ゼロ トラスト ネットワーク アクセス - ZTNA 2.0 を選ぶ理由 

投稿を共有する

ゼロ トラストへの関心が最近爆発的に高まっています。これは、キャッチーな名前と、サイバーセキュリティ業界で広く使用されているように見えることも一因です。 ZTNA 2.0 について話す時が来ましたか?

多くの組織は、ハイブリッド ワークとアプリケーションへの直接接続に関連するサイバー リスクの管理に苦労しています。 新たな現実として、サイバー攻撃の規模と巧妙さが増し続けているため、攻撃対象領域が大幅に増加しています。 アプリケーションや脅威の種類ごとに新しいツールを使用する「もぐらたたき」アプローチでは、セキュリティの管理と適用が非常に複雑になります。 これを念頭に置いて、Palo Alto Networks は拡張されたゼロ トラスト アプローチの必要性を説明しています: ZTNA 2.0.

エンタープライズ向けの ZTNA 2.0 の時期

ほとんどの企業は、古くて扱いにくい VPN ベースのソリューションが、セキュリティとパフォーマンスの観点からもはや役に立たないことに気付きました. これらの従来のソリューションにはコンテキストの概念がないため、アプリケーション、ユーザー、またはデバイス ベースの最小特権アクセスを適用する方法を理解していません。 代わりに、ネットワーク セグメント全体への信頼できるアクセスを許可します。 ハイブリッド作業とクラウド移行の世界では、レガシー VPN は死んでいます。

従来の VPN がもたらす課題に対処するために、ゼロ トラスト ネットワーク アクセス (ZTNA) アプローチが登場しました。 ただし、ZTNA 1.0 と呼ばれる第 XNUMX 世代の製品は、いくつかの重大な制限があるため、Palo Alto Networks の経験では役立つというよりも危険であることが証明されています。

  • 多すぎるアクセスはゼロ トラストではありません。大まかなアクセス制御のみをサポートし、IP アドレスやポート番号などの L3/L4 ネットワーク構造に基づいてアプリケーションを分類します。 したがって、ZTNA 1.0 は、特に動的ポートまたは IP アドレスを使用するアプリケーションに対して、非常に多くのアクセスを提供します。
  • 許可して無視: アプリケーションへのアクセスが許可されると、その通信は永久に信頼されます。 ZTNA 1.0 は、ユーザーとアプリケーションが常に忠実に動作することを前提としていますが、これは災害のレシピです。
  • 不十分なセキュリティ: プライベート アプリケーションのサブセットのみをサポートし、マイクロサービス ベースのクラウド ネイティブ アプリケーションを適切に保護できません。 これらは、音声およびビデオ アプリケーションなどの動的ポートを使用するアプリケーション、またはヘルプデスクやパッチ システムなどのサーバー起動型アプリケーションです。 さらに、従来の ZTNA アプローチは SaaS アプリケーションを完全に無視し、データの可視性や制御をほとんどまたはまったく提供しません。

明らかに、ZTNA 1.0 は従来の VPN を置き換えるという約束を果たすことができないため、別のアプローチが必要です.

ZTNA 2.0 の紹介

これがゼロ トラスト ZTNA 2.0 の外観です (画像: Palo Alto Networks)。

Palo Alto Networks は、新しいアプローチの時が来たと考えています。 ZTNA 2.0 は、以下を提供することにより、ZTNA 1.0 の欠点に対処します。

  • 最小特権アクセス: レイヤー 7 でアプリケーションを識別することによって達成され、IP やポート番号などのネットワーク構造に関係なく、アプリケーションおよびサブアプリケーション レベルできめ細かなアクセス制御を有効にします。
  • 継続的な信頼チェック: アプリケーションへのアクセスが許可されると、デバイスの場所、ユーザー、およびアプリケーションの動作の変化に基づいて、信頼が継続的にチェックされます。
  • 継続的なセキュリティ検査: ゼロデイ脅威を含むすべての脅威を防ぐために、許可された接続であっても、すべてのトラフィックを深く継続的に検査します。
  • すべてのデータの保護: 単一の DLP ポリシーで、個人用アプリケーションや SaaS を含む、会社で使用されるすべてのアプリケーションの一貫したデータ制御。
  • すべてのアプリケーションのセキュリティ: 最新のクラウドネイティブ アプリケーション、レガシー プライベート アプリケーション、SaaS アプリケーションなど、社内で使用されるすべてのアプリケーションを保護します。 これには、動的ポートを使用するアプリケーションと、サーバーが開始する接続を使用するアプリケーションが含まれます。

今日、仕事は従業員が行く場所ではなく、従業員が行う活動です。 パンデミックの最盛期には、多くの企業が VPN インフラストラクチャの拡張に注力していました。 それがうまくいかなかったとき、彼らはすぐに ZTNA 1.0 に切り替えましたが、このアプローチが彼らの期待を満たしていないことに気付きました。 Palo Alto Networks は、ZTNA 2.0 は、ZTNA 1.0 の既存の制限を克服するために必要なパラダイム シフトであると考えています。 ビジネスを長期的にサポートするのに適したアーキテクチャです。

詳しくは PaloAltoNetworks.com をご覧ください

 


パロアルトネットワークスについて

サイバーセキュリティ ソリューションのグローバル リーダーである Palo Alto Networks は、人々や企業の働き方を変革するテクノロジーによって、クラウドベースの未来を形作っています。 私たちの使命は、優先されるサイバーセキュリティ パートナーとなり、私たちのデジタル ライフを保護することです。 人工知能、分析、自動化、およびオーケストレーションにおける最新のブレークスルーを活用した継続的なイノベーションにより、世界最大のセキュリティの課題に対処するお手伝いをします。 統合プラットフォームを提供し、拡大するパートナーのエコシステムを強化することで、クラウド、ネットワーク、モバイル デバイス全体で何万もの企業を保護するリーダーとなっています。 私たちのビジョンは、毎日が以前よりも安全な世界です。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む