Zscalerの新興技術担当主任であるNathan Howeが、効果の高いゼロトラスト アーキテクチャーの必須の要素に関する詳細な概要を動画で説明します。
ゼロトラスト アーキテクチャーについて掘り下げる前に、関連性の高いこれらの2つの用語の違いを整理しましょう。
まとめると、組織がZTNAを導入し、場所や時間やデバイスを問わずシステム、サービス、API、データ、プロセスを利用できるようにするためには、ゼロトラスト アーキテクチャーが基盤として必要となるのです。
過去約30年間に渡り、組織は複雑かつ広範囲にわたるハブ&スポーク型のネットワークの構築と再構成を行ってきました。そのような環境では、ユーザーと拠点はプライベート接続によりデータ センターに接続しますが、必要なアプリケーションにアクセスするには、ユーザーはネットワーク上に存在する必要があります。
ハブ&スポーク型ネットワークは、「城と堀」のネットワーク セキュリティとして知られるアーキテクチャーを使用して、VPNやファイアウォールなどのアプライアンス スタックでそのセキュリティが確保されます。組織のアプリケーションが自社のデータ センター内に存在していた時代にはこのアプローチは役に立ちましたが、クラウド サービスが浸透して新興のテクノロジーが台頭し、セキュリティ上の懸念が高まるにつれ、その勢いは衰えています。
現在、多くの組織がデジタル トランスフォーメーションを推進しており、クラウド、モビリティー、AI、モノのインターネット(IoT)や運用技術(OT)を採用することで敏捷性と競争力を高めています。ユーザーはあらゆる場所に存在するようになり、組織のデータはもはや自社のデータ センターだけに存在するものではなくなりました。コラボレーションを通して生産性を維持するためにも、ユーザーは場所や時間を問わずアプリケーションへのダイレクト アクセスを必要としています。
トラフィックをデータ センターにルーティングすることで、クラウド内のアプリケーションに安全にアクセスする方法は、もはや理にかなっていません。これこそ、組織がハブ&スポーク型モデルからクラウドへの直接接続を提供するゼロトラスト アーキテクチャーに移行している理由です。
こちらの動画では、安全なデジタル トランスフォーメーションに関してシンプルかつ詳細に説明しています。
ゼロトラストは、ネットワーク上のすべてが敵対的である、または侵害されているとみなすことから始まります。アプリケーションへのアクセスは、ユーザーのアイデンティティー、デバイス ポスチャー、ビジネス コンテキストが検証され、ポリシー チェックが施行されて初めて許可されます。このモデルでは、すべてのトラフィックをログに記録して検査する必要があり、従来のセキュリティ制御では実現できないレベルの可視性が求められます。
ここで真のゼロトラスト アプローチを用いることで、組織の攻撃対象領域を最小化し、脅威の水平移動を防止して侵害のリスクを低減できます。ユーザーをネットワークではなくアプリケーションに直接接続し、接続が許可またはブロックされる前に追加の制御を適用できるようにする、プロキシーベースのアーキテクチャーでの実装が最適です。
暗黙の信頼が決して付与されないようにするために、ゼロトラスト アーキテクチャーの機能を通じ、接続を確立する前にすべての接続を一連の制御の対象にすることが求められます。これには3段階のプロセスが存在します。
Zscalerの新興技術担当主任であるNathan Howeが、効果の高いゼロトラスト アーキテクチャーの必須の要素に関する詳細な概要を動画で説明します。
ゼロトラスト アーキテクチャーは、マルウェアやその他のサイバー攻撃からユーザーとデータを保護しつつ、現代のビジネスを求められるスピードに求められる正確かつコンテキストに応じたユーザー アクセスを提供します。ZTNAの基盤として、効果的なゼロトラスト アーキテクチャーは以下をサポートします。
(アメリカ国立標準技術研究所(NIST)特別出版物「Implementing a Zero Trust Architecture」から翻案)
Zscaler Zero Trust Exchange™は、最小特権アクセスの原則と、どのユーザー、ワークロード、デバイスも本質的に信頼できないという考えの上に構築された、統合されたクラウド ネイティブなプラットフォームです。アイデンティティーをはじめ、デバイスの種類、場所、アプリケーションやコンテンツなどのコンテキストに基づいて、ゼロトラスト アクセスを付与します。また、ネットワークや場所を問わず、ユーザーやワークロード、デバイス間の安全な接続をビジネス ポリシーに基づいて仲介します。
Zero Trust Exchangeは、以下の点において組織をサポートします。
真のゼロトラストを体験しましょう。Zscaler Zero Trust Exchangeの詳細はこちら。
効果の高いゼロトラスト アーキテクチャーの7つの要素
eBookを入手するファイアウォールがゼロトラストを提供できない理由
動画を見る(英語)ゼロトラストの歴史:エンタープライズ セキュリティの再考における主なマイルストーン
ホワイト ペーパーを入手ゼロトラスト導入レポート | Cybersecurity Insiders
レポートをダウンロード(英語)ゼロトラストとは
詳細はこちらGartner Market Guide for Zero Trust Network Access
レポートをダウンロード