常に優先されるべきはユーザー アクセス
ゼロトラストの登場から10年以上が経過した今、場所を問わない働き方が普及し、多くのアプリがデータ センターの内側からネットワーク境界の外に移動しています。ネットワーク部門やセキュリティ部門には、単なるネットワークの保護ではなく、「ユーザー、デバイス、ビジネス リソース」の保護に焦点を当てた取り組みが求められます。
![アイデンティティーの検証 アイデンティティーの検証](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-credentials_0.png&w=128&q=75)
IPアドレスを信頼するのではなく、最初にアイデンティティー プロバイダー(IDP)を使用してユーザーとデバイスのアイデンティティーを確立します。
![コンテキスト ポリシーの設定 コンテキスト ポリシーの設定](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ffile.png&w=128&q=75)
ユーザー、デバイス態勢、場所、アプリに基づいてアクセス ポリシーを定義し、クラウド サービスでポリシーを適用します。
![可視性の向上と適応 可視性の向上と適応](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience.png&w=128&q=75)
どのユーザーがどのアプリにアクセスしているかをログから判断し、コンテキストの変化に応じて自動的に適応します。
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Gartnerのロゴ Gartnerのロゴ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fgartner-logo-.png&w=768&q=75)
Gartnerが提唱するZTNA
ZTNAはリソースへのアクセスを制御することで、攻撃対象領域を削減します。ZTNAによって隔離されるため、効率的な接続が可能になり、アプリケーションをインターネットに直接公開する必要がなくなります。インターネットは信頼できない転送手段と見なされ、仲介者を経由してアプリケーションにアクセスするようになります。この仲介者は、サードパーティーのプロバイダーが管理するクラウド サービスでも、セルフホスティング サービスでも構いません。
ゼロトラスト ネットワーク アクセスに関するマーケット ガイド
Steve Riley氏、Neil MacDonald氏、Lawrence Orans氏、2020年6月
Zscalerのクラウド提供型ZTNA
Zscalerは、何百社もの世界的な大企業を支援し、ZTNAの採用を成功させました。Zscalerのクラウド提供型ZTNAサービスは、世界中の150以上の拠点と最先端の技術統合を活用することで、ユーザーをネットワークに配置することなく、数百万人もの正規ユーザーにプライベート アプリへの高速かつ安全なアクセスを提供しています。
![Zscalerのクラウド提供型ZTNAの図 Zscalerのクラウド提供型ZTNAの図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-cloud-delivered-ztna_1.png&w=1920&q=75)
![ネットワークへではなくアプリへのアクセスを許可 ネットワークへではなくアプリへのアクセスを許可](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fgrant-app-access-not-network-access.png&w=128&q=75)
VPNやネットワーク接続を必要とすることなく、特定のアプリにユーザーを接続します。
![攻撃対象領域の削減 攻撃対象領域の削減](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Freduce-the-attack-surface.png&w=128&q=75)
プライベート アプリをインターネットから不可視化し、アクセスを許可されたユーザーだけに公開することで攻撃対象領域を削減します。
![ユーザー エクスペリエンスの強化 ユーザー エクスペリエンスの強化](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fenhance-the-user-experience.png&w=128&q=75)
ユーザーの場所に関係なく、高速のローカル接続で最適なユーザー エクスペリエンスを自動的に提供します。
![大部分のデバイスとアプリをサポート 大部分のデバイスとアプリをサポート](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsupport-the-bulk-of-devices-and-apps.png&w=128&q=75)
現在、45%の企業がBYODデバイスの使用を許可しています。すべてのデバイスにレガシー アプリやWebベースのアプリへの安全なアクセスを提供します。
理論から実践へ:ZTNAのユース ケース
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
カスタム デモを依頼
Zscaler Zero Trust Exchangeによってあらゆる場所のユーザーのセキュリティを確保する方法を、当社のエキスパートがご説明します。
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)