効果の高いゼロトラスト アーキテクチャーの7つの要素

アーキテクト向けのZscaler Zero Trust Exchangeのガイド
攻撃対象領域
ユーザー、デバイス、ワークロードが感染
攻撃者がルーティング可能なネットワーク上を水平に移動し、価値の高いターゲットを検出
– ファイアウォールによる検知を回避する
01 / 04
ゼロトラスト アーキテクチャー

デジタル トランスフォーメーションのための包括的なセキュリティ

現在のハイブリッドな働き方を成功させるために、IT部門とセキュリティ部門はネットワークとセキュリティのあり方を再編する必要があります。その鍵となるのが、ゼロトラスト アーキテクチャーです。 ゼロトラストとは、最小特権アクセスに加え、ユーザーやアプリケーションは本質的に信頼されるべきではないという考えに基づく、包括的なセキュリティ アプローチです。すべての接続に悪意があると仮定したうえで、アイデンティティーとコンテキストを検証し、ポリシー チェックを実行した後にのみアクセスを許可します。

 

Zscalerは、統合型クラウドネイティブ プラットフォームであるZero Trust Exchangeを通してゼロトラストを提供します。このプラットフォームでは、ユーザー、ワークロード、デバイスをネットワークではなく、アプリケーションに安全に直接接続させます。この独自のアプローチによって、攻撃対象領域の排除や脅威のラテラル ムーブメントの防止、侵害や情報漏洩の阻止が可能になります。

 

ゼロトラストの7つの要素
仕組み

Zero Trust Exchangeの詳細な仕組み

アプリケーションにアクセスするプロセスに沿って、Zscaler Zero Trust Exchangeがゼロトラストの7つの要素をどのように適用するか確認しましょう。

ゼロトラスト アーキテクチャーの仕組みの図