問題
攻撃に対する脆弱性が残る従来のアーキテクチャー
アプリケーションがクラウドに移行し、ユーザーが場所を問わず作業するようになるなか、VPNやファイアウォールなどの従来のネットワークとセキュリティのアプローチは、その効果を失いつつあります。これらのアプローチでは、ユーザーがネットワークに接続する必要があるため、攻撃者が機密データを侵害し、ビジネスに大きな損害を与えてしまう可能性が生じてしまいます。
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
ゼロトラスト アーキテクチャー
デジタル トランスフォーメーションのための包括的なセキュリティ
現在のハイブリッドな働き方を成功させるために、IT部門とセキュリティ部門はネットワークとセキュリティのあり方を再編する必要があります。その鍵となるのが、ゼロトラスト アーキテクチャーです。 ゼロトラストとは、最小特権アクセスに加え、ユーザーやアプリケーションは本質的に信頼されるべきではないという考えに基づく、包括的なセキュリティ アプローチです。すべての接続に悪意があると仮定したうえで、アイデンティティーとコンテキストを検証し、ポリシー チェックを実行した後にのみアクセスを許可します。
Zscalerは、統合型クラウドネイティブ プラットフォームであるZero Trust Exchangeを通してゼロトラストを提供します。このプラットフォームでは、ユーザー、ワークロード、デバイスをネットワークではなく、アプリケーションに安全に直接接続させます。この独自のアプローチによって、攻撃対象領域の排除や脅威のラテラル ムーブメントの防止、侵害や情報漏洩の阻止が可能になります。
ゼロトラストの7つの要素
ゼロトラスト アーキテクチャーの仕組み
アイデンティティーと属性の検証
コンテンツとコンテキストの制御
ポリシーの施行、セッションごとの決定と施行
仕組み
Zero Trust Exchangeの詳細な仕組み
アプリケーションにアクセスするプロセスに沿って、Zscaler Zero Trust Exchangeがゼロトラストの7つの要素をどのように適用するか確認しましょう。
![ゼロトラスト アーキテクチャーの仕組みの図 ゼロトラスト アーキテクチャーの仕組みの図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fzscaler-zero-trust-exchange-in-action-diagram%2520%25281%2529_0.png&w=1920&q=75)