ゼロトラスト アーキテクチャの構築

ゼロトラスト アーキテクチャの構築

投稿を共有する

最近の調査である What's Next in Cyber​​: A Global Executive Pulse Check によると、回答者の 47% が、安全なハイブリッド ワークフォースを維持することがゼロ トラスト アーキテクチャ (ZTA) を採用する最大の理由の XNUMX つであることに同意しています。

ただし、同じ調査の CXO の 98% は、次の XNUMX つの主な理由でゼロ トラストの実装が難しいと感じていることに同意しました。

  • 責任者は、どこから始めて優先順位を設定するかを知りません。
  • 完全で統合されたソリューションを備えた適格なプロバイダーが不足しています。
  • また、社内の専門知識も不足しています。

ZTNA 2.0 は、上記の 2.0 つの課題すべてに役立ちます。 多くの人が「ZTNA 1.0 とは何ですか? ZTNA 1.0 もまだ開始していません。 最初に ZTNA XNUMX を実行する必要がありますか? そもそもZTNAとは? なぜバージョン番号があるのですか?」

ゼロトラストネットワークアクセス

ZTNA は、ゼロ トラスト ネットワーク アクセスの頭字語です。 これは、厳格なアクセス制御ポリシーに基づいて、アプリケーションやサービスへの安全なリモート アクセスを可能にするテクノロジのカテゴリです。 これらは、そうでないことが証明されるまで、すべてのユーザーとデバイスを信頼できないものとして扱います。

ZTNA 1.0 は、古い ZTNA アプローチの略です。 ZTNA 1.0 は、大まかなアクセス制御のみをサポートし、ユーザーとアプリケーション トラフィックの両方に対する「許可および無視」アプローチを含み、すべてのアプリケーションとデータに対して高度なセキュリティをほとんどまたはまったく提供しません。 これらの欠点は、最小特権の原則に違反し、企業内のセキュリティ侵害のリスクを高めます。

出発点としてのZTNA 2.0

ZTNA 2.0 は、ZTNA に対する最新のアプローチであり、ZTNA 1.0 の制限を克服し、ZTA で求められる包括的なサイバーセキュリティの利点を提供します。 組織が ZTNA 2.0 でゼロ トラストを構築するとき、XNUMX つの強力な原則を活用して、ユーザー、データ、アプリケーション、およびデバイスを保護します。 これらの XNUMX つの原則は次のとおりです。

  • 最小特権アクセス: IP アドレスやポート番号などのネットワーク構造に関係なく、アプリケーションおよびサブアプリケーション レベルできめ細かなアクセス制御を実現します。
  • 継続的な信頼チェック: アプリケーションへのアクセスが許可された後、デバイス構造、ユーザーの行動、およびアプリケーションの行動の変化に基づいて、継続的な信頼チェックが実行されます。
  • 継続的なセキュリティ チェック: ゼロデイ脅威などの脅威を防ぐために、正当な接続であっても、すべてのアプリケーション トラフィックを詳細かつ継続的に検査します。
  • すべてのデータの保護: 単一のデータ損失防止 (DLP) ポリシーを使用して、個人用および SaaS アプリケーションを含むすべてのアプリケーションにわたってデータの一貫した制御を提供します。
  • すべてのアプリケーションのセキュリティ: 最新のクラウドネイティブ アプリケーション、プライベート レガシー アプリケーション、SaaS アプリケーションなど、企業で使用されるすべてのタイプのアプリケーションを一貫して保護します。

境界のない世界

ZTNA 2.0 は、現代の最大のセキュリティ課題の XNUMX つである最新のネットワークの無限性に対処するために不可欠です。 ハイブリッド ワーカーによるクラウドベースのアプリケーション、モバイル デバイス、モノのインターネット (IoT) の普及により、ネットワーク セキュリティの専門家が組織の「境界」を定義して保護することはますます困難になっています。 境界のないこの世界では、機密データやシステムへのアクセスを制御することが難しくなり、組織は外部および内部の攻撃に対してより脆弱になります。

ZTNA 2.0 は、境界ベースの安全なアクセス構造に準拠していません。 代わりに、ネットワークへのアクセスが許可される前に、すべてのユーザー、デバイス、アプリケーション、およびデータが厳密に検証および認証されます。 これは、それらのアイテムが組織の物理的な境界の内側にあるか外側にあるかに関係なく当てはまります。 ZTNA 2.0 で可能になるこの場所に依存しない検証と認証により、攻撃者がネットワークを横方向に移動することがより困難になり、攻撃対象領域を縮小するのに役立ちます。

ZTNA 2.0 を使ってみる

ZTA は、仕事が場所ではなく活動である世界で組織が自らを守るのに役立つ、非常に有用なサイバーセキュリティ アーキテクチャです。 今こそ、すべてのユーザー、デバイス、アプリケーション、およびデータに安全なアクセスを提供するための新しい標準である ZTNA 2.0 に基づくゼロ トラスト戦略の構築を開始するときです。

詳しくは PaloAltoNetworks.com をご覧ください

 


パロアルトネットワークスについて

サイバーセキュリティ ソリューションのグローバル リーダーである Palo Alto Networks は、人々や企業の働き方を変革するテクノロジーによって、クラウドベースの未来を形作っています。 私たちの使命は、優先されるサイバーセキュリティ パートナーとなり、私たちのデジタル ライフを保護することです。 人工知能、分析、自動化、およびオーケストレーションにおける最新のブレークスルーを活用した継続的なイノベーションにより、世界最大のセキュリティの課題に対処するお手伝いをします。 統合プラットフォームを提供し、拡大するパートナーのエコシステムを強化することで、クラウド、ネットワーク、モバイル デバイス全体で何万もの企業を保護するリーダーとなっています。 私たちのビジョンは、毎日が以前よりも安全な世界です。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む

[starboxid=USER_ID] <🔎> ff7f00