ゼロ トラスト セキュリティの詳細
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • ネットワーク セキュリティ
  • クラウド セキュリティ
  • セキュリティ オペレーション
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • スタート ガイド

ゼロ トラスト ネットワーク アクセスとは- パロアルトネットワークス

所要時間 - 2分

ゼロ トラスト ネットワーク アクセス(ZTNA)は、定義されたアクセス制御ポリシーに基づいてアプリケーションやサービスにセキュアなリモート アクセスを提供するテクノロジの一種です。LANへの完全なアクセス権を付与するVPNとは異なり、ZTNAソリューションは拒否することをデフォルトとして、ユーザーが明示的に付与されたサービスへのアクセス権だけを提供します。ネットワークに参加するリモート ユーザーの数が増えるなか、ZTNAが組織にもたらす可能性のあるセキュリティ ギャップとメリットを理解しておくことが重要になります。

ZTNAのしくみ

ZTNAを利用すると、ユーザーがZTNAサービスへの認証を行った後にアクセスが確立されます。次に、ZTNAサービスがユーザーの代わりに、暗号化されたセキュアなトンネルを通じてアプリケーションへのアクセスをプロビジョニングします。これにより、公開される可能性のあるIPアドレスを保護して、会社のアプリケーションやサービスに対し追加の保護レイヤーを提供します。 

ソフトウェア定義境界(SDP)のように、ZTNAもダーク クラウドの概念を利用して、アクセス許可を持たないあらゆるアプリケーションやサービスがユーザーに表示されないようにします。これにより、侵害されたエンドポイントや認証情報がスキャンや他のサービスへの移動を許してしまう可能性のある場合でも、攻撃者による横方向の移動に対する保護を実現します。 

アクセス制御

ZTNAサービスに搭載されているIDベース認証とアクセス制御の組み合わせが、ほとんどのVPN構成で通常使用されているIPベースのアクセス制御の代わりとなります。またZTNAによって、組織は場所またはデバイス固有のアクセス制御ポリシーを実装して、パッチが適用されていないデバイスや脆弱なデバイスが企業サービスに接続するのを防ぎます。これにより、(導入されているセキュリティ制御の数が少なくなりがちという事実があるにもかかわらず)BYODのリモート ユーザーに、会社のオフィスにいるユーザーと同等レベルのアクセス権が付与される場合の、VPNに関する一般的な課題を軽減します。一部のエージェントベースのZTNAソリューションでは、デバイスの状況、認証状態、ユーザーの場所など、接続するユーザーとデバイスの認証前信頼性評価が提供されます。  

SASEによる可視性と制御 

ただしSDPのように、ZTNAは、ユーザーが接続を確立した後のアプリケーションからのユーザー トラフィックに対するインライン検査を提供しません。そのため、ユーザーのデバイスまたは認証情報が侵害された場合や、悪意のある内部関係者が特定のリソースへの自分のアクセス権を使ってアプリケーションやホストを中断させようとする場合に、潜在的なセキュリティ問題へとつながる可能性があります。 

ZTNAのIDベース認証ときめ細かなアクセス制御機能が組み込まれた、セキュア アクセス サービス エッジ(SASE)ソリューションは、より完全かつ総合的なアプローチをもたらします。SASEソリューションには、セキュアなリモート アクセス管理に必要なクラウドの拡張性、セキュリティ、ネットワーク機能を備えています。ただし、スタンドアロンのZTNAソリューションとは異なり、SASEにはデータ損失や認証情報が侵害されている兆候がないかをチェックする接続後のモニタリング機能も搭載されています。

SASEソリューションがZTNAと連携して保護とアクセス制御の両方を組織に提供するしくみの詳細については、こちらのブログ記事をご覧ください。

 


リソース

ネットワーク セグメンテーションとは- パロアルトネットワークス

ネットワーク セグメンテーションとは、ネットワークを複数のセグメントまたはサブネットに分割し、それぞれを小さなネットワークとして機能させるアーキテクチャ手法です。

所要時間 - 5分
  • 2170

リソース

仮想ファイアウォールとは- パロアルトネットワークス

仮想ファイアウォールは、物理ファイアウォールの導入が難しい環境向けに設計されたネットワーク セキュリティ ソリューションです

所要時間 - 2分
  • 2052

リソース

クラウド ネイティブ セキュリティ プラットフォーム(CNSP)とは何か-パロアルトネットワークス

この新しいアプローチによって、市場投入時間の短縮や迅速なデリバリーなど数多くのメリットが生じましたが、セキュリティの課題も生まれています。

3min. read
  • 961

データシート

Amazon Web Services 向け Prisma Cloud

Prisma™ Cloud (旧名RedLock) は、クラウド リソースの変化を動的に検出し、ユーザー アクティビティ、リソース設定、ネットワーク トラフィック、脅威インテリジェンス、および脆弱性フィードなどの生のサイロ化されたデータ ソースを常に関連付けて、パブリック クラウドのリスクの全体像を示す、セキュリティとコンプライアンスのサービスです。Prismaは、革新的な、機械学習によるアプローチを通じて、組織が責任共有モデルにおいて迅速にリスクに優先順位を付け、俊敏な開発を維持し、効果的に義務を履行できるようにします。

July 18, 2019
  • 2574

データシート

CloudGenix Instant-On Network (ION)のデバイス仕様

CloudGenix® SD-WAN Instant-On Network (ION)モデルのハードウェアおよびソフトウェア デバイスは

November 8, 2020
  • 1698

ホワイトペーパー

Azure リファレンス アーキテクチャ ガイド

Azure リファレンス アーキテクチャ ガイド

January 23, 2018
  • 3225

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2022 Palo Alto Networks. All rights reserved