Thales banner

ゼロトラストセキュリティ

ゼロトラストセキュリティでクラウド内のデータを保護し安全なアクセスを保証します

ゼロトラストセキュリティの必要性

企業内のすべてのトランザクションが信頼されておらず、セキュリティ境界が定義されていない場合、データを暗号化し、IDを継続的に検証することによりアクセスポイントでアプリを保護することが、企業のセキュリティの中核となります。

自宅から安全かつ便利に作業

 

従業員、請負業者、コンサルタントに、どこにいても、どのデバイスを使用していても、簡単で便利なログインエクスペリエンスを提供します。

クラウドで
安全に拡張

 

アクセスポイントのクラウドアプリをクラウドから保護することで、従来のセキュリティスキームの制限を克服します。

侵害を防ぎ、データを保護

 

データを暗号化し、IDを継続的に検証することで、アプリを保護します。


ゼロトラストセキュリティモデルの主要原則

  • 誰も信用しない – どこでも検証を行う
  • 「デフォルト拒否」スタンスを採用する
  • アクセスポイントでの安全なアプリケーション


ゼロトラストセキュリティアーキテクチャ

NISTは、効果的なゼロトラストセキュリティアーキテクチャを構築するための3つのアプローチについて説明しています。

ID中心

ゼロトラストアーキテクチャのID中心のアプローチは、ユーザー、サービス、およびデバイスのIDをポリシー作成の中心に置きます。エンタープライズリソースアクセスポリシーは、IDと割り当てられた属性に基づいています。企業リソースにアクセスするための主な要件は、特定のユーザー、サービス、またはデバイスに付与されたアクセス権限に基づいています。より適応性のある認証に対応するために、ポリシーの実施では、使用されているデバイス、資産のステータス、環境要因など、他の要因も考慮する場合があります。

NISTアイデンティティ中心ゼロトラスト

 

ネットワーク中心

ゼロトラストアーキテクチャのネットワーク中心のアプローチは、ゲートウェイセキュリティコンポーネントによって保護された企業リソースのネットワークマイクロセグメンテーションに基づいています。このアプローチを実装するには、企業はインテリジェントスイッチ(またはルーター)、次世代ファイアウォール(NGFW)、ソフトウェア定義ネットワーク(SDN)などのインフラストラクチャデバイスを使用して、各リソースまたは関連リソースのグループを保護するポリシー施行として機能する必要があります。

組み合わせアプローチ

クラウドベースの組み合わせゼロトラストアーキテクチャアプローチは、サービスエッジ(SASE)でクラウドベースのアクセス管理とソフトウェアを活用します。クラウドベースのアクセス管理ソリューションは、クラウドアプリケーションとサービスのIDを保護および適用し、ソフトウェア定義ネットワーク(SDN)や次世代ファイアウォール(NGFW)などのSASEコンポーネントはオンプレミスリソースを保護します。

ゼロトラストセキュリティに関する NISTガイドラインへの準拠 - White Paper

ゼロトラストセキュリティに関する NISTガイドラインへの準拠 - White Paper

デジタルトランスフォーメーション、破壊的技術の普及、そして「在宅勤務」のような新たなトレンドにより、企業のデジタル境界は消失して います。境界が消えゆく中で、従来の境界セキュリティソリューションでは、どこからでもアクセスできるという需要の高まりに対応すること が困難になっています。 こうした動きがデータ侵害やセキュリティインシデントの急増と相まって、信頼の概念は消滅しました。 この理由から、ゼロトラストセキュ リティは「Never Trust, Always Verify(決して信頼せず、常に検証する)」という信条に基づき...


タレスのゼロトラストセキュリティソリューション

SafeNet Trusted Access

タレスのクラウドベースのアクセス管理および認証サービスであるSafeNet Trusted Accessは、ゼロトラストの原則を満たす、効果的なゼロトラストセキュリティ実装の出発点です。

  • アプリが存在する場所、ユーザーが存在する場所、ユーザーが使用するデバイス、ネットワークルーティングに関係なく、アプリケーションアクセスポイントで動的にアクセス決定を実施することで、「どこでも検証し、誰も信用しない」というスタンスを満たします。
  • シングルサインオン(SSO)機能が有効になっている場合でも、ログインするたびに資格情報を継続的に再評価および検証することにより、「デフォルトの拒否」ポリシーを順守します。

SafeNet Trusted Accessの詳細を見る


ゼロトラストセキュリティリソース

信頼できない環境をどのように信頼できるか - eBook

信頼できない環境をどのように信頼できるか - eBook

デジタルトランスフォーメーション、革新的技術の急増、「在宅勤務」などの新たなトレンドに加えて、データ侵害やセキュリティインシデントの驚くべき増加により、信頼の概念は消滅しました。ゼロトラストセキュリティは、「決して信頼しない、常に検証する」という信条に基づいており、信頼を脆弱性と見なし、暗黙の信頼ゾーンを最小限に抑えるために厳密かつ継続的なID検証を必要とします。

ブログ

CAEP:継続的な認証とアクセスのための新しい標準

2019年春、RSAカンファレンス中にモスコーンセンターの広大な展示ホールを散策すれば、ブースの数の多さに圧倒されたことでしょう。所狭しと賑わっているブースもあれば、スペースに余裕のあるブースもあります。サイズに関係なくそれらのブースはすべて、同じもの、つまりセキュリティを販売していました。これは予想されていたことです。しかし予期していなかったのは、それらすべてが、ゼロトラスト機械学習という2つの包括的なセキュリティテーマに引き寄せられたように見えることでした。

ブログ

NISTからの最新のゼロトラストアーキテクチャを評価:必要なものを提供しているか?

先月、NIST(米国国立標準技術研究所)のコンピュータセキュリティリソースセンターは、特別刊行物SP 800-207を通じて、ゼロトラストアーキテクチャを実装するための一般的なガイダンスと推奨事項を発表しました。この最新のドキュメントは、もちろん、NISTがゼロトラストセキュリティをどのように見ているかを反映していますが、このビューがどのように形成されているかについて2つの洞察を指摘することが重要です。

ウェビナー

ウェビナー:継続的アクセス評価プロトコル(CAEP)によるクラウドアクセスの保護

シームレスな認証とオンラインリソースへの継続的なアクセスは、とらえどころのない目標でした。これまでに多くの人が試みましたが、達成できた人はほとんどいません。

ウェビナー

ウェビナー:クラウドファースト戦略で継続的なセキュリティを最優先する

クラウドの採用は、あらゆる組織のデジタルトランスフォーメーションイニシアチブの足がかりです。ビジネスニーズに合わせてスケールアップするソリューションを使用して、この非常に流動的な脅威の状況をナビゲートする方法を学び、デジタルトランスフォーメーションの目標の真の可能性を達成するのにお役立てください。