用語集

A

Advanced Persistent Threat - 高度な標的型攻撃(APT)

高度な標的型攻撃(APT)とは、許可されていない人物がネットワークへのアクセスを取得し、検知されないまま続行する攻撃です。APTが「Advanced(高度な)」と呼ばれるのは、多くの種類のセキュリティ保護を回避したり、すり抜けたりできるマルウェアを使用するためです。「Persistent(持続型、標的型)」と呼ばれるのは、それらのマルウェアは、ネットワークに接続されると、コマンド&コントロール(C&C)サーバと定期的に通信して、不正取得したデータを送信したり、命令を受信したりできるためです。

ゼットスケーラーによるAPTからの保護の詳細はこちらを参照してください。

ATP(Advanced Persistent Threat:標的型の脅威からの保護)

ATP(Advanced Threat Protection、高度な標的型攻撃)は、高度なマルウェアや機密データを標的とする攻撃から防御するセキュリティソリューションのカテゴリの1つです。ATPは、アンチウイルス、ファイアウォール、不正侵入防止システムなどの従来型セキュリティ対策を回避するように設計された、新しい高度な攻撃を検知し、対応します。

ゼットスケーラーrプラットフォームによる、ランサムウェア、ポリモーフィック型マルウェア、およびそれ以外の高度な脅威から保護の方法についてはこちらを参照してください。

AWS(Amazon Web Services)

クラウドサービススイート(EC2、RDS、S3、SQS、VPCを含む)であるAWSは、Amazonクラウドコンピューティングプラットフォームを構成し、これを多くの企業が利用して、クラウドに置かれたプライベートアプリケーションやワークロードに接続します。

Zscaler Private Accessによって、AWSのワークロードに接続するお客様が、VPNのコスト、複雑さ、セキュリティリスクから解放され、セキュリティを強化できる方法の詳細はこちらを参照してください。

B

帯域幅

ネットワーク帯域幅は、通信チャネルの測定値です。さまざまな帯域幅が存在し、帯域幅は、インターネット接続経由で送受信できるデータの速度と量に影響します。

帯域幅コントロール

帯域幅コントロールは、利用可能な帯域幅を割り当てによってOffice 365などのミッションクリティカル通信のパフォーマンスを最適化し、YouTubeなどの低優先度や娯楽目的のアプリケーションの帯域幅の割り当てを制限する方法です。

ゼットスケーラーの帯域幅コントロールの詳細については、こちらを参照してください。

Behavioral Analysis - 行動分析

行動分析では、サンドボックスなどの隔離された環境でファイルの行動を監視することで、未知の(ゼロデイ)脅威からユーザを保護します。この監視によって、ファイルの機能やファイルと環境とのやり取りをITセキュリティプロフェッショナルが理解でき、ファイルがコマンド&コントロールの目的で攻撃者がコントロールする外部サーバと通信しようとするのか、あるいは、追加の[悪意のある]ファイルをダウンロードしようとするのかも特定します。

Zscaler Cloud Sandboxによるゼロデイ保護の詳細については、こちらを参照してください。

Botnet - ボットネット

行動分析では、サンドボックスなどの隔離された環境でファイルの行動を監視することで、未知の(ゼロデイ)脅威からユーザを保護します。この監視によって、ファイルの機能やファイルと環境とのやり取りをITセキュリティプロフェッショナルが理解でき、ファイルがコマンド&コントロールの目的で攻撃者がコントロールする外部サーバと通信しようとするのか、あるいは、追加の[悪意のある]ファイルをダウンロードしようとするのかも特定します。

免責

Data breach - データ侵害を参照してください。

Branch Transformation - ブランチトランスフォーメーション

ブランチトランスフォーメーションとは、MPLSリンク経由でインターネットに送信する前にデータセンタにルーティングするのではなく、ブランチ内のトラフィックを直接かつ安全にインターネットにルーティングできるようにすることです。ブランチトランスフォーメーションは、ITトランスフォーメーションの重要な要素です。

ブラウザ分離

ブラウザ分離は、ユーザと組織に保護レイヤを追加する、高度なサイバーセキュリティ技術です。ブラウザ分離によって、ブラウザでのやり取りがエンドポイントハードウェアから分離されるため、デバイスの攻撃対象領域が少なくなります。ユーザがWebページやアプリにアクセスすると、リモートブラウザにそれがロードされ、リモートブラウザによってWebページがレンダリングされてユーザに提示されます。ページは正常に動作しますが、ピクセルだけがユーザに配信され、アクティブコンテンツはダウンロードされないため、アクティブコンテンツに隠れている恐れのある不正コードが配信されることはありません。また、ブラウザ分離は、データや文書のダウンロード、コピー、ペースト、印刷を防止するため、主要プラットフォームでデータ保護の目的で使用されることもあります。エージェントレスのブラウザ分離での管理対象外デバイスを保護は、いくつかあるCASBの代表的なユースケースの1つです。

C

CASB(クラウドアクセスセキュリティブローカ)

CASBは、クラウドサービスの顧客とサービスプロバイダの窓口としての役割を果たすソフトウェアです。CASBは、使用されるクラウドサービスの可視性を提供し、クラウドサービスのコンプライアンス、脅威からの保護、セキュリティによって組織をサポートします。

ゼットスケーラーのプラットフォームで利用できるCASB機能、ゼットスケーラーのCASB パートナーCASBの代表的なユースケースを参照してください。

CDN(Content Delivery Network - コンテンツデリバリネットワーク)

CDNは、ネットワークに分散するサーバのシステムです。CDNサーバは、地理的な場所に基づいてユーザに最も近いWebコンテンツをコピーし、配信して、ページの読み込みを高速化し、ネットワーク全体のパフォーマンスを最適化することで、コンテンツの配信を向上させます。

Ciscoによると、インターネットトラフィックの40%がCDNを通過します。また、そのトラフィックは信頼されているため、ほとんどの組織でインスペクションから除外される傾向があります。Zscalerは、既存のインフラストラクチャとインターネットの間にセキュリティとコンプライアンスのレイヤを追加することで、CDNで配信されるトラフィックの背後に隠れる攻撃からの保護を可能にしています。詳細は、こちらを参照してください。

クラウド

クラウドという語は一般的に、ユーザ自身ではなく、プロバイダのサーバからのオンデマンドでのサービスの提供をサポートするインターネットを指します。クラウドサービスの提供により、アプリケーションやサービスへのより少ないリソースでのスケーラブルかつ容易なアクセスが可能になります。

パブリッククラウドとプライベートクラウドには、いくつかの相違点があります。パブリッククラウドはマルチテナント環境であり、アプリケーション、インフラストラクチャ、サービスを従量制で利用できるため、組織がITインフラストラクチャを所有する必要はありません。パブリッククラウドサービスでは、組織がユーザやサービスを簡単に追加したり削除したりできるため、ソフトウェアやサービスの導入に関連する管理の多くが不要になります。プライベートクラウドは、オンサイトやホスティング環境に存在するシングルテナント環境であり、1つの組織専用のハードウェア、ストレージ、ネットワークで構成されます。プライベートクラウドは、高度なコントロール、プライバシー、セキュリティが保証され、データが存在する場所を正確に把握したいと考える組織に選択されます。

SNSアプリケーション

クラウドアプリケーションとは、データセンタやローカルマシンからではなく、Web経由でサービスとして提供されるソフトウェアアプリケーションです。クラウドアプリケーションの例としては、Microsoft Office 365、G Suite、Salesforce、Boxなどがあります。

CASBは、クラウドアプリケーションの保護に関連するいくつかの一般的なユースケースに対応します。

クラウドアプリケーションの可視性

クラウドアプリケーションの可視性とは、組織全体で使用しているすべてのクラウドアプリケーションを把握でき、結果として、データのコントロールと保護が可能である状態を指します。ゼットスケーラーはインラインに置かれるため、ITによって許可されているかどうかに関係なく、すべてのトラフィックを送受信できます。

ゼットスケーラーのCASB代表的なユースケースを参照してください。

クラウドアーキテクチャ

クラウドアーキテクチャは、クラウドコンピューティングに必要なコンポーネントとサブコンポーネントを指す語です。フロントエンドとは、エンドユーザが目にするものであり、クラウドコンピューティングプラットフォームへのアクセスに必要なインターフェースとアプリケーションで構成されます。バックエンドとは、クラウドコンピューティングサービスの提供に必要なすべてのインフラストラクチャとリソースで構成され、通常は、サーバ、データストレージ、仮想マシン、セキュリティメカニズム、サービスなどが含まれます。

Zscalerセキュリティプラットフォームは、世界中に分散するマルチテナントクラウドアーキテクチャをベースに構築されています。極めて大規模のセキュリティとアクセスのコントロールを可能にするよう、ゼロから構築されました。その多くの特許技術(2017年1月現在で100)によって、あらゆる場所のユーザに対して、包括的なセキュリティを超高速パフォーマンスで提供します。ゼットスケーラーのクラウドアーキテクチャの詳細をこちらで参照してください。

Cloud Computing - クラウドコンピューティング

クラウドコンピューティングは、データを保存、管理、処理する、インターネットベースのクライアント/サーバアプローチです。クラウドコンピューティングの主な機能には、オンデマンドのセルフサービス、広範なネットワークアクセス、リソースプール、迅速な拡張を可能にする柔軟性、従量制サービスが含まれます。ソフトウェアやストレージハードウェアなどのリソースが「古くから」オンサイトに置かれるのに対し、クラウドコンピューティングでは、アプリケーションやビジネスプロセスをオンラインのサービスとして提供できます。クラウドコンピュータの3つの主要カテゴリは、IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)、SaaS(Service-as-a-Service)です。

Cloud Data Protection(クラウドデータ保護)

クラウドデータ保護は、クラウドの保存データ(Data-at-Rest)や移動中データ(Data-in-Motion)の保護に使用されるモデルで、クラウド環境に存在するデータやクラウド環境に出入りするデータに対するデータの保存、保護、セキュリティの方法論を実装する目的で作成されました。このモデルは、データが置かれている場所や内部あるいは外部のどちらで管理されているかに関係なくデータを保護する目的で使用できます。CASBを活用して最新のセキュリティのユースケースを解決することは、クラウドデータ保護の重要な要素です。

Cloud Enablement - クラウドイネーブルメント

クラウドイネーブルメントとは、組織がクラウドコンピューティングを可能にするITインフラストラクチャ、ソフトウェア、リソースを作成、導入、運用するプロセスのことです。

クラウドイネーブルメントはビジネスの必須条件であるという信念に基づき創業したゼットスケーラーは、高度なクラウド提供型セキュリティを企業に提供することで、公正なビジネス機会の実現を支援します。

Cloud Enclaving(クラウドエンクレーブ)

クラウドエンクレーブは、クラウドでセグメンテーションを実行して、内部アプリケーションへのアクセスを制限し、過剰な権限でのアクセスを防止する方法です。クラウドエンクレイブは、SDP(Software-Defined境界)セキュリティモデルを活用して保護されたIaaSインスタンスを作成することで、ロールベースのアクセスコントロール、トラスト評価、証明書管理、その他のセキュリティ機能の導入を可能にします。

クラウドファイアウォール

クラウドファイアウォールは、主要ファイアウォールで利用できる、ネットワークセキュリティ、アプリケーションコントロール、可視化の機能を提供しますが、クラウドファイアウォールには、ハードウェアベースのソリューションでは提供できない特筆すべきメリットがあります。たとえば、クラウドベースのソリューションは、トラフィックをリアルタイムでスキャンすることで、最新の保護をグローバルに提供できます。クラウドファイアウォールが暗号化されたトラフィックもスキャンできるのに対し、ハードウェアソリューションには厳しい制限があるため、インターネットトラフィックの大部分が暗号化されるようになったにもかかわらず、多くのトラフィックがインスペクションから除外されています。

Zscaler Cloud Firewallは、すべての場所のすべてのユーザに、次世代ファイアウォールのコントロールと高度なプロキシレベルのセキュリティを提供します。ゼットスケーラーは100%クラウドであるため、購入、導入、または管理するハードウェアはありません。Zscaler Cloud Firewallの詳細については、こちらを参照してください。

クラウドFWaaS(Firewall as a Service):

ファイアウォールは、組織のネットワークとインターネットの間のインバウンドトラフィックとアウトバウンドトラフィックをコントロールし、組織が設定されたルールに基づいて、トラフィックをブロックするか許可するかを決定します。クラウドFWaaS(Firewall as a Service)とは、URLフィルタリング、高度な脅威防止、不正侵入防止システム(IPS)、DNSセキュリティなどの高度な次世代ファイアウォール(NGFW)機能を提供する、クラウド提供型のファイアウォールのことです。クラウドFWaaSによって、組織は、物理的なファイアウォールアプライアンスを廃止し、ITインフラストラクチャを簡素化しつつ、あらゆる場所から接続するユーザに一貫性あるポリシーを適用できます。

詳細については、Zscaler Cloud Firewallを参照してください。

Cloud Governance and Compliance - クラウドのガバナンスとコンプライアンス

クラウドのガバナンスとコンプライアンスは、クラウドアプリケーションとデータのセキュリティを保護するためのポリシーと手順を作成し、それに従う、一連の法規制プロセスで構成されます。

Cloud Infrastructure Entitlement Management(クラウドインフラストラクチャエンタイトルメント管理)(CIEM)

クラウドインフラストラクチャエンタイトルメント管理(CIEM)は、人やサービスのクラウドリソースに対する過剰なエンタイトルメントやパーミッションを削減することで、パブリッククラウド環境での情報漏洩のリスクを低減します。

Cloud Migration - クラウド移行

クラウド移行とは、物理データセンタからパブリックやプライベートのクラウドへとアプリケーションやインフラストラクチャを移動することです。SalesforceやMicrosoft Office 365などのSaaSアプリケーションの採用は、この移行の一例であり、SASやOracleなどの内部で管理されるアプリケーションのMicrosoft AzureやAmazon Web Services(AWS)などのクラウドインフラストラクチャ(IaaS)サービスへの移行もその一例です。おそらく、どのような組織においても、複数のアプリをすでにクラウドで運用しているはずです。セキュアアクセスをユーザの場所に関係なく提供する方法については、セキュアクラウド移行のページを参照してください。

Cloud Protection

Cloud Protectionは、クラウドセキュリティ の重要なコンポーネントであり、クラウドの構成ミスに起因するリスクの低減、攻撃対象領域の最小化、水平移動する脅威の排除、クラウドアプリやアプリ間通信へのデータやユーザのアクセスの保護を目的とするツールで構成されます。

Zscaler Cloud Protectionソリューションの詳細はこちらを参照してください >

クラウドプロキシ

プロキシは、ユーザとインターネットを仲介し、ユーザの要求を確認して、インスペクションのために転送します。従来型の(物理)プロキシは一般的に、インライントラフィックをインスペクションする最良の方法と考えられていますが、コストがかかり、レイテンシが発生しやすく、容量や互換性の問題に発生します。これに対し、クラウドプロキシは、トラフィックインスペクションプロセスをクラウドに置くことで、これらの問題を解決します。クラウドプロキシは、グローバルな拡張を可能にし、社内とリモートの従業員に包括的なセキュリティを提供し、ITコストを削減し、コンプライアンスやセキュリティのベンチマークを満足し、従業員が期待する以上のユーザエクスペリエンスを提供し、組織のデータが外部に公開されるのを防ぎます。

ゼットスケーラーのプロキシベースのクラウドアーキテクチャの従来のファイアウォールに対する優位性を参照してください。

Cloud Sandbox

サンドボックスは通常、プログラムやファイルを隔離して実行できるコンピューティング環境です。ファイルに不正コードが含まれている場合は、ファイルがコンピュータやネットワークに感染する前にコードを不正コードをできます。サンドボックスは、ソフトウェア開発者が新しいプログラミングコードをテストする際に古くから使用してきた方法であり、高度な脅威保護の重要なコンポーネントになりました。

サンドボックスアプライアンスは通常、データセンタに置かれて、TAP(テストアクセスポイント)モードで動作します。すなわちこれは、テストされるファイルも送信先に送信されることを意味します。サンドボックスによって不正コンテンツを検知されると、アラートが送信されますが、その到着が遅すぎる可能性があります。これに対し、クラウドサンドボックスは、インターネットトラフィックをインラインでインスペクションし、送信先に到達する前にクラウド内でプログラムを実行します。あらゆる場所のオンネットワークとオフネットワークのすべてのユーザのファイルを、インスペクションするため、数十(または数百)箇所にサンドボックスを導入する必要はありません。

Zscaler Cloud Sandboxの詳細については、こちらを参照してください。

クラウドセキュリティ

クラウドセキュリティは、情報、データ、アプリケーション、インフラストラクチャの保護を目的に設計されたテクノロジで構成されますが、ゲートウェイに置かれたアプライアンスのスタックではなく、クラウドによって、インバウンドやアウトバウンドのトラフィックがスキャンされます。

クラウドセキュリティは、特にユーザのモバイル化が進み、アプリケーションがクラウドに移行したことで、ハードウェアベースのセキュリティよりも多くのメリットを持つようになりました。ネットワークからクラウドにセキュリティを移動し、送信元や送信先に関係なく、暗号化されている場合も含めて、すべてのトラフィックがそこでスキャンされます。クラウドには、アプライアンスの導入とメンテナンスのコストや複雑さが軽減されるというメリットもあります。

ゼットスケーラーは、6つの大陸の150箇所以上のデータセンタを展開する、世界最大のクラウドセキュリティプラットフォームを設計し、構築しました。クラウドセキュリティの詳細については、こちらを参照してください。

Cloud Security Alliance(CSA)

Cloud Security Alliance(CSA)は、セキュアクラウドコンピューティング環境の確立に役立つベストプラクティスの策定と認知度の向上を目指して設立されました。CSAは、業界のエキスパート、団体、公的機関、法人や個人のメンバーと協力し、クラウドセキュリティに特化した調査、教育、認定、イベント、製品を提供しています。CSAは、多様な参加者が協力することで、信頼できるクラウドエコシステムを形成し、維持するフォーラムを提供しています。ZscalerのCEOであるJay Chaudhryは、CSAの創設メンバーです。詳細については、CSAを参照してください。

CSG(クラウドセキュリティゲートウェイ)

クラウドセキュリティゲートウェイは、ユーザとインターネットの送信先の間に置かれて、マルウェアのインスペクションとフィルタリングを実行し、デバイスの感染やネットワークの侵害を防止するクラウド提供型のソリューションです。クラウドセキュリティゲートウェイは、企業や法規制のポリシーを適用することもできます。このソリューションは、クラウド内でサービスとして提供されるため、物理アプライアンスは必要ありません。

クラウドセキュリティポスチャ管理(CSPM)

クラウドセキュリティポスチャ管理(CSPM)は、クラウド環境を精査し、ほとんどがヒューマンエラーに起因するソフトウェアの構成の脆弱性やコンプライアンスリスクをITに警告する、自動化された機能です。CSPMツールは、組織がコンプライアンス標準を満足し、透明性を高め、情報漏洩を防止するのに役立ちます。

Cloud-washing - クラウドウォッシング

クラウドウォッシングとは、クラウド指向のコンピューティング環境との深い結び付きがあるものであるかのように装う目的で、「クラウド」という語を付加して製品やサービスのブランド名を変更する、詐欺的な方法のことです。たとえば、一部のベンダは、仮想化環境で既存の製品(ハードウェアまたはソフトウェア)をホスティングすることで、クラウドソリューションと呼んでいますが、このような実装には、柔軟性、マルチテナンシ、自動化された継続的なアップデートといった、真のクラウドソリューションの特性を備えていません。

Cloud Workload Security(クラウドワークロードセキュリティ)

クラウドワークロードセキュリティは、クラウド環境を移動するワークロードデータの保護を目的に設計されたセキュリティソリューションです。クラウドワークロードセキュリティソリューションにより、企業は、ワークロードを識別、管理、保護することでリスクを軽減し、コンプライアンスを強化し、アプリケーションのスケーラビリティを向上させることができます。

Cloud Workload Segmentation/Cloud Workload Protection(クラウドワークロードセグメンテーション/クラウドワークロード保護)

クラウドワークロードセグメンテーションは、ネットワークのアーキテクチャを変更することなく、アイデンティティベースの保護をワークロードに適用する、クラウドベースのプロセスです。このプロセスは、データセンタ、ネットワーク、またはクラウド環境の領域を分離することで個々のワークフローをストリームライン化して保護する方法である、マイクロセグメンテーションによって実現されます。

サイバーセキュリティ

サイバーセキュリティとは、人、ポリシー、プロセス、テクノロジの組み合わせによってネットワーク、デバイス、データを不正アクセスや悪用から保護し、情報の機密性、完全性、可用性を保証するプラクティスです。あるいは、必要なリソースと利用や管理の容易さ、リスクの最適なバランスを判断することを目的とする、それぞれの組織にとって最適なセキュリティレベルという言い方もできます。企業におけるサイバーセキュリティには、ITセキュリティ、IoTセキュリティ、情報セキュリティ、OTセキュリティが含まれます。

サイバー脅威からの保護

サイバー脅威とは、コンピュータシステムやネットワークに侵入してサービスの妨害やデータの不正取得などの最終的には攻撃者に利益をもたらす可能性のある行為を実行する、様々な種類の悪意のあるソフトウェア(マルウェア)のことです。サイバー脅威保護とは、システムやネットワークをサイバー脅威から保護することを目的に設計された、一連のセキュリティツールとソリューションのことです。

    D

    データ侵害

    データ侵害は、個人を特定できる情報(PII)、企業秘密、知的財産などの機密データが、許可されていない個人によって閲覧、盗難、または使用される可能性が生じたインシデントを指します。

    企業環境でのデータ侵害は珍しいことではなく、コンピューティングデバイスの盗難や紛失、社内の従業員による意図しない形でのマルウェアのネットワークへの持ち込み、あるいは企業ネットワークを標的とする外部のハッカーによって、データ侵害が発生する可能性があります。これらのインシデントによって、企業の評判が低下する恐れがあり、対策にはコストと時間がかかるため、ほとんどのIT環境では、データ侵害の防止に最優先で取り組むことになります。

    DLP(Data Loss Prevention - 情報漏洩防止)

    情報漏洩防止(DLP)とは、エンドユーザによる許可されていないデバイスや受信者への機密情報の送信を防止するシステムのことです。DLPテクノロジは、ネットワーク管理者が設定したポリシーに基づいてデータの移動を検知し、ブロックします。これらのポリシーは、ユーザトラフィックに含まれる特定の種類の情報を検知するように設計されたアルゴリズムである辞書をベースとするものである場合もありますが、ユーザやグループ、URLカテゴリ、場所などをベースに定義することもできます。

    DLPの詳細CASBの代表的なユースケースを参照してください。

    DDoS(Distributed Denial-of-Service - 分散型サービス拒否)

    DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。

    デジタルエクスペリエンスモニタリング

    デジタルエクスペリエンス監視テクノロジは、エンドユーザとアプリケーションの間のすべてのシステムの状態を監視することで、システムのパフォーマンスを測定します。このプロセスにより、可視性が向上して、ITインフラストラクチャや運用のリーダーが問題を迅速に特定して修正できるようになり、結果として、ユーザエクスペリエンスと生産性が最適化され、ユーザがセキュリティコントロールを回避してリスクを発生させる可能性が低くなります。

    Direct-to-internet(Direct-to-cloud)

    従来のネットワークモデルでは、オープンインターネットやクラウドのアプリやサービスへのトラフィックは、アウトバウンドとインバウンドのセキュリティゲートウェイ経由でルーティングされます。ブランチオフィスや遠隔地のユーザの場合、クラウドに接続されたトラフィックは、中央のデータセンタや地域のハブにバックホールされ、セキュリティコントロールが適用されます。ところが、プライベート(MPLS)ネットワークだけに頼ってクラウドへのトラフィックをルーティングすると、特に、1人のユーザが複数の常時接続を利用するOffice 365などのアプリケーションでは、コストが高くなり、問題が発生する場合があります。Microsoftによると、Office 365は「ダイレクト」アクセスによって最高のユーザエクスペリエンスを実現するよう設計されています。インターネットを行き来するビジネストラフィックが増えるほど、「ダイレクト接続」によって効率が向上し、コストが削減され、ユーザエクスペリエンスが大幅に向上します。インターネットへのダイレクト接続の保護については、こちらを参照してください。

    DoS(Denial of Service - サービス拒否)

    1台の侵害されたコンピュータとインターネット接続がシステム全体またはすべてのリソースを占有した場合に、DoS攻撃が発生します。リモートコントロールされた大量のコンピュータがシステム全体を占有した場合に、分散型サービス拒否(DDoS)攻撃が発生します。ただし、どちらのタイプの攻撃も、サーバをフラッディングまたはクラッシュさせることで組織内の従業員や顧客が組織のWebベースサービスにアクセスできなくするという点は共通しています。

    E

    Edgewise(エッジワイズ)

    Edgewiseは、2020年5月にゼットスケーラーが買収した、パブリッククラウドやデータセンタのアプリケーション間通信のセキュリティの先駆者として知られていた企業です。Edgewiseは買収前、マイクロセグメンテーションに他社とは異なるアプローチを採用し、アプリケーションソフトウェア、サービス、プロセスのアイデンティティを検証することで、East-West通信のセキュリティを強化し、ゼロトラスト環境を実現する方法を開発しました。これにより、攻撃対象領域を大幅に減少し、アプリケーション侵害や情報漏洩のリスクが低減されます。

    Elasticity and Scalability - 柔軟性とスケーラビリティ

    クラウドに柔軟性があるのは、リソースの割り当てをオンデマンドで増減できるためです。柔軟性によってスケーラビリティも実現しますが、これは、クラウドがピーク時には拡大し、非ピーク時には縮小できるためです。スケーラビリティは、ユーザの追加やアプリケーション要件の変化に合わせてアプリケーションを拡大したり縮小したりできることも意味します。

    DDoSとは、数百または数千のコンピュータやその他のインターネット対応デバイス(「ボットネット」)が乗っ取られて、単一のシステム、ネットワーク、またはアプリケーションを攻撃する攻撃のことです。組織がDDoS攻撃の標的にされると、ボットネットからの「ヒット」の集中攻撃によってサーバの処理が追いつかなくなり、サービスを利用できなくなります。ゼットスケーラーのマルチテナントクラウドアーキテクチャは、柔軟性とスケーラビリティをお客様に提供しつつ、セキュリティとデータプライバシーを保証します。詳細は、こちらを参照してください。

    暗号化

    暗号化は、データをコードに変換することで不正アクセスから情報を保護するプロセスです。

    現在、グローバルインターネットトラフィックの大部分がSSL(Secure Sockets Layer)暗号化を使用しているにもかかわらず、多くの組織がSSLインスペクションをオフのままにします。Zscaler Cloudはトラフィック(SSLを含む)をバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前に捕捉できます。詳細は、こちらを参照してください。

    End-User Experience Monitoring(エンドユーザエクスペリエンスの監視)

    エンドユーザエクスペリエンス監視は、ビジネス生産性の向上を目的に、複数のデバイス、ネットワーク、クラウド、アプリケーションでのユーザのエンドツーエンドワークフローのパフォーマンスを分析します。従来のネットワーク監視では、ネットワーク中心の指標の測定やネットワークログの収集が一般的だったのに対し、エンドユーザエクスペリエンス監視では、ユーザトラフィックの様々な指標を測定し、分析します。

    Exact Data Match - 完全一致データ(EDM)

    EDMは、DLP(情報漏洩防止)の重要なコンポーネントです。データベースなどの構造化されたデータソースから機密情報を「フィンガープリンティング」し、それを識別することで、不適切な共有や転送を防ぐ機能を指します。EDMは、特定のレコードに関連する複数のトークン(名前、生年月日、社会保障番号など)を識別して相関付けることで、そのデータの所有者を設定ポリシーに対して識別します。詳細は、こちらを参照してください。

    F

    Fingerprinting - フィンガープリンティング

    フィンガープリンティングとは、大きいデータ項目を、元のデータの識別可能なフィンガープリントとなる短いテキスト文字列(ビットストリーム)にマッピングする手法です。フィンガープリンティングは、ネットワークを移動する機密情報を識別し、追跡する、スケーラブルな方法であり、これは、インスペクション時に全データではなく、フィンガープリントだけをエンジンが識別するだけで済むためです。

    Forward Proxy(フォワードプロキシ)

    フォワードプロキシは、エンドユーザとアクセス先のWebの間を仲介する役割を果たします。この方法により、インラインのセキュリティポリシーのリアルタイムでの適用が可能になります。フォワードプロキシは、クラウドアクセスセキュリティブローカ導入モードを指す語として広くされるようになっています。この方法では、ユーザデバイスにインストールされたソフトウェアがDLPやATPなどの目的でトラフィックをクラウド内のインスペクションポイントに転送します。クラウドプロキシCASBのセキュリティユースケースを参照してください。

    G

    Gartner CWPP(ガートナーCWPP)

    ガートナーの定義によると、クラウドワークロードプロテクションプラットフォーム(CWP)は、今日のハイブリッド、マルチクラウド、データセンタの環境のワークロードの固有の保護要件を解決することを目的とする、ワークロード中心のセキュリティソリューションです。ガートナーはさらに、CWPは、あらゆる場所の物理マシン、仮想マシン、コンテナ、サーバレスワークロードに対し、一貫性あるコントロールと可視性を提供する必要があるとしています。

    G Suite

    G Suiteは、2006年にSaaS(Software-as-a-Service)として提供が開始されました。現在のG Suiteには、オフィス生産性スイート、メール、ドキュメント共有、Gmail、インスタントメッセージング用のGoogleトーク、ハングアウト、Googleカレンダー、Googleドキュメント、スプレッドシート、プレゼンテーションなどが含まれます。

    G Suiteなどのクラウド提供型アプリケーションを可視化するため、ゼットスケーラーは、クラウドアクセスセキュリティブローカを提供することで、安全なアクセスを可能にし、クラウドセキュリティの一般的なユースケースに対応しています。

    H

    HTTPS

    HTTPSは、HTTPとSSL(Secure Sockets Layer(SSL)/TLS(Transport Layer Security)プロトコルを組み合わせた呼称であり、SSLとTLSの認証と暗号化の機能によってHTTP通信が保護されます。HTTPSは広く使用されており、Googleによると、インターネットトラフィックの約80%を占めるまでになりました。クライアントがWebサイトやWebアプリケーションにアクセスすると、HTTPSによって、Webサイトと関連するWebサーバの両方の認証が提供され、クライアントとサーバの間のデータが暗号化されます。

    SSLを使用して脅威を隠すマルウェア作成者が増加しているにもかかわらず、多くの組織がSSLトラフィックをインスペクションから今も除外しています。ゼットスケーラープラットフォームのネイティブSSLインスペクションの詳細については、こちらを参照してください。

    Hybrid Cloud - ハイブリッドクラウド

    ハイブリッドクラウドは、オンプレミスにパブリッククラウドやプライベートクラウドのプラットフォームを組み合わせて使用するネットワーク環境です。

    Hybrid Cloud Security(ハイブリッドクラウドセキュリティ)

    ハイブリッドクラウドという語が、パブリッククラウドとプライベートクラウドの両方を1つのコンピューティングシステムとして組み合わせて使用することを意味するのに対し、ハイブリッドクラウドセキュリティという語は、ハイブリッドクラウド環境における企業データ、アプリケーション、リソースの保護を提供する方法を意味します。

    I

    IoT(Internet of Things - モノのインターネット)

    IoTとは、サーモスタット、テレビ、プリンタ、セキュリティカメラなど、IPアドレスを持つさまざまなデバイスの相互接続であり、これによって、データの送受信が可能になります。

    IoTによって、企業が新しいサービスを作成し、運用効率を向上させる大きな可能性が生まれますが、セキュリティ侵害の可能性も大きくなります。Zscalerは、インターネット接続されたあらゆるデバイスに対して、包括的でコスト効果の高い保護を提供します。

    IoTの脅威に関するゼットスケーラーの調査を参照してください。

    Internet Security - インターネットセキュリティ

    インターネットセキュリティには、ブラウザのセキュリティ、Webフォームに入力されたデータのセキュリティ、インターネットプロトコル経由で送信されるデータの全体的な認証と保護が含まれます。

    Zscalerは、世界初かつ唯一の100%クラウド配信型インターネットセキュリティプラットフォームを提供し、すべてのユーザ、あらゆるデバイス、すべての場所で、インターネットやプライベートアプリへのポリシーベースのセキュアアクセスを実現します。詳細は、こちらを参照してください。

    L

    ローカルインターネットブレイクアウト

    ローカルインターネットブレイクアウトによって、インターネットアクセスがユーザに近づくため、高速のローカル接続を使用してクラウド内のアプリケーションやサービスにアクセスできるようになります。ローカルブレイクアウトによって、支店やリモートオフィスのトラフィックは、多くの場合に低コストのブロードバンド接続を使用し、インターネットサービスプロバイダ(ISP)経由で、インターネットにルーティングできるようになります。ローカルブレイクアウトによって、プライベートMPLSネットワーク経由で地域のゲートウェイにインターネットトラフィックがバックホールされることがなくなるため、高速のユーザエクスペリエンスが実現し、ネットワークコストを削減できます。

    詳細については、セキュアローカルインターネットブレイクアウトを可能にするネットワークトランスフォーメーションの説明を参照してください。

    Least-Privileged Access(最小特権付きアクセス)

    最小特権付きアクセスとは、どのユーザにも割り当てられた機能の実行に必要な最小レベルのアクセスを付与するべきだという考え方です。最小特権付きアクセスは、POMP(Principle Of Minimal Privilege、最小特権の原則)やPOLA(Principle Of Least Authority、最小権限の原則)と呼ばれることもありますが、すべての語に共通するのは、組織がビジネスアプリケーションやリソースへの未承認アクセスを抑制し、ネットワークの水平移動を制限することで、外部への公開を少なくしようとすることです。

    M

    マルウェア

    マルウェア(Malicious Software - 悪意のソフトウェア)とは、コンピュータやネットワークを侵害するよう設計されたプログラムまたはファイルです。マルウェアには、さまざまな種類のコンピュータウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアがあり、その数は増加し、高度化しています。マルウェアは、機密データの不正取得、暗号化、削除、中核となるコンピューティング機能の変更や乗っ取り、ユーザのコンピュータの動作の不正な監視といったさまざまな機能を実行するようコーディングされています。

    ゼットスケーラーは、SSLを含むすべてのトラフィックをインスペクションすることで、マルウェアやその他の脅威に対する比類ない保護を提供します。詳細は、こちらを参照してください。

    Microsoft Azure

    Microsoft Azureは、開発者がクラウドベースのアプリケーションやサービスを作成し、保存できる、PaaS(Platform-as-a-Service)サービスです。

    マイクロセグメンテーション

    マイクロセグメンテーションは、データセンタ、ネットワーク、クラウド環境の領域を分離することで個々のワークフローをストリームライン化し、保護する方法です。これは当初は、同じネットワークセグメントのサーバ間のトラフィックを調整する方法でしたが、サーバ、アプリケーション、その進化によってホストの効率的な通信が可能になり、システム管理者はゼロトラストネットワークアクセス(ZTNA)フレームワークを使用して、ネットワークをより柔軟にコントロールできるようになりました。

    Microsoft Office 365

    Microsoft Office 365は、今日最も広く利用されているクラウド配信型エンタープライズアプリケーションです。このアプリケーションによって、Microsoft Officeアプリケーションスイートをサブスクリプションサービスとしてあらゆる場所で利用できるようになりました。Office 365はクラウドを前提に開発されたため、Microsoftは、インターネットへのダイレクトアクセスによって最高のユーザエクスペリエンスを実現し、ハブ&スポーク型アーキテクチャの分散型組織に対して、ブランチオフィスにおいてローカルインターネットブレークアウトを有効にすることを推奨しています。

    さらには、Microsoft Office 365では、常時接続数が大幅に増加して、ファイアウォールの能力を簡単に超えてしまうため、多くの場合に、インフラストラクチャのアップグレードが必要になります。

    ゼットスケーラーを利用することで、Microsoft Office 365の導入が迅速かつ容易になり、リモートオフィスの安全なローカルブレークアウトが可能になるため、ユーザの生産性が向上します。さらには、インフラストラクチャの変更は必要なく、ハードウェアやバックホールが不要で、パフォーマンスへの影響もありません。

    ゼットスケーラーは、Microsoft Office 365などのクラウドリソースを安全な導入にあたって解決する必要があるCASBの一般的なユースケースも解決します。詳細は、こちらを参照してください。

    マルチテナントクラウドアーキテクチャ

    マルチテナントとは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングする、ハードウェアまたはソフトウェアのアーキテクチャのことです。これは、オペレーティングシステムやアプリケーションのインスタンスを1つだけサーバが実行するシングルテナンシとは異なります。マルチテナントクラウドアーキテクチャとは、複数の顧客をサポートするように設計された単一のクラウドインスタンスとインフラストラクチャのことです。マルチテナントクラウドアーキテクチャによって、顧客、すなわち「テナント」が、パブリッククラウドまたはプライベートクラウドでコンピューティングリソースを効率的に共有でき、需要の増大に応じた安全な拡張が可能になります。

    Multi-Tenancy - マルチテナント

    マルチテナントは、異なる企業の複数のシステム、アプリケーション、またはデータを同じ物理ハードウェアでホスティングするアーキテクチャです。マルチテナントは、クラウドでITリソースを効率的かつ安全に共有できることから、クラウド提供型サービスでは一般的な機能です。

    マルチテナントにおいては、ゼットスケーラークラウドアーキテクチャがあらゆる場所にいるユーザにポリシーを適用することで、ユーザを保護します。また、優れたスケーラビリティによって、複数のセキュリティサービスをレイテンシを発生させることなく提供します。そして、おそらく最も重要なのは、マルチテナンシによって、クラウドインテリジェンスが強化され、Zscalerクラウドを利用する1,500万人のユーザの1人に脅威が検知された場合に、1,500万人のすべてのユーザを直ちにその脅威から保護できるようになることです。詳細は、こちらを参照してください。

    N

    ネットワークセキュリティ

    ネットワークセキュリティは、ハードウェアとソフトウェアの戦略的な組み合わせによって、企業のデータセンタに置かれている機密データを保護します。ローカルネットワークの内部より多くのトラフィックがインターネットを送信先とするようになったことに伴い、ネットワークセキュリティも長年にわたって進化してきました。今日のセキュリティゲートウェイのスタックは、インターネットで送受信されるトラフィックを監視し、ファイアウォール、侵入防止システム、サンドボックス、URLフィルター、アンチウイルステクノロジ、情報漏洩防止システム、DNSフィルタ、その他の多くのデバイスやツールを複雑に配置することで、外部からの攻撃がネットワークに不正侵入し、内部のデータや知的財産に到達するのを防ぎます。

    ネットワークセグメンテーション

    ネットワークセグメンテーションは、ネットワークを複数のゾーンに分割し、各ゾーンにセキュリティプロトコルを適用してセキュリティとコンプライアンスを管理するプロセスです。一般的には、仮想ローカルエリアネットワーク(VLAN)を使用してネットワークセグメント間のトラフィックを分離した後に、ファイアウォールでセキュリティを適用してアプリケーションやデータを保護します。

    ネットワークトランスフォーメーション

    アプリケーションとインフラストラクチャがクラウドに移行し、ユーザがオフネットワークに移行して、管理対象ではない多様なモバイルデバイスを業務に利用するようになりました。確立されたプライベートネットワークと集中型のセキュリティコントロールや地域のハブをユーザトラフィックが経由するようにする方法は、コストが高く、非効率的で、ユーザエクスペリエンスが低下します。多くの組織が、このような従来のハブ&スポーク型アーキテクチャから新しいセキュアDirect-to-Cloudアーキテクチャに移行しています。SaaSやIaaS、プラットフォーム、ストレージなどを利用し、クラウドのインテリジェンスとアジリティのメリットを活用することで、ビジネスの効率化と競争力の向上を進めています。ネットワークとセキュリティのトランスフォーメーションの方法については、こちらを参照してください。

    NGFW(Next-Generation Firewall - 次世代ファイアウォール)

    NGFWは、アプリケーションレベルに加えて、ポートとプロトコルのレベルでもセキュリティポリシーを適用することで、高度な攻撃を検知し、ブロックする、ハードウェアまたはソフトウェアをベースにするネットワークセキュリティシステムです。

    Zscaler Cloud Firewallは、ハードウェアやソフトウェアを導入したり保守したりする必要なく、すべての場所、すべてのポート、すべてのプロトコルで、すべてのユーザにNGFW保護を提供します。詳細は、こちらを参照してください。

    O

    Office 365 Migration/Deployment(Office 365の移行/導入)

    Office 365はクラウドの使用を前提に開発されているため、従来のハブ&スポーク型アーキテクチャに導入しようとすると、いくつかの解決しなければならない問題に直面します。Office 365に移行したZscalerのお客様の場合、ネットワーク使用率が平均40%増加したことが確認されており、これは、ユーザあたり12~20の常時接続が移行後に生成されるようになったためです。この増加によって、ファイアウォールの負荷がすぐに高くなり、送受信コストが増える可能性があります。Office 365のネットワークへの影響と導入を成功させるために実行できる対策を理解することが重要です。Zscaler for Office 365の詳細については、こちらを参照してください。

    ネットワークセグメンテーション

    OTセキュリティは、システムをサイバー脅威から保護する目的でデバイスや組織のプロセスに対する変更を監視し、識別し、管理するために使用するハードウェアやソフトウェアのコントロールで構成されます。ITシステムと協調して使用されるOTセキュリティシステムは、産業用プロセスオートメーションを目的とするソフトウェアを使用し、多くの場合は製造や生産の環境で使用されるため、企業において非常に重要な要素となります。

    P

    ペイロード

    セキュリティにおいては、 ペイロードはマルウェア(悪意のあるソフトウェア)の一部であり、被害者のシステムに「ドロップ」され、悪意のある活動を実行します。悪意のあるペイロードは通常、添付ファイルや感染したサイトへのリンクという形で電子メール経由で送り込まれます。ユーザが添付ファイルを開いたりリンクをクリックしたりすると、ペイロードが実行されて感染サイクルが開始し、ユーザの認証情報の不正取得、データの削除や暗号化、偵察、暗号通貨のマイニングなどが実行されます。さらには、感染したユーザのメールアカウントからのスパムメールの送信が開始する場合もあります。

    Purdue Model ICS Security(PardueモデルのICSセキュリティ)

    産業用制御システム(ICS)のPurdueモデルは、1990年にTheodore J. Williamsとパデュー大学のコンピュータ統合製造コンソーシアムのメンバーによって開発されました。ICSセキュリティのPurdueモデルは、生産ラインで使用される様々なレベルの重要インフラストラクチャとそれらの保護に最適な方法を定義しています。

    R

    ランサムウェア

    ランサムウェアは、悪意のあるソフトウェア(マルウェア)の一種で、ユーザや組織のデータを盗んで暗号化し、それを「人質」にして通常は暗号通貨で身代金を要求します。ランサムウェアの攻撃は過去10年間で増加し、高度化が進んでいますが、最新のランサムウェア保護戦略により、ランサムウェアからの保護が可能になりす。

    Ransomware Attacks(ランサムウェア攻撃)

    ランサムウェア攻撃は、ランサムウェアと呼ばれる悪意のあるソフトウェア(マルウェア)がユーザのデバイスやネットワークにインストールされることで開始します。ランサムウェアはサイバー犯罪者が組織的に実行するものであり、ユーザや組織のデータを不正取得して、通常は暗号通貨で指定された身代金が支払われるまで、データを「人質」にします。ランサムウェア保護は、サイバー犯罪者がこのマルウェアを送り込んで実行するのを防止できます。

    ランサムウェア対策

    ランサムウェア保護は、サイバー犯罪者がユーザや組織のデータをランサムウェアと呼ばれるタイプのマルウェアに感染させるのを防ぐために使用されるツール、テクノロジ、戦略で構成されます。最新のランサムウェア保護戦略には、AIを活用したサンドボックス隔離、常時オンの保護、SSL/TLSで暗号化されたトラフィックをすべてインスペクションする機能などが必要です。

    S

    Salesforce

    1999年に設立されたSalesforceは、クラウド提供型で従量制の初の本格的プラットフォームです。Salesforceは、将来的には純粋なクラウドが主流になることを見越してSaaS(Software-as-a-Service)の提供を開始したことで、エンタープライズアプリケーションの世界を大きく変革させました。Salesforceは今なお、オンラインCRM(顧客関係管理)ツールのリーダーであり続けています。

    SD-WAN(Software-Definedワイドエリアネットワーク)

    SD-WANとは、WAN接続に適用されるSoftware-Definedネットワーク(SDN)テクノロジを指し、ブランチオフィスやデータセンタを含む企業ネットワークを地理的に離れた場所に接続するために使用されます。

    ゼットスケーラーは、SD-WANリーダーと協力し、ネットワークでインターネットにダイレクトアクセスするユーザに対する包括的なセキュリティ、可視性、コントロール、データ保護を提供します。詳細は、こちらを参照してください。

    セキュアアクセスサービスエッジ(SASE)

    セキュアアクセスサービスエッジ(SASE、「サスィー」と発音)は、ガートナーが2019年にユーザやマシンなどのエンティティをアプリケーションやサービスにあらゆる場所から安全に接続する方法として提唱したフレームワークです。SASEは、ワイドエリアネットワーキング(WAN)機能とSWG、CASB、FWaaS、ZTNA などのセキュリティ機能を組み合わせ、単一のクラウドベースのソリューションをサービスとして提供します。分散型クラウドアーキテクチャの「エッジ」でサービスが提供され、サービスを可能な限りユーザに近づけることでホップ数を最小にして、高速のユーザエクスペリエンスを実現します。オフネットワークでのリモートワークへと移行する従業員が増える中で、SASEは、クラウドアプリケーションへのアクセスを保護し、コストを削減しつつ、データセンタのレガシーハードウェアからクラウドへの安全かつシームレスな移行を支援します。

    詳細は、ゼットスケーラーのSASEアーキテクチャを参照してください。

    セキュアデジタルトランスフォーメーション

    セキュアデジタルトランスフォーメーションとは、現代の(デジタル)テクノロジとプロセスの利用を保護することで組織の事業の効率的かつインテリジェントで高速の遂行を可能にするという概念です。デジタルトランスフォーメーションの推進にあたっては、サイバー攻撃やデータ侵害のリスクを低減する適切なセキュリティツールとソリューションの導入が不可欠です。デジタルトランスフォーメーションは、既存のプロセスやシステムを単に新しいテクノロジに置き換えるものではなく、クラウドコンピューティング、ビッグデータ、IoT、人工知能などのデジタルテクノロジを使用して、ビジネスモデルとプロセスを根本的に再考するものです。アプリケーションとサービスのクラウドへの移行は、デジタルトランスフォーメーション戦略の重要な部分です。

    セキュアなリモートアクセス

    セキュアリモートアクセスとは、「オフネットワーク」を意味する「リモート」の場所からネットワーク、デバイス、アプリケーションに安全にアクセスする機能のことです。セキュアリモートアクセスが進化し、ゼロトラストネットワークアクセス(ZTNA)を活用した、オフネットワークのユーザへのセキュアリモートアクセスを可能にする新しいフレームワークとして、クラウドファーストの今日の世界の要求に対応するようになりました。

    ゼットスケーラーによるZTNAサービスを利用したデジタルビジネスの保護の方法を参照してください。>

    Secure Web Gateway

    Secure Web Gatewayは、Webにアクセスするユーザの脅威からの保護とポリシーの適用を可能にします。感染したWebサイトにユーザがアクセスするのを防ぎ、感染したトラフィックや望ましくないトラフィックが組織の内部ネットワークに侵入するのを防ぎます。Secure Web Gatewayは、企業が従業員を保護し、悪意あるWebトラフィック、Webサイト、ウイルス/マルウェアにアクセスして感染するのを防ぐ目的で使用されます。

    Secure Web Gatewayは、Zscaler Cloud Security Platformの重要なコンポーネントの1つです。Zscaler Secure Web Gatewayは、ガートナーの「Secure Web Gateway」マジック・クアドラントで、リーダーの評価を6年連続で獲得しました。Zscaler Web Securityガートナーのマジック・クアドラントにおけるZscalerの位置付けの詳細を参照してください。

    Security-as-a-Service

    SaaS(Security-as-a-Service)は、従来はハードウェアアプライアンスとして企業のデータセンタや地域のゲートウェイとして展開されていたセキュリティテクノロジをクラウドサービスとして提供する方法です。SaaS(Security-as-a-Service)は、クラウドやモバイルへの移行が進む中で、業務を可能にする重要な要素となっており、それは、あらゆる場所で利用でき、アプリケーションやサービスがホスティングされる場所やユーザが接続する場所に関係なく、セキュアアクセスを提供できる方法であるためです。SaaS(Security-as-a-Service)は、オフネットユーザとセキュアゲートウェイ経由でルーティングされるのではなくクラウドアプリやオープンインターネットにダイレクト接続するユーザによって生まれるエンタープライズセキュリティのギャップを解消します。

    シャドーIT

    シャドーITとは、従業員がIT部門の承認を得ることなく使用している、未承認または管理対象外のアプリケーションのことです。このようなアプリケーションをIT部門が可視化しコントロールすることはできないため、情報漏洩の原因になるだけでなく、企業のリスクになる可能性もあります。一般的には、CASBの機能であるシャドーITディスカバリによって、この問題やその他の一般的なクラウドセキュリティのユースケースが解決されます。

    SLA(Service-Level Agreement - サービスレベル契約)

    SLAは、サービスのレベル、責任範囲、および優先度を定義する、サービスプロバイダと顧客の間で取り交わされる契約上の合意です。SLAは、可用性、パフォーマンス、およびその他のサービスメトリクスについても保証します。

    ゼットスケーラーは、ISO27001認定を取得しており、99.999%の可用性を保証し、レイテンシとセキュリティについては別途SLAを定めています。

    SDP(Software-Defined Perimeter)

    SDP(Software-Defined Perimeter)は、クラウドベースのリモートアクセスのアプローチであり、ユーザを企業ネットワークに接続させることなく、ユーザと内部アプリケーションの接続を仲介します。従来のセキュリティ境界は、外部の脅威から内部サービスを保護することを前提に設計されたものですが、SaaSアプリケーションとIaaSの広範な採用によって、この境界がインターネットにまで拡大します。SD(Software-Defined)境界は、組織がこの境界をクラウドに展開できるようにすることで、データセンタ、パブリッククラウド、またはプライベートクラウドのいずれの場所に置かれた資産の保護も可能にします。SDPに関するガートナーの調査結果については、こちらを参照してください。

    Solarwindsサイバー攻撃とは

    SolarWindsサイバー攻撃は、2020年12月13日に実行された、SolarWinds Orionプラットフォームを標的とする、ソフトウェアサプライチェーン攻撃です。高度標的型攻撃(APT)の犯罪者が、SolarWindsシステムにアクセスしてプラットフォームに「トロイの木馬」のアップデートを作成し、結果として、SolarWindsの顧客のネットワークにマルウェアが送り込まれました。

    SSL(Secure Sockets Layer)

    SSLは一般に、コンピュータネットワークセキュリティの2つの暗号化プロトコルであるTLS(トランスポートレイヤセキュリティ)とその前身であるSSL(セキュリティソケットレイヤ)を指します。SSLの目的は、ネットワーク経由のセキュア通信を提供することであり、Googleによると、SSLで暗号化されたデータがインターネットトラフィック全体の80%以上を占めるまでになりました。多くのマルウェア作成者は、SSLで暗号化されたトラフィックに不正コードを隠します。ところが、多くの組織がSSLトラフィックをスキャンから除外しており、これは、SSLトラフィックのスキャンには多くの処理能力が必要とされることから、大掛かりなハードウェアのアップデートが必要になるためです。

    ゼットスケーラーは、SSL暗号化トラフィックを含むトラフィックをバイト単位でインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。詳細は、こちらを参照してください。

    SSL Decryption, Encryption, and Inspection - SSLの復号化、暗号化、およびインスペクション

    SSLトラフィックがインターネットトラフィック全体の約80%を占めるようになったため、SSLの復号化暗号化、およびインスペクションは、セキュリティポスチャの重要なコンポーネントになっています。ThreatLabZの研究者は、ゼットスケーラーのセキュリティエンジンによって検知されたマルウェアの54%以上がSSLに隠れていたことを確認しました。

    Zscalerは、SSL暗号化トラフィックを含むすべてのトラフィックをインスペクションするため、隠れた脅威をネットワークに侵入する前にブロックできます。

    SSL復号化

    SSL(Secure Sockets Layer)復号化とは、インバウンドやアウトバウンドのトラフィックを復号化してそのトラフィックをルーティングし、脅威をインスペクションするプロセスのことです。SSL復号化により、暗号化されたトラフィックの解読とコンテンツのインスペクションが可能になります。その後、トラフィックは再び暗号化されて送信されます。しかしながら、暗号化されたトラフィックのインスペクションは容易ではなく、プロキシアーキテクチャが必要になります。

    高コストのアプライアンスを使用することなく、すべてのSSLトラフィックを制限なくインスペクションする方法については、ゼットスケーラーのSSL復号化を参照してください。

    SSLインスペクション

    SSL(Secure Sockets Layer)インスペクションとは、クライアントとサーバの間のSSLで暗号化されたインターネット通信を傍受し、検証することです。インターネットトラフィックの大部分がSSL(およびその後継であるTLS(Transport Layer Security))で暗号化され、マルウェアの開発者がエクスプロイトを隠す目的で暗号化を広く利用するようになっていることから、SSLトラフィックのインスペクションが不可欠になっています。

    Zscaler Cloud Securityプラットフォームは、SSLインスペクションをレイテンシを追加することなく実行できるため、オンネットワークまたはオフネットワークのユーザのすべてのトラフィックをインスペクションできます。SSLインスペクションをゼットスケーラーのクラウドサービスとして提供される完全なセキュリティスタックと組み合わせることで、アプライアンスのインスペクションの制限に縛られることなく、保護を強化できます。

    Supply Chain Attack(サプライチェーン攻撃)

    サプライチェーン攻撃は、バリューチェーン攻撃やサードパーティ攻撃とも呼ばれる、一般的に価値の高い標的である組織へのアクセスを手に入れる手段として、その組織のサプライヤに対して実行される攻撃です。このような攻撃には高度な計画と方法が必要であり、2020年のSolarWinds攻撃のように、最初に攻撃された組織に壊滅的な影響を与える可能性があります。

    U

    URLフィルタリング

    URLフィルタリングは、不適切とされているアクセスやWebコンテンツを特定してブロックします。URLフィルタリングはさらに、Web経由で送り込まれるマルウェアやウイルスからの保護も可能にします。URLフィルタリングは、Zscaler Secure Web Gatewayの1つのコンポーネントです。詳細は、こちらを参照してください。

    Z

    ゼロトラスト

    ゼロトラストセキュリティモデルは、約10年前にForrester Researchのアナリストによって初めて紹介されました。この概念は、ユーザが企業ネットワークに接続しているか否かに関わらず、ユーザを基本的には信頼するべきではないという考えに基づいて構築されたものであり、ユーザID、デバイスポスチャー、および特定のアプリケーションに定義されたポリシーに基づいてアクセスが許可されます。すべてのトラフィックはゼロトラストモデルでインスペクションされて記録される必要があるため、従来型のセキュリティコントロールでは不可能なレベルの可視性が必要になります。Zscaler Private Accessは、多要素認証、マイクロセグメンテーション、可視性、レポートによって、ゼロトラストのセキュリティとアクセスを可能にします。詳細は、こちらを参照してください。

    Zero Trust Exchange

    リモートワークが当たり前になり、ユーザやデータの企業ネットワークからインターネットへの移行する中で、企業には、このトランスフォーメーションを安全に進めることが求められています。Zero Trust Exchangeは、この移行を容易にするサービスのプラットフォームを提供します。このプラットフォームは、5つの中核となる属性、すなわち、攻撃対象領域ゼロ、ネットワークではなくアプリケーションへの接続、プロキシアーキテクチャ、セキュアアクセスサービスエッジ(SASE)、マルチテナントアーキテクチャを基盤に構築されています。

    Zscaler Internet Access

    Zscaler Internet Accessは、アウトバウンドゲートウェイのアプライアンスのセキュリティスタックに代わる、100%クラウド配信型の選択肢です。分散型組織のあらゆる場所に存在するデバイスのすべてのユーザに対し、インターネットへのポリシーベースのセキュアアクセスのための多層型セキュリティを提供します。Zscaler Internet Accessには、アクセスコントロールサービス(クラウドファイアウォール、帯域幅コントロール、URLフィルタリング、およびDNSフィルタリング)、脅威対策サービス(クラウドサンドボックス、高度な保護、アンチウイルス、およびDNSセキュリティ)およびデータ保護サービス(情報漏洩防止、クラウドアプリケーションコントロール、およびファイルタイプコントロール)が含まれます。詳細は、こちらを参照してください。

    ゼロトラストネットワークアクセス

    ZTNA(ゼロトラストネットワークアクセス)(SDP(Software-Defined Perimeter)と呼ぶこともあります)は、適応型のトラストモデルで動作する一連のテクノロジであり、暗黙的なトラストではなく、きめ細かいポリシーで定義される、「知る必要があるものだけ」という最小限の特権ベースでアクセスを許可します。ZTNAは、プライベートアプリケーションへのシームレスなセキュア接続をユーザに提供し、ユーザがオンネットワークになったり、アプリがインターネットに公開されたりすることはありません。

    Zscaler Private Access

    Zscaler Private Accessは、ユーザが接続する場所やアプリケーションの場所に関係なく、プライベートな内部アプリケーションへのポリシーベースの安全なアクセスを提供します。Zscaler Private Accessでは、ネットワークへのアクセスを許可することなく、許可されたユーザがアプリケーションにアクセスできるようにすることが可能です。さらには、プライベートアプリがインターネットに公開されることはありません。詳細は、こちらを参照してください。

    ゼットスケーラーのプラットフォーム

    グローバルかつマルチテナントのアーキテクチャに基づいて構築されたゼットスケーラープラットフォームは、6つの大陸の150箇所以上にデータセンタを展開する、世界最大の100%クラウド配信型セキュリティプラットフォームです。ゼットスケーラープラットフォームは、Zscaler Internet AccessサービスとZscaler Private Accessサービスの構築の基盤となっています。ゼットスケーラープラットフォームの詳細は、こちらを参照してください。

    ゼロトラストネットワークアクセス(ZTNA)アーキテクチャ

    ZTNAアーキテクチャは、適応型のトラストモデルで動作するセキュリティフレームワークです。信頼(トラスト)は、暗黙的ではなくきめ細かいポリシーで定義され、「知る必要がある」最小限の権限に基づいて付与されます。組織のデジタル化や従業員のオフネットワークへの移行に伴い、ZTNAアーキテクチャを採用する企業が増えています。この新しいモデルを成功させるには、システム、サービス、API、データ、プロセスを、時間や場所を問わず、インターネットのあらゆるデバイスからアクセスできるようにする必要があります。ZTNAアーキテクチャは、サービスを攻撃者から守る一方で、必要に応じて正確で状況に応じたアクセスを提供することで、企業がこれを安全に行うことを可能にします。