効果の高いゼロトラスト アーキテクチャーの7つの要素

アーキテクト向けのZscaler Zero Trust Exchangeのガイド
問題

攻撃に対する脆弱性が残る従来のアーキテクチャー

アプリケーションがクラウドに移行し、ユーザーが場所を問わず作業するようになるなか、VPNやファイアウォールなどの従来のネットワークとセキュリティのアプローチは、その効果を失いつつあります。これらのアプローチでは、ユーザーがネットワークに接続する必要があるため、攻撃者が機密データを侵害し、ビジネスに大きな損害を与えてしまう可能性が生じてしまいます。

攻撃対象領域
ユーザー、デバイス、ワークロードが感染
攻撃者がルーティング可能なネットワーク上を水平に移動し、価値の高いターゲットを検出
– ファイアウォールによる検知を回避する
01 / 04
ゼロトラスト アーキテクチャー

デジタル トランスフォーメーションのための包括的なセキュリティ

現在のハイブリッドな働き方を成功させるために、IT部門とセキュリティ部門はネットワークとセキュリティのあり方を再編する必要があります。その鍵となるのが、ゼロトラスト アーキテクチャーです。 ゼロトラストとは、最小特権アクセスに加え、ユーザーやアプリケーションは本質的に信頼されるべきではないという考えに基づく、包括的なセキュリティ アプローチです。すべての接続に悪意があると仮定したうえで、アイデンティティーとコンテキストを検証し、ポリシー チェックを実行した後にのみアクセスを許可します。

 

Zscalerは、統合型クラウドネイティブ プラットフォームであるZero Trust Exchangeを通してゼロトラストを提供します。このプラットフォームでは、ユーザー、ワークロード、デバイスをネットワークではなく、アプリケーションに安全に直接接続させます。この独自のアプローチによって、攻撃対象領域の排除や脅威のラテラル ムーブメントの防止、侵害や情報漏洩の阻止が可能になります。

 

ゼロトラストの7つの要素
仕組み

Zero Trust Exchangeの詳細な仕組み

アプリケーションにアクセスするプロセスに沿って、Zscaler Zero Trust Exchangeがゼロトラストの7つの要素をどのように適用するか確認しましょう。

ゼロトラスト アーキテクチャーの仕組みの図