。

DoS (Denial of Service) - サービス拒否

1台の侵害されたコンピューターとインターネット接続がシステム全体またはすべてのリソースを占有した場合に、DoS攻撃が発生します。リモート コントロールされた大量のコンピューターがシステム全体を占有した場合に、分散型サービス拒否(DDoS)攻撃が発生します。ただし、どちらのタイプの攻撃も、サーバーをフラッディングまたはクラッシュさせることで、組織内の従業員や顧客が組織のWebベース サービスにアクセスできなくするという点は共通しています。

 

Double Extortion Ransomware - 二重脅迫型ランサムウェア

二重脅迫型ランサムウェア は、被害者の環境で暗号化に加えて機密データを流出させるため、攻撃者が身代金を要求する際により大きな効力を発揮します。従来の暗号化のみのランサムウェアとは異なり、二重脅迫型の攻撃者は、身代金が支払われない場合に盗んだデータを売ったり、漏洩させたりすることができます。

Zscalerのランサムウェア保護の詳細については、こちらを参照してください。

E

Edgewise

Edgewiseは、2020年5月にZscalerが買収した、パブリック クラウドやデータ センターのアプリケーション間通信のセキュリティの先駆者として知られていた企業です。Edgewiseは買収前、マイクロセグメンテーションに他社とは異なるアプローチを採用し、アプリケーション ソフトウェア、サービス、プロセスのアイデンティティーを検証することで、東西方向の通信のセキュリティを強化し、ゼロトラスト環境を実現する方法を開発しました。これにより、攻撃対象領域を大幅に減少し、アプリケーション侵害や情報漏洩のリスクが低減されます。

Elasticity and Scalability - 弾力性とスケーラビリティー

クラウドに柔軟性があるのは、リソースの割り当てをオンデマンドで増減できるためです。柔軟性によってスケーラビリティーも実現しますが、これは、クラウドがピーク時には拡大し、非ピーク時には縮小できるためです。スケーラビリティーは、ユーザーの追加やアプリケーション要件の変化に合わせてアプリケーションを拡大したり縮小したりできることも意味します。

DDoSとは、数百または数千のコンピューターやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバーの処理が追いつかなくなり、サービスを利用できなくなります。Zscalerのマルチテナント クラウド アーキテクチャは、柔軟性とスケーラビリティーをお客様に提供しつつ、セキュリティとデータ プライバシーを保証します。詳細は、こちらを参照してください。

Encryption - 暗号化

暗号化は、データをコードに変換することで不正アクセスから情報を保護するプロセスです。

現在、グローバル インターネット トラフィックの大部分がSSL (Secure Sockets Layer)暗号化を使用しているにもかかわらず、多くの組織がSSLインスペクションをオフのままにします。Zscaler Cloudはトラフィック(SSLを含む)をバイト単位で検査するため、隠れた脅威をネットワークに侵入する前に捕捉できます。詳細は、こちらを参照してください。

エンドポイント

エンドポイントとは、ローカルまたはリモートでネットワークに接続するデバイスのことで、デスクトップPCやノートPC、サーバー、スマートフォン、タブレット、産業機械やエネルギー モニタリングシステムなどのオペレーショナル テクノロジー(OT)システム、スマート スピーカーや自動運転車などのモノのインターネット(IoT)デバイスがこれに該当します。

エンドポイントは、様々な形で利用されたり、多くのシステムの一部であったりするため、ランサムウェア、パッチが適用されていないソフトウェア、ボットネット、認証情報のフィッシング、情報漏洩、データの盗難などの非常に多くのタイプの脆弱性や攻撃の標的になる可能性があり、組織にとっての深刻なセキュリティ リスクとなる可能性があります。

Endpoint Protection Cloud - エンドポイント保護クラウド

エンドポイント保護クラウドは、組織の分散ネットワークに接続するデバイスであるエンドポイントの保護に使用される、クラウドベースのサービスです。エンドポイント保護ソリューションは通常、「防止(攻撃前)」と「レスポンス(攻撃後)」の2つに分類されます。最新のエンドポイント保護プラットフォームには、防止とレスポンスの両方が組み込まれており、一元化されたインターフェースによる管理が可能です。

最新のエンドポイント保護クラウドにより、リモート資産の管理が容易になります。ファイアウォールやネットワークベースのモバイル デバイス管理ツールでは管理できないローカル ネットワークの外から接続するユーザーが増加している現状では、これは大きなメリットになります。

こちらのページで、Zscaler Zero Trust Exchangeで従業員のWFA (Work From Anywhere)を実現する方法をご確認ください。

End-User Experience Monitoring - エンド ユーザー エクスペリエンス モニタリング

エンド ユーザー エクスペリエンス モニタリングは、ビジネス生産性の向上を目的に、複数のデバイス、ネットワーク、クラウド、アプリケーションでのユーザーのエンドツーエンド ワークフローのパフォーマンスを分析します。従来のネットワーク モニタリングでは、ネットワーク中心のメトリックの測定やネットワーク ログの収集が一般的だったのに対し、エンド ユーザー エクスペリエンス モニタリングでは、ユーザー ジャーニー全体のさまざまなメトリックを測定し、分析します。

Exact Data Matching (EDM)

EDMは、DLP(情報漏洩防止)の重要なコンポーネントです。データベースなどの構造化されたデータソースから機密情報を「フィンガープリント」し、それを識別することで、不適切な共有や転送を防ぐ機能を指します。EDMは、特定の記録に関連する複数のトークン(名前、生年月日、社会保障番号など)を識別して相関付けることで、そのデータの所有者を設定ポリシーに対して識別します。詳細は、こちらをご覧ください。

F

Fingerprinting - フィンガープリンティング

フィンガープリンティングとは、大きいデータ項目を、元のデータの識別可能なフィンガープリントとなる短いテキスト文字列(ビット ストリーム)にマッピングする手法です。検査時に全データではなくフィンガープリントだけをエンジンが識別するだけで済むため、フィンガープリンティングは、ネットワークを移動する機密情報を識別、追跡するスケーラブルな方法です。

Forward Proxy - フォワード プロキシー

フォワード プロキシーは、エンド ユーザーとWebの接続先の間を仲介する役割を果たします。この方法により、インラインのセキュリティ ポリシーのリアルタイムでの適用が可能になります。フォワード プロキシーは、クラウド アクセス セキュリティ ブローカーの展開モードを指す語として広く用いられるようになっています。この方法では、ユーザー デバイスにインストールされたソフトウェアがDLPやATPなどの目的でトラフィックをクラウド内の検査ポイントに転送します。クラウド プロキシーCASBのセキュリティ ユース ケースも併せて参照してください。

G

G Suite

G Suiteは、2006年にSaaS (Software-as-a-Service)として提供が開始されました。現在のG Suiteには、オフィスの生産性に関するさまざまなソリューション、メール、ドキュメント共有、Gmail、インスタント メッセージング用のGoogle Talk、Hangouts、Google Calendar、Google Docs、スプレッドシート、プレゼンテーションなどが含まれます。

G Suiteなどのクラウド提供型アプリケーションを可視化するため、Zscalerはクラウド アクセス セキュリティ ブローカーを提供することで、安全なアクセスを可能にし、クラウド セキュリティの一般的なユース ケースに対応しています。

H

HTTPS

HTTPSは、HTTPとSSL (Secure Sockets Layer)/TLS (Transport Layer Security)プロトコルを組み合わせた呼称であり、SSLとTLSの認証と暗号化の機能によってHTTP通信が保護されます。HTTPSは広く使用されており、Googleによると、インターネット トラフィックの約80%を占めるまでになりました。クライアントがWebサイトやWebアプリケーションにアクセスすると、HTTPSによって、Webサイトと関連するWebサーバーの両方の認証が提供され、クライアントとサーバーの間のデータが暗号化されます。

SSLを使用して脅威を隠すマルウェア作成者が増加しているにもかかわらず、多くの組織がSSLトラフィックを検査対象から今も除外しています。ZscalerプラットフォームのネイティブなSSLインスペクションの詳細については、こちらを参照してください。

Hybrid Cloud - ハイブリッド クラウド

ハイブリッド クラウドは、オンプレミスにパブリック クラウドやプライベート クラウドのプラットフォームを組み合わせて使用するネットワーク環境です。

Hybrid Cloud Security - ハイブリッド クラウド セキュリティ

ハイブリッド クラウドという用語が、パブリック クラウドとプライベート クラウドの両方を1つのコンピューティング システムとして組み合わせて使用することを意味するのに対し、ハイブリッド クラウド セキュリティは、ハイブリッド クラウド環境における企業データ、アプリケーション、リソースの保護を提供する方法を意味します。

I

IoT (Internet of Things) - IoT (モノのインターネット)

IoTとは、サーモスタット、テレビ、プリンター、セキュリティ カメラなど、IPアドレスを持つさまざまなデバイスの相互接続であり、これによってデータの送受信が可能になります。

IoTによって、企業が新しいサービスを作成し、運用効率を向上させる大きな可能性が生まれますが、セキュリティ侵害の可能性も大きくなります。Zscalerは、インターネットに接続されたあらゆるデバイスに対して、包括的で費用対効果の高い保護を提供します。

IoTの脅威に関するZscalerの調査も併せて参照してください。

Internet Security - インターネット セキュリティ

インターネット セキュリティには、ブラウザーのセキュリティ、Webフォームに入力されたデータのセキュリティ、インターネット プロトコル経由で送信されるデータの全体的な認証と保護が含まれます。

Zscalerは、世界初かつ唯一の100%クラウド配信型インターネット セキュリティ プラットフォームを提供し、あらゆるデバイスと場所のすべてのユーザーに対し、インターネットやプライベート アプリへのポリシーベースの安全なアクセスを実現します。詳細は、こちらを参照してください。

L

Lateral Movement - 水平移動

水平移動とは、サイバー犯罪者がエンドポイントを侵害した後、ネットワーク上の他のデバイス、アプリ、または資産にアクセスするために使用する一連の手法です。盗まれたログイン資格情報やその他の権限昇格の方法を使用し、脅威アクターは機密データに近づくためにネットワーク内を移動します。許可されたネットワーク トラフィックに偽装されたアクティビティーにより、攻撃者は検出を回避し、攻撃を延長することができます。

Least-Privileged Access - 最小特権アクセス

最小特権アクセスとは、どのユーザーに対しても、割り当てられた職務の実行に必要な最小レベルのアクセスを付与するべきだという考え方です。最小特権アクセスは、POMP (Principle Of Minimal Privilege、最小特権の原則)やPOLA (Principle Of Least Authority、最小権限の原則)と呼ばれることもありますが、すべてに共通するのは、組織がビジネス アプリケーションやリソースへの未承認のアクセスを抑制し、ネットワークの水平移動を制限することで、外部への公開を少なくしようと努めていることです。

Local Internet Breakouts - ローカル インターネット ブレイクアウト

ローカル インターネット ブレイクアウトによって、インターネット アクセスをユーザーに近い場所で提供できるため、高速なローカル接続を使用してクラウド内のアプリケーションやサービスにアクセスできるようになります。ローカル ブレイクアウトによって、支店やリモート オフィスのトラフィックは、多くの場合低コストのブロードバンド接続を使用し、インターネット サービス プロバイダー(ISP)経由でインターネットにルーティングできるようになります。ローカル ブレイクアウトを通じ、プライベートMPLSネットワーク経由で地域のゲートウェイにインターネット トラフィックがバックホールされることがなくなるため、高速のユーザー エクスペリエンスが実現し、ネットワーク コストを削減できます。

詳細については、セキュア ローカル インターネット ブレイクアウトを可能にするネットワーク トランスフォーメーションのページを参照してください。

M

Malware - マルウェア

マルウェア(Malicious Software - 悪意のあるソフトウェア)とは、コンピュータやネットワークを侵害するよう設計されたプログラムまたはファイルです。マルウェアにはさまざまな種類のコンピューター ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアがあり、その数は増加し、高度化しています。マルウェアは、機密データの不正取得、暗号化、削除、中核となるコンピューティング機能の変更や乗っ取り、ユーザーのコンピューターの動作の不正なモニタリングといった、さまざまな機能を実行するようコーディングされています。

Zscalerは、SSLを含むすべてのトラフィックをインスペクションすることで、マルウェアやその他の脅威に対する比類ない保護を提供します。詳細は、こちらを参照してください。

Microsoft Azure

Microsoft Azureは、開発者がクラウドベースのアプリケーションやサービスを作成し、保存できる、PaaS (Platform-as-a-Service)サービスです。

Microsegmentation - マイクロセグメンテーション

マイクロセグメンテーションは、データ センター、ネットワーク、クラウド環境の領域を分離することで個々のワークフローを合理化し、保護する方法です。これは当初は、同じネットワーク セグメントのサーバー間のトラフィックを調整する方法でしたが、サーバー、アプリケーション、ホストの効率的な通信が可能になり、システム管理者はゼロトラスト ネットワーク アクセス(ZTNA)フレームワークを使用して、ネットワークをより柔軟に制御できるようになりました。

Microsoft Office 365

Microsoft Office 365は、現在最も広く利用されているクラウド配信型エンタープライズ アプリケーションです。このアプリケーションによって、一連のMicrosoft Officeアプリケーションをサブスクリプション サービスとしてあらゆる場所で利用できるようになりました。Office 365はクラウドを前提に開発されたため、Microsoftは、インターネットへの直接アクセスによって最高のユーザー エクスペリエンスを実現すること、そしてハブ&スポーク型アーキテクチャーの分散型組織に対して、支店においてローカル インターネット ブレークアウトを有効にすることを推奨しています。

さらには、Microsoft Office 365では、常時接続数が大幅に増加して、ファイアウォールの能力を簡単に超えてしまうため、多くの場合インフラストラクチャーのアップグレードが必要になります。

Zscalerを利用することで、Microsoft Office 365の導入が迅速かつ容易になり、支店の安全なローカル ブレーク アウトが実現できるため、ユーザーの生産性が即座に向上します。さらには、インフラストラクチャーの変更は必要なく、ハードウェアやバックホールが不要で、パフォーマンスへの影響もありません。

Zscalerは、Microsoft Office 365などのクラウド リソースを安全な導入にあたって解決する必要があるCASBの一般的なユース ケースにも対応します。詳細はこちらを参照してください。

Multicloud - マルチクラウド

マルチクラウド戦略では、2つ以上のクラウド サービス プロバイダーやサービスを利用して、クラウド ストレージ、クラウド コンピューティング、セキュリティ、アプリケーション サポートなどの機能を実行します。ハイブリッド マルチクラウドでパブリック クラウドとプライベート クラウドを組み合わせることもできますが、IT担当者の多くは、「マルチクラウド」を異なるパブリック クラウド プロバイダーの複数のクラウドを意味するものであると考えています。

リモート ワークの普及、さらには、クラウド サービスやアプリケーションに時間や場所の制限なくアクセスしたいと考えるユーザーの増加により、マルチクラウド環境を導入する企業が増加しています。また、一部の機能をオンプレミスのデータ センターやプライベート クラウドに残し、それ以外の目的に複数のクラウド サービス プロバイダーを利用する場合もあります。

Multitenant Cloud Architecture - マルチテナント クラウド アーキテクチャー

マルチテナントとは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングする、ハードウェアまたはソフトウェアのアーキテクチャーのことです。これは、オペレーティング システムやアプリケーションのインスタンスを1つだけサーバーが実行するシングルテナントとは異なります。マルチテナント クラウド アーキテクチャーとは、複数の顧客をサポートするように設計された単一のクラウド インスタンスとインフラストラクチャーのことです。マルチテナント クラウド アーキテクチャーによって、顧客、すなわち「テナント」が、パブリック クラウドまたはプライベート クラウドでコンピューティング リソースを効率的に共有でき、需要の増大に応じた安全な拡張が可能になります。

Multi-Tenancy - マルチテナント

マルチテナントは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングするアーキテクチャーです。マルチテナントは、クラウドでITリソースを効率的かつ安全に共有できることから、クラウド提供型サービスでは一般的な機能です。

マルチテナントにおいては、Zscalerクラウド アーキテクチャーがあらゆる場所にいるユーザーにポリシーを適用することで、ユーザを保護します。また、優れたスケーラビリティーによって、複数のセキュリティ サービスをレイテンシーを発生させることなく提供します。そしておそらく最も重要な点は、マルチテナントによってクラウド インテリジェンスが強化され、Zscalerクラウドを利用する1,500万人のユーザーの1人に脅威が検知された場合に、1,500万人のすべてのユーザーを直ちにその脅威から保護できるようになることです。詳細は、こちらを参照してください。

N

Network Security - ネットワーク セキュリティ

ネットワーク セキュリティは、ハードウェアとソフトウェアの戦略的な組み合わせによって、企業のデータ センターに置かれている機密データを保護します。ローカル ネットワークの内部より多くのトラフィックがインターネットを接続先とするようになったことに伴い、ネットワーク セキュリティも長年にわたって進化してきました。現代のセキュリティ ゲートウェイのスタックは、インターネットで送受信されるトラフィックをモニタリングし、ファイアウォール、侵入防止システム、サンドボックス、URLフィルター、アンチウイルス テクノロジー、情報漏洩防止システム、DNSフィルター、その他の多くのデバイスやツールを複雑に配置することで、外部からの攻撃がネットワークに不正侵入し、内部のデータや知的財産に到達するのを防ぎます。

Network Segmentation - ネットワーク セグメンテーション

ネットワーク セグメンテーションは、ネットワークを複数のゾーンに分割し、各ゾーンにセキュリティ プロトコルを適用してセキュリティとコンプライアンスを管理するプロセスです。一般的には、仮想ローカル エリア ネットワーク(VLAN)を使用してネットワーク セグメント間のトラフィックを分離した後に、ファイアウォールでセキュリティを適用してアプリケーションやデータを保護します。

Network Transformation - ネットワーク トランスフォーメーション

アプリケーションとインフラストラクチャーがクラウドに移行し、ユーザーがオフ ネットワークに移行して、非管理対象の多様なモバイル デバイスを業務に利用するようになりました。ユーザー トラフィックを確立されたプライベート ネットワークと集約型のセキュリティ コントロール、または地域のハブを経由させる方法は、コストが高いうえに非効率的で、ユーザー エクスペリエンスを低下させます。そのため多くの組織が、このような従来のハブ&スポーク型アーキテクチャーから新しい安全なクラウド直接接続型のアーキテクチャーに移行しています。SaaSやIaaS、プラットフォーム、ストレージなどを利用し、クラウドのインテリジェンスと俊敏性のメリットを活用することで、ビジネスの効率化と競争力の向上を進めているのです。ネットワークとセキュリティのトランスフォーメーションの方法については、こちらを参照してください。

NGFW (Next-Generation Firewall) - NGFW (次世代ファイアウォール)

NGFWは、アプリケーションレベルに加えて、ポートとプロトコルのレベルでもセキュリティ ポリシーを適用することで、高度な攻撃を検知し、ブロックする、ハードウェアまたはソフトウェアをベースにするネットワーク セキュリティ システムです。

Zscaler Cloud Firewallは、ハードウェアやソフトウェアの導入や保守を行うことなく、あらゆる場所、ポート、プロトコルにおいて、すべてのユーザーにNGFWの保護を提供します。詳細はこちらを参照してください。

O

Office 365 Migration/Deployment - Office 365の移行/導入

Office 365はクラウドの使用を前提に開発されているため、従来のハブ&スポーク型アーキテクチャーに導入する場合、さまざまな問題に直面することとなります。Office 365に移行したZscalerのお客様の場合、ネットワーク使用率が平均40%増加したことが確認されており、これは、ユーザー1人あたり12~20の常時接続が移行後に生成されるようになったためです。この増加によって、ファイアウォールの負荷が高くなり、送受信コストが増える可能性があります。そのため、Office 365のネットワークへの影響と、導入を成功させるために実行できる対策を理解することが重要です。Zscaler for Office 365の詳細については、こちらを参照してください。

Operational Technology Security - OT (運用技術)セキュリティ

OTセキュリティは、システムをサイバー脅威から保護する目的でデバイスや組織のプロセスに対する変更をモニタリングし、識別、管理するために使用するハードウェア/ソフトウェア コントロールで構成されます。ITシステムと協調して使用されるOTセキュリティ システムは、産業用プロセスの自動化を目的とするソフトウェアを使用し、多くの場合は製造や生産の環境で使用されるため、企業の健常性において非常に重要な要素となります。

P

Payload - ペイロード

セキュリティにおいては、 ペイロードはマルウェア(悪意のあるソフトウェア)の一部であり、被害者のシステムに「ドロップ」され、悪意のある活動を実行します。悪意のあるペイロードは通常、添付ファイルや感染したサイトへのリンクという形で電子メール経由で送り込まれます。ユーザーが添付ファイルを開いたりリンクをクリックしたりすると、ペイロードが実行されて感染サイクルが開始し、ユーザーの認証情報の不正取得、データの削除や暗号化、偵察、暗号通貨のマイニングなどが実行されます。さらには、感染したユーザーのメールアカウントからのスパム メールの送信が開始する場合もあります。

Phising - フィッシング

フィッシングは、詐欺的な「ソーシャル エンジニアリング」の手口を使用し、人々をだまして機密情報を漏らさせたり、多額の金銭を送金させたりするサイバー攻撃の一種です。フィッシング攻撃は通常、被害者に攻撃者を信頼させる無害なやり取りのように見せかけられ、単純な利益の獲得から企業スパイ活動まで、さまざまな目的に用いられます。

Purdue Model ICS Security - PurdueモデルのICSセキュリティ

産業用制御システム(ICS)のPurdueモデルは、1990年にTheodore J. Williamsとパデュー大学のコンピュータ統合製造コンソーシアムのメンバーによって開発されました。ICSセキュリティのPurdueモデルは、生産ラインで使用されるさまざまなレベルの重要なインフラストラクチャーと、それらの保護に最適な方法を定義しています。

R

Ransomware - ランサムウェア

ランサムウェアは悪意のあるソフトウェア(マルウェア)の一種で、ユーザーや組織のデータを盗んで暗号化し、それを「人質」にすることで、通常暗号通貨での身代金を要求するものです。ランサムウェアの攻撃は過去10年間で増加し、高度化が進んでいますが、最新のランサムウェア対策戦略により、ランサムウェアからの保護が可能になりす。

Ransomware Attacks - ランサムウェア攻撃

ランサムウェア攻撃は、ランサムウェアと呼ばれる悪意のあるソフトウェア(マルウェア)がユーザーのデバイスやネットワークにインストールされることで発生します。ランサムウェアはサイバー犯罪者が組織的に実行するものであり、ユーザーや組織のデータを不正に取得して、通常は暗号通貨で指定された身代金が支払われるまで、データを「人質」にします。ランサムウェア保護は、サイバー犯罪者がこのマルウェアを送り込んで実行するのを防止できます。

Ransomware Protection - ランサムウェア対策

ランサムウェア対策は、サイバー犯罪者がユーザーや組織のデータをランサムウェアと呼ばれるタイプのマルウェアに感染させるのを防ぐために使用されるツール、テクノロジー、戦略で構成されます。最新のランサムウェア対策の戦略には、AIを活用したサンドボックス隔離、常に有効な保護、SSL/TLSで暗号化されたトラフィックをすべて検査する機能などが必要です。

Remote Access Virtual Private Network (VPN) - リモート アクセス仮想プライベート ネットワーク(VPN)

リモートアクセスVPNは、組織のデータ センター、本社オフィス、クラウドに存在するデータやアプリケーションへのリモート ユーザーによるアクセスを可能にし、多くの場合すべてのユーザー トラフィックが暗号化されます。

企業のデータやアプリケーションが企業の境界の内側にのみ存在するのであれば、リモート アクセスVPNは有効な手段となります。しかし、ユーザーの働き方の変化やアプリケーションのクラウドへの移行により、境界がインターネットにまで拡大したことで、DDoSなどのサイバー攻撃のリスクが生まれる、アプリケーション セグメンテーションを行えない、ユーザー エクスペリエンスが低下するなどの問題が発生し、リモート アクセスVPNの有効性が低下することになりました。

Remote Browser Isolation - リモート ブラウザー分離

リモート ブラウザー分離(RBI)は、ユーザーのエンドポイント デバイスではなくリモートサーバーでWeb閲覧セッションをホストすることにより、オンラインの脅威からユーザーを保護する Webセキュリティ テクノロジーです。つまり、Webコンテンツをユーザーのデバイスから分離して、攻撃対象領域を減らします。Webページまたはアプリにアクセスする際、ユーザーのエンドポイントはアクティブなコンテンツではなく正確なピクセルベースのレンダリングを受け取ります。この際、ユーザー エクスペリエンスは影響を受けず、隠された悪意のあるコードはユーザーに到達できません。管理対象外のデバイスをエージェント不要のブラウザー分離で保護することは、 CASBのユース ケースの上位に挙げられる1つです。

Reverse Proxy - リバース プロキシー

リバース プロキシーは、エンド ユーザーとアクセス先であるWebやクラウドを仲介する役割を果たします。フォワード プロキシーがクライアント側に存在するのに対し、リバース プロキシーはサーバー側に存在します。リバース プロキシーは一般的には、エージェント不要のCASB(クラウド アクセス セキュリティ ブローカー)の展開モードを指し、CASBを組織のクラウド アプリやアイデンティティー プロバイダーと統合して、承認されたクラウド リソースへのアクセスを保護します。しかしながら、これらのプロキシーの動作は頻繁に中断されるため、多くの組織がクラウド ブラウザー分離を採用し、ソフトウェアのインストールが基本的に現実的ではない、非管理対象のデバイスのデータやアクセスを保護する鍵となる、エージェント不要のクラウド セキュリティを実現するようになりました。その他のCASBのユース ケースも参照してください。

S

Salesforce

1999年に設立されたSalesforceは、クラウド配信型で従量制の初の本格的プラットフォームです。Salesforceは、将来的に純粋なクラウドが主流になることを見越してSaaS (Software-as-a-Service)の提供を開始したことで、エンタープライズ アプリケーションの世界を大きく変革させました。Salesforceは今なお、オンラインCRM (顧客関係管理)ツールのリーダーの座を維持しています。

SD-WAN (Software-Defined Wide Area Network) - SD-WAN (ソフトウェア定義のワイド エリア ネットワーク)

SD-WANとは、WAN接続に適用されるソフトウェア定義のネットワーク(SDN)テクノロジーを指し、支店やデータ センターを含む企業ネットワークを、地理的に大きな距離を超えて接続するために使用されます。

Zscalerは、SD-WANの分野でのリーダーと提携し、企業ネットワークでインターネットに直接アクセスするユーザーに対し、包括的なセキュリティや可視性、制御、データ保護を提供します。詳細は、こちらを参照してください。

Secure Access Service Edge (SASE) - セキュア アクセス サービス エッジ(SASE)

セキュア アクセス サービス エッジ(SASE、「サスィー」と発音)は、ユーザーやマシンなどのエンティティーをアプリケーションやサービスにあらゆる場所から安全に接続する方法として、Gartnerが2019年に提唱したフレームワークです。SASEは、ワイド エリア ネットワーキング(WAN)機能とSWG、CASB、FWaaS、ZTNAなどのセキュリティ機能を組み合わせ、単一のクラウドベースのソリューションをサービスとして提供します。分散型クラウド アーキテクチャーの「エッジ」でサービスが提供され、サービスを可能な限りユーザーに近づけることでホップ数を最小にして、高速のユーザー エクスペリエンスを実現します。オフ ネットワークでのリモートワークへと移行する従業員が増える中で、SASEは、クラウド アプリケーションへのアクセスを保護し、コストを削減しつつ、データ センターの従来型のハードウェアからクラウドへ安全かつシームレスに移行できるようサポートします。

詳細は、ZscalerのSASEアーキテクチャーを参照してください。

Secure Digital Transformation - セキュア デジタル トランスフォーメーション

セキュア デジタル トランスフォーメーションとは、現代の(デジタル)テクノロジーとプロセスの利用を保護することで、組織の効率的かつインテリジェント、そして高速な事業運営を可能にするという概念です。デジタル トランスフォーメーションの推進にあたっては、サイバー攻撃やデータ侵害のリスクを低減する適切なセキュリティ ツールとソリューションの導入が不可欠です。デジタル トランスフォーメーションは、既存のプロセスやシステムを単に新しいテクノロジーに置き換えるものではなく、クラウド コンピューティング、ビッグ データ、IoT、人工知能などのデジタル テクノロジーを使用して、ビジネス モデルとプロセスを根本的に再考するものです。そして、アプリケーションとサービスのクラウドへの移行は、デジタル トランスフォーメーション戦略の重要な部分です。

Secure Remote Access - セキュア リモート アクセス

セキュア リモート アクセスとは、「オフ ネットワーク」を意味する「リモート」の場所からネットワーク、デバイス、アプリケーションに安全にアクセスする機能のことです。オフ ネットワークのユーザーのセキュア リモート アクセスを可能にする新しいフレームワークとして、ゼロトラスト ネットワーク アクセス(ZTNA)を活用することで、現代のクラウドファーストの世界におけるニーズに対応するようになりました。

ZscalerがZTNAサービスを利用し、デジタル ビジネスをどのように保護しているか確認しましょう。

Secure Web Gateway - セキュアWebゲートウェイ

セキュアWebゲートウェイは、Webにアクセスするユーザーの脅威からの保護とポリシーの適用を可能にします。感染したWebサイトにユーザーがアクセスするのを防ぎ、感染したトラフィックや望ましくないトラフィックが組織の内部ネットワークに侵入するのを防ぎます。セキュアWebゲートウェイは、従業員が悪意あるWebトラフィック、Webサイト、ウイルス/マルウェアにアクセスして感染するのを防ぐ目的で企業に使用されます。

Zscalerは、Gartner® セキュリティ・サービス・エッジ(SSE)のMagic Quadrant™で、リーダーの1社としての評価を10年連続で獲得しました。2021年に、GartnerはSWGを含む新しいカテゴリーであるセキュリティ・サービス・エッジを定義し、その後Zscalerは、2022年 Gartner セキュリティ・サービス・エッジ(SSE)のMagic Quadrantでリーダーの1社と評価され、実行能力において最も高いポジションに位置付けられました。

ZscalerのWebセキュリティの詳細は、こちらをご覧ください。

Security-as-a-Service

Security as a Serviceは、従来はハードウェア アプライアンスとして企業のデータ センターや地域のゲートウェイとして展開されていたセキュリティ テクノロジーを、クラウド サービスとして提供する方法です。SaaSは、あらゆる場所で利用でき、アプリケーションやサービスがホスティングされる場所やユーザーが接続する場所に関係なく、安全なアクセスを提供できるため、クラウドやモバイルへの移行が進む中で業務を促進する重要な要素となっています。SaaSは、オフネット ユーザーをはじめ、セキュア ゲートウェイ経由でルーティングされるのではなく、クラウド アプリやオープン インターネットに直接接続するユーザーによって生まれるエンタープライズ セキュリティのギャップを解消します。

Security Service Edge - セキュリティ サービス エッジ(SSE)

 

セキュリティ サービス エッジ(SSE)は、Gartnerの定義にあるように、SWGCASBZTNAなどのネットワーク セキュリティ サービスが統合されたサービスで、専用のクラウド プラットフォームから提供されます。SASEがその名の通りアクセス サービスに特化しているのに対し、SSEはセキュリティ サービスに特化したSASEのサブセットと考えることができます。

SSEは、リモート ユーザーの増加や、クラウド提供型やXX as a Serviceのソリューションの採用によってデータの分散が進む、データに基づいた現代的な企業にとって重要な概念です。従来のネットワーク セキュリティ アプローチは、ユーザーとクラウド アプリケーション間の接続を追跡できないため、これらの環境でリスクが増大する傾向にあり、さらには、保守に多くのコストがかかり、作業が複雑になる恐れがあります。また、統合が不足しているポイント製品のスタックに基づいて構築されている点も問題となります。

Shadow IT - シャドーIT

シャドーITとは、従業員がIT部門の承認を得ることなく使用している、未承認または管理対象外のアプリケーションのことです。IT部門はこれらのアプリケーションに対する可視性や制御を有していないため、情報の損失、漏洩、侵害などのリスクが高くなる恐れがあります。この問題には、CASBテクノロジーの機能であるシャドーIT検出で対応できます。

SLA (Service-Level Agreement) - SLA (サービス レベル契約)

SLAは、サービスのレベル、責任の範囲、および優先順位を定義する、サービス プロバイダーと顧客の間で取り交わされる契約上の合意です。SLAは、可用性、パフォーマンス、およびその他のサービス メトリクスについても保証します。

Zscalerは、ISO27001認証を取得しており、99.999%の可用性を提供し、レイテンシーとセキュリティについて別途SLAを定めています。

Software-defined Perimeter (SDP) - ソフトウェア定義の境界(SDP)

SDP(ソフトウェア定義の境界)は、クラウドベースのリモート アクセスのアプローチであり、ユーザーをネットワーク上に配置することなく、ユーザーと内部アプリケーションの接続を仲介します。従来のセキュリティ境界は、外部の脅威から内部サービスを保護することを前提に設計されたものですが、SaaSアプリケーションとIaaSの広範な採用によって、この境界がインターネットにまで拡大しています。SDPは、組織がこの境界をクラウドに導入できるようにすることで、データ センター、パブリック クラウド、プライベート クラウドのいずれの場所に置かれた資産の保護も可能にします。SDPに関するGartnerの調査結果については、こちらを参照してください。

Solarwinds Cyberattack - Solarwindsサイバー攻撃

SolarWindsサイバー攻撃は、2020年12月13日に実行された、SolarWinds Orionプラットフォームを標的とする、ソフトウェア サプライ チェーン攻撃です。高度標的型攻撃(APT)の犯罪者が、SolarWindsのシステムにアクセスしてプラットフォームに「トロイの木馬」のアップデートを作成し、SolarWindsの顧客のネットワークにマルウェアが送り込まれました。

Spear Phishing - スピア フィッシング

スピア フィッシング は、ソーシャル エンジニアリングを使用して特定の個人をだまして機密情報を漏らさせたり、ランサムウェアやその他のマルウェアをダウンロードさせたりする、電子メールによるサイバー攻撃の一種です。スピア フィッシング攻撃は、一般に公開されている、または盗まれた個人データと、ターゲット固有のその他の情報を使用して、他のより広範なフィッシングの手口よりも説得力のある詐欺行為を行います。

SSL (Secure Sockets Layer)

SSLは一般に、コンピュータ ネットワーク セキュリティの2つの暗号化プロトコルであるTLS (Transport Layer Security)とその前身であるSSL (Secure Sockets Layer)を指します。SSLの目的は、ネットワーク経由で安全な通信を提供することであり、Googleによると、SSLで暗号化されたデータはインターネット トラフィック全体の80%以上を占めるまでになりました。多くのマルウェア作成者は、SSLで暗号化されたトラフィックに悪意のあるコードを隠します。ところが、SSLトラフィックのスキャンには多くの処理能力が必要とされ、大掛かりなハードウェアのアップデートが必要になるため、多くの組織がSSLトラフィックをスキャンしていません。

Zscalerは、SSLで暗号化されたトラフィックを含むトラフィックをバイト単位で検査するため、隠れた脅威がネットワークに侵入する前に阻止できます。詳細は、こちらを参照してください。

SSL Decryption, Encryption, and Inspection - SSL復号化、SSL暗号化、SSLインスペクション

SSLトラフィックがインターネット トラフィック全体の約80%を占めるようになったため、SSL復号化SSL暗号化、SSLインスペクションはセキュリティ ポスチャーの重要なコンポーネントとなっています。ThreatLabZの研究者は、Zscalerのセキュリティ エンジンによって検知されたマルウェアの54%以上がSSLに潜んでいたことを確認しました。

Zscalerは、SSLで暗号化されたトラフィックを含むすべてのトラフィックを検査するため、隠れた脅威がネットワークに侵入する前に阻止できます。

SSL Decryption - SSL復号化

SSL (Secure Sockets Layer)復号化とは、インバウンドやアウトバウンドのトラフィックを復号化してそのトラフィックをルーティングし、脅威がないか検査するプロセスのことです。SSL復号化により、暗号化されたトラフィックの解読とコンテンツの検査が可能になります。その後、トラフィックは再び暗号化されて送信されます。しかしながら、暗号化されたトラフィックの検査は容易ではなく、プロキシー アーキテクチャーが必要になります。

高コストのアプライアンスを使用することなく、すべてのSSLトラフィックを制限なく検査する方法については、ZscalerのSSL復号化を参照してください。

SSL Inspection - SSLインスペクション

SSL (Secure Sockets Layer)インスペクションとは、クライアントとサーバーの間のSSLで暗号化されたインターネット通信を傍受し、検証することです。インターネット トラフィックの大部分がSSL、およびその後継であるTLS (Transport Layer Security)で暗号化され、マルウェアの開発者がエクスプロイトを隠す目的で暗号化を広く利用するようになっていることから、SSLトラフィックのインスペクションが不可欠になっています。

Zscalerのクラウド セキュリティ プラットフォームは、SSLインスペクションをレイテンシーを発生させることなく実行できるため、オン ネットワークまたはオフ ネットワークのユーザーのすべてのトラフィックをインスペクションできます。SSLインスペクションをZscalerのクラウド サービスとして提供される完全なセキュリティ スタックと組み合わせることで、アプライアンスのインスペクションの制限に縛られることなく、保護を強化できます。

Supply Chain Attack - サプライ チェーン攻撃

サプライ チェーン攻撃は、バリュー チェーン攻撃やサード パーティー攻撃とも呼ばれる、一般的に価値の高い標的である組織へのアクセスを手に入れる手段として、その組織のサプライヤーに対して実行される攻撃です。このような攻撃には高度な計画と手法が必要であり、2020年のSolarWinds攻撃のように、最初に攻撃された組織に壊滅的な影響を与える可能性があります。

U

URL Filtering - URLフィルタリング

URLフィルタリングは、不適切とされているアクセスやWebコンテンツを特定してブロックします。URLフィルタリングはさらに、Web経由で送り込まれるマルウェアやウイルスからの保護も可能にします。URLフィルタリングは、Zscaler Secure Web Gatewayの1つのコンポーネントです。詳細は、こちらを参照してください。

W

Web Security - Webセキュリティ

Webセキュリティとは、企業ユーザーとインターネットの間に配置され、サイバー攻撃や情報漏洩を防止する一連の保護対策を指します。これには、ランサムウェア、マルウェア、クレデンシャル フィッシングなどの被害から従業員を保護することに加えて、外部に公開されているWebサイトを保護する手法やツールである、Webアプリケーション セキュリティも含まれます。

Webセキュリティは元来、インターネット ゲートウェイに置かれたセキュリティ アプライアンスのスタックで構成され、ファイアウォール、侵入防止システム、サンドボックス、URLフィルタリング、情報漏洩防止などの様々なセキュリティ/アクセス コントロールで構成されてきました。

ZscalerのWebセキュリティの詳細は、こちらを参照してください。

Z

Zero Trust - ゼロトラスト

ゼロトラスト セキュリティ モデルは、約10年前にForrester Researchのアナリストによって初めて紹介されました。この概念は、ユーザーが企業ネットワークに接続しているか否かに関わらず、ユーザーを基本的には信頼するべきではないという考えに基づいて構築されたものであり、ユーザーのアイデンティティー、デバイス ポスチャー、および特定のアプリケーションに定義されたポリシーに基づいてアクセスが許可されます。ゼロトラスト モデルでは、すべてのトラフィックは検査、記録される必要があるため、従来のセキュリティ制御では不可能なレベルの可視性が必要になります。Zscaler Private Accessは、多要素認証、マイクロセグメンテーション、可視化、レポートによって、ゼロトラストのセキュリティとアクセスを可能にします。詳細はこちらを参照してください。

Zero Trust Architecture - ゼロトラスト アーキテクチャー

ゼロトラスト アーキテクチャーは、ネットワークの攻撃対象領域を減らすと同時に脅威の水平移動を防ぎ、決してユーザーやデバイスに暗黙の信頼を付与しないゼロトラスト アプローチの中核的原則に基づいて、データ侵害のリスクを軽減するために構築されたセキュリティ アーキテクチャーです。ゼロトラスト セキュリティのモデルでは、従来型の「ネットワーク境界」(境界の内側にいるすべてのデバイスとユーザーは信頼され、広範なアクセス許可が付与される)アプローチとは異なり、最小特権アクセスの付与、きめ細かなマイクロセグメンテーション、多要素認証(MFA)が実行されます。

 

Zero Trust Exchange

リモート ワークが当たり前になり、ユーザーやデータの企業ネットワークからインターネットへ移行する中で、このトランス フォーメーションを安全に進めることが企業に求められています。Zero Trust Exchangeは、この移行を容易にするサービスのプラットフォームを提供します。このプラットフォームは、5つの中核となる属性、すなわち、攻撃対象領域の排除、ネットワークではなくアプリケーションへの接続、プロキシー アーキテクチャー、セキュア アクセス サービス エッジ(SASE)、マルチテナント アーキテクチャーを基盤に構築されています。

Zscaler Internet Access

Zscaler Internet Accessは、アウトバウンド ゲートウェイのアプライアンスのセキュリティ スタックに代わる、100%クラウド配信型のソリューションです。分散された組織のあらゆる場所に存在するデバイスのすべてのユーザーに対し、インターネットへのポリシーベースの安全なアクセスを実現する多層型セキュリティを提供します。Zscaler Internet Accessには、アクセス制御サービス(クラウド ファイアウォール、帯域幅コントロール、URLフィルタリング、DNSフィルタリング)、脅威対策サービス(クラウド サンドボックス、高度な保護、アンチウイルス、DNSセキュリティ)、データ保護サービス(情報漏洩防止、クラウド アプリケーション コントロール、ファイル タイプ コントロール)が含まれます。詳細は、こちらを参照してください。

Zero Trust Network Access (ZTNA) - ゼロトラスト ネットワーク アクセス(ZTNA)

SDP (ソフトウェア定義の境界)とも呼ばれるZTNA (ゼロトラスト ネットワーク アクセス)は、適応型のトラスト モデルで動作する一連のテクノロジーであり、暗黙的なトラストではなく、きめ細かいポリシーで定義される、「知る必要があるものだけ」という最小限の特権ベースでアクセスを許可します。ZTNAは、プライベート アプリケーションへのシームレスで安全な接続をユーザーに提供し、ユーザーがオン ネットワークになったり、アプリがインターネットに露出されたりすることはありません。

Zscaler Private Access

Zscaler Private Accessは、ユーザーが接続する場所やアプリケーションの場所に関係なく、内部のプライベート アプリケーションへのポリシーベースの安全なアクセスを提供します。Zscaler Private Accessでは、ネットワークへのアクセスを許可することなく、権限のあるユーザーがアプリケーションにアクセスできるようにすることが可能です。さらには、プライベート アプリがインターネットに露出することはありません。詳細は、こちらを参照してください。

Zscaler Platform - Zscalerプラットフォーム

グローバルかつマルチテナントのアーキテクチャーに基づいて構築されたZscalerプラットフォームは、6大陸の150箇所以上にデータ センターを展開する、世界最大の100%クラウド配信型セキュリティ プラットフォームです。Zscalerプラットフォームは、Zscaler Internet AccessとZscaler Private Accessの基盤となっています。Zscalerプラットフォームの詳細は、こちらを参照してください。