This post is also available in: English (英語)
弊社の最新レポート「 What’s Next in Cyber: A Global Executive Pulse Check (サイバーセキュリティの今後: 世界の経営者の現状調査)」では、ゼロ トラスト アーキテクチャ(ZTA)を導入する主な理由として回答者の47%がハイブリッド ワーカーのセキュリティ対策を挙げました。その一方で、98%の回答者がゼロ トラストの実装に困難を感じています。その主な理由は次の3つです。
ご安心ください、弊社はこの3つの課題をすべて解決できます。まず、ZTAの導入をどこから始めるべきかという疑問ですが、その答えはZTNA 2.0です。
ここまで読んで、いくつかの疑問が浮かんだかもしれません。例えば、「ZTNA 2.0って何だろう。まだZTNA 1.0も導入していないのに。先にZTNA 1.0を導入する必要があるのか? そもそもZTNAって何だ? どうしてバージョン番号がある?」という風に。
こうした疑問を解決してZTNAに順応していただけるよう、3つの要点を手短にご紹介します。
ZTNA 2.0を採用してZTAの構築に乗り出せば、ユーザー、データ、アプリ、デバイスを保護する以下の強力な5原則を活用できます。
境界があいまいな性質をもつ昨今のネットワークの保護は、現代における最大のサイバーセキュリティ課題の1つです。その解決にはZTNA 2.0が欠かせません。ハイブリッド ワークにより、クラウド型アプリケーション、モバイル デバイス、IoT (モノのインターネット)の利用が広まりました。その結果、ネットワーク セキュリティ専門家が組織の「境界」を定義・保護することがますます難しくなっています。境界があいまいな環境では機密データや機密システムへのアクセス制御が困難になるため、組織は社外からの攻撃にも社内からの攻撃にも弱くなります。
ZTNA 2.0はセキュアなアクセスを実現する上で境界に基づく考え方を放棄します。ZTNA 2.0ではいかなるユーザー、デバイス、アプリケーション、データでも、ネットワーク アクセスを許可する前に必ず検証と認証を行います。これらの要素が組織の物理的な境界の外に存在するか内に存在するかは関係ありません。ZTNA 2.0の所在を問わない検証と認証により、攻撃者がネットワーク上で横移動することが難しくなるほか、攻撃対象領域の縮小にも貢献します。
ZTAは非常に有用なサイバーセキュリティ アーキテクチャであり、仕事が場所ではなく活動の問題になった社会で、組織のセキュリティ維持に貢献します。あらゆるユーザー、デバイス、アプリケーション、データのセキュア アクセスを実現する上でZTNA 2.0は新たな標準となります。ZTNA 2.0を採用したZTA戦略の策定を開始しましょう。
ZTNA 2.0がお客様にどう貢献できるかは、弊社の担当者までご相談ください。ZTA戦略の計画と導入の着手をいつでも喜んでお手伝いいたします。
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.