ZTNAは、企業がソフトウェアで定義された境界線を作成し、企業ネットワークを複数のマイクロセグメントに分割することで、脅威の横移動を防止し、侵入時の攻撃対象範囲を縮小することができます。
ZTNAは、仮想ダークネットを構築し、公衆インターネット上でのアプリケーション発見を防止することで、インターネット上のデータ暴露、マルウェア、DDoS攻撃から組織を保護します。
ZTNAは、プライベートデータセンターでホストされているレガシーアプリケーションにもそのメリットを拡大し、安全な接続を促進し、Webアプリケーションと同じレベルのセキュリティ上の利点を提供することができます。
ZTNAは、プライベートアプリケーションへの安全、高速、中断のないダイレクトツークラウドアクセスを可能にし、SaaSとプライベートアプリケーションの両方にアクセスするリモートユーザーに一貫した体験を提供します。
ネットワークレベルのアクセスとアプリケーションレベルのアクセス: VPNは、有効なログインキーがあれば、どのユーザーでも完全なプライベートネットワークへのアクセスを許可します。ZTNAは、ユーザーのアクセスを特定のアプリケーションに制限することで、あらゆるサイバー攻撃の際にデータの露出や脅威の横移動を制限しています。
ユーザー・アクティビティの深い可視性:VPNにはアプリケーションレベルの制御がなく、プライベートネットワーク内に入った後のユーザーの行動を可視化することができません。ZTNAは、すべてのユーザー行動をログに記録し、ユーザーの行動とリスクをより深く可視化して監視することで、アプリケーション内の機密コンテンツを保護するための、情報に基づいたデータ中心の制御を実施します。ログはSIEMツールに供給され、ユーザーの行動と脅威をリアルタイムで一元的に可視化することができます。ZTNAはさらに、エンドポイント・セキュリティ・ソリューションと統合することで、デバイスのセキュリティ・ポスチャの継続的な評価に基づいて適応的なアクセスを可能にすることができる。
エンドポイントポスチャーの評価 VPN接続では、エンドユーザーデバイスがもたらすリスクは考慮されません。危険なデバイスやマルウェアに感染したデバイスは、簡単にサーバーに接続し、内部リソースにアクセスすることができます。ZTNAは、接続するデバイスのセキュリティ姿勢を検証することで継続的な評価を行い、その時点で必要とされるデバイスの信頼性に基づいて、リソースへの適応的なアクセスを可能にします。リスクが検出された場合は、デバイスの接続を直ちに終了します。
ユーザー・エクスペリエンス:VPNは、ますます分散化するワークフォース・シナリオに対応するようには設計されていません。中央集中型のVPNハブを介してすべてのユーザー接続をバックホールすることは、帯域幅とパフォーマンスの問題を引き起こし、ユーザーエクスペリエンスが劣ることにつながります。ZTNAを使用すれば、ユーザーはアプリケーションへの直接接続を確立でき、IaaS環境やプライベートデータセンターでホストされている企業リソースへの高速で安全なアクセスが可能になります。
コスト削減:ZTNAでは、高価なVPNハードウェアを調達したり、各データセンターで複雑なインフラ設定を管理したりする必要がありません。さらに、リモートユーザーは、セキュアな接続を確立するために、リソースを大量に消費する追加のVPNクライアントを必要としません。
プライベートアプリケーションと同じ顧客ネットワークにインストールされたコネクタソフトウェアは、安全で暗号化されたトンネルを通じて、クラウド上でホストされているサービス(またはブローカー)へのアウトバウンド接続を確立します。サービスは、顧客ネットワークへのプライベートトラフィックのイグレスポイントであり、主に次のような役割を果たします:
ZTNAサービスへのアウトバウンド(インサイドアウト)接続により、組織はアプリケーションアクセス用にインバウンドファイアウォールポートを開く必要がないため、パブリックインターネットに直接さらされることがなく、DDoS、マルウェア、その他のオンライン攻撃から保護されます。
ZTNAは、マネージドデバイスとアンマネージドデバイスの両方に対応することができます。管理対象デバイスは、クライアントベースのアプローチをとり、企業が所有するクライアントまたはエージェントがデバイスにインストールされます。クライアントは、デバイス情報を取得し、その詳細をZTNAサービスと共有する責任を負います。接続は、ユーザーの身元とデバイスのセキュリティ態勢を確認した上で、アプリケーションと確立されます。
管理されていないデバイスは、クライアントレスまたはリバースプロキシベースのアプローチに従います。デバイスは、認証とアプリケーションアクセスのために、ブラウザ主導のセッションを通じてZTNAサービスに接続します。このため、サードパーティーのユーザー、パートナー、従業員が個人所有のデバイスやBYOデバイスで接続する場合には魅力的ですが、クライアントレスZTNAの導入は、RDP、SSH、VNC、HTTPなど、Webブラウザがサポートするアプリケーションプロトコルに限定されています。
スカイハイ Private Accessは、場所やデバイスを問わず、プライベート・アプリケーションへのきめ細かな「ゼロ・トラスト」アクセスを可能にする業界初のデータ・アウェア・ソリューションであり、ZTNAを介したデータ連携を保護する統合data loss prevention (DLP)機能を提供します。
最高の体験を提供するために、当社はクッキーのような技術を使用してデバイス情報を保存および/またはアクセスします。これらの技術に同意することで、当サイトの閲覧行動や固有のIDなどのデータを処理することができます。同意しない、または同意を撤回すると、ウェブサイトでの体験に影響を与える可能性があります。これらの情報の使用方法については プライバシーに関するお知らせクッキーの詳細については クッキーに関するお知らせ.
DLPポリシーをインラインで実施し、ポリシー違反時にリアルタイムでユーザーに通知することで、データ保護を強化します。この機能は、Skyhigh Client Proxyやエージェントレスで利用でき、さまざまな環境に対応します。名前、場所、部署などのユーザー固有の詳細情報など、カスタムタグを適用して、データの管轄、レポート、実用的な洞察を支援します。
この機能は、セキュリティおよびコンプライアンスダッシュボードの作成、カスタマイズ、共有を合理化し、これまでの制約を克服します。役割に応じたデフォルト設定と適応可能なビューにより、業務効率とチームワークが向上します。また、ユーザーフレンドリーなダッシュボードのデザイン、わかりやすい共有、シンプルな変換プロセス、適応性の高い組織編成など、中核となる機能を備えています。
次へ → (英語
統合マルウェア対策ソリューションとインラインエミュレーションベースのサンドボックスにより、ゼロデイ脅威をリアルタイムで検出し、患者ゼロを保護します。UEBAでは、数十億のイベントが数千の異常とわずか数十の脅威に絞り込まれ、干し草の山の中の針をリアルタイムで正確に識別します。
SaaS環境の設定ミスやセキュリティの盲点を継続的に監視することで、意図しないデータ漏洩や侵害のリスクを低減し、企業は大きな財務的損失や風評被害から解放されます。
MITRE ATT&CKフレームワークマッピングによる高度な脅威防御により、クラウド環境全体における脅威の検出と対応能力を加速します。
Skyhigh CASBは、複数の異種クラウドサービスに適用される統一されたポリシーとコントロールのセットを定義しています。Office 365、Dropbox、Google G Suiteなどのクラウドアプリケーションにおいて、移動中や停止中のデータを保護することができます。
優れたAPIとリバースプロキシカバレッジにより、組織のクラウドデータの90%が存在する場所を可視化し、制御することができます。単一の実施ポイントからSaaS、PaaS、IaaSをフルスコープで制御することで、企業は一貫したデータ保護ポリシーを適用し、最小限のリスクでクラウドサービスを管理することができます。クラウドの速度に対応したセキュリティがあれば、ビジネスも同じ速度で成長し、俊敏性、新しい顧客体験の市場投入までの時間、拡張性を向上させることができます。
クラウド上のDLPポリシーは、データアクセス制御とリスクのある行動の監査を通じて実施され、ゼロトラストセキュリティアーキテクチャは、境界だけでなくクラウドアプリケーション内のユーザー行動を監視することでサポートされます。
組織は、ポリシーに基づいてユーザーをブロックしたり、従業員の個人用デバイスへの企業データの同期やダウンロードをブロックすることができます。エンドユーザーの自己修復により、企業はインシデントやケースの管理に費やす時間を節約し、インシデントの負荷を95%削減することができます。