Zero Trust Exchangeの詳細については、こちらをご覧ください。
効果的なゼロトラスト アーキテクチャーの詳細については、効果の高いゼロトラスト アーキテクチャーの7つの要素をご覧ください。
サイバー脅威とは具体的に何を意味するのでしょうか。
端的に言うと、サイバー脅威とは、破壊、窃取、改ざん、流出、アクセス/サービス拒否などを通じて、システムやデータだけでなく、それらに関連する人々や組織に害を及ぼす可能性のあるものを指します。サイバー脅威は「意図的なもの」と「意図的ではないもの」の2つに分けることができ、脆弱なパスワードやその他のセキュリティの抜け穴などの意図的でないものは通常、脆弱性と呼ばれます。
1971年、エンジニアのBob Thomas氏は、あるコンピューターから別のコンピューターに移動できるプログラム「Creeper」を作成しました。このCreeperは悪意のあるものではなく、「私はCreeper。捕まえられるものなら捕まえてみなさい」というメッセージを表示するだけのものでした。しかし、ここからサイバー脅威の概念が生み出されたのは間違いなく、それと同時にサイバーセキュリティの概念も生まれたのです。
その後、データやデジタル資産の価値が高まり、普及が進んだことで、サイバー脅威は大きく進化しました。自分の技術を披露したいだけの孤独なハッカーから、金銭的利益を求める組織的なサイバー犯罪集団へと変化し、Creeperのような昔ながらのプログラムは壊滅的な被害をもたらす巧妙なソフトウェアと技術に進化していきました。現在見られる一般的な脅威をいくつか紹介します。
他にもさまざまな種類の攻撃があり、クラウド技術とモノのインターネット(IoT)が進化し続ける中で、脅威もまた同じように進化しています。つまり、新しい攻撃対象領域が現れたとき、それがターゲットとなるまでにそれほど時間はかからないということです。そして、サイバーセキュリティ企業が脅威対策技術を強化し続けているように、悪意のある攻撃者も検出されずにターゲットに侵入する新たな方法を常に考えているのです。
脅威の発生源は、被害者組織の性質、処理するデータの種類、攻撃者の動機によって異なります。例えば以下が挙げられます。
Gartner、Peter Firstbrook氏
より機密性の高いデータを保有している、またはより高い身代金を支払うと推測される業界や企業は、攻撃者にとって価値の高いターゲットとなります。しかし、このような攻撃がより一般的になりつつある今、すべての組織が予防措置を講じる必要があります。
今日の複雑な環境は、攻撃者にさまざまなエントリー ポイントを提供し、それらすべてをカバーするには単一のセキュリティ製品では不十分です。効果的なサイバー脅威対策には、次のような機能が求められています。
アプライアンスや集中型のハブ&スポークのネットワークに基づく旧式のセキュリティ アーキテクチャーでは、最新の脅威から企業を保護することはできません。アプライアンスは更新に時間がかかり、固有の機能制限があります。それに加えて、複数の支店で完全なセキュリティ スタックを複製するのは非常にコストがかさみます。最も致命的なのは、従来型のセキュリティでは場所を問わずに作業するハイブリッド ワーカーにセキュリティ ポリシーを拡張できないという点です。
企業が必要とするスケーラブルで柔軟な保護を実現できるのは、クラウド ネイティブなゼロトラスト プラットフォームだけです。クラウド ネイティブとはクラウド向けに構築されたものを意味するため、固有の制限を持つ従来のアプライアンスの仮想インスタンスとは異なります。ネットワークの境界が安全なものとそうでないものを定義するという考え方は、境界が消滅した世界では通用しません。こうした考えから脱却したのがゼロトラストです。
真のクラウド ネイティブなゼロトラスト プラットフォームは、Zscaler Zero Trust Exchange™だけです。Zscaler Zero Trust Exchangeは完全なセキュリティ サービス エッジ(SSE)を搭載し、ユーザー、ワークロード、デバイスをネットワーク上に配置することなく接続します。
Zero Trust Exchangeは、サイバー脅威対策に対する根本的に異なるアプローチであり、攻撃対象領域を大幅に縮小し、AIを活用した高度な脅威対策を提供します。クラウドのスピードで動作する完全なインライン セキュリティ制御を使用して、ユーザー、デバイス、ワークロードを必要なリソースに直接接続します。これらの機能は以下の点で役立ちます。
Zero Trust Exchangeの詳細については、こちらをご覧ください。
効果的なゼロトラスト アーキテクチャーの詳細については、効果の高いゼロトラスト アーキテクチャーの7つの要素をご覧ください。
サイバー脅威対策
ソリューションを確認するランサムウェア対策
ソリューションを確認するZscaler Sandbox
技術を確認する暗号化されたトラフィックに潜む脅威を検知する
ホワイト ペーパーを入手