ゼロトラストネットワークアクセス(ZTNA)とは?

ゼロトラストセキュリティモデルでは、ユーザーは自分の役割を果たすために必要なアクセスと権限のみを持つ必要があると規定されています。 これは、 VPNなどの従来のセキュリティソリューションが提供するアプローチとは大きく異なり、ユーザーにターゲットネットワークへのフルアクセスを許可します。

ゼロトラストネットワークアクセス(ZTNA)は、 ソフトウェア定義境界(SDP) とも呼ばれ、組織のゼロトラストポリシーを実装および適用するように設計されています。 組織のアプリケーションに接続しようとするユーザーは、職務を遂行するためにそのアクセスが必要な場合にのみ接続が許可されます。 これにより、組織のサイバーリスクとサイバー脅威へのエクスポージャーが劇的に減少します。

詳細はこちら Network Security Musts Checklist

ゼロトラストネットワークアクセス(ZTNA)とは?

ZTNAはどのように運営されていますか?

ZTNAの目標は、ユーザーが正当な必要性がある場合にのみ、アプリケーションにアクセスできるようにすることです。 ユーザーの権利とアクセス許可は、組織内の従業員の役職にマップするように設計されたロールを使用して定義されます。 ユーザーがネットワークにアクセスしようとすると、最初のステップは認証です。 ZTNAソリューションは、ユーザーのIDを検証し、このIDを組織のシステム上のロールのコレクションにリンクします。

ZTNAは、組織のリソースへのすべてのトラフィックがZTNAソリューションを通過するようにすることで、アクセス制御を実施します。 トラフィックがZTNAソリューションに入ると、事前定義されたアクセス制御に基づいて、トラフィックの通過が許可されたり、ブロックされたりします。

ZTNAのメリット

ZTNAは、組織がネットワークエコシステム内にゼロトラストセキュリティモデルを実装することを可能にします。 これは多くのユースケースに適用でき、組織のセキュリティ体制を改善します。

  • 安全なリモート・アクセス

COVID-19をきっかけに、ほとんどの組織は、ほとんどまたは完全にリモートワークに移行しています。 多くの企業は、これをサポートするために仮想プライベートネットワーク(VPN)を使用しています。 ただし、VPNには、スケーラビリティやセキュリティが統合されていないなど、多くの制限があります。

VPNの最大の問題の1つは、認証されたユーザーにネットワークへの完全なアクセスを許可し、企業がサイバー脅威にさらされる可能性が高まることです。 ZTNAは、ソフトウェア定義型WAN(SD-WAN)またはセキュアアクセスサービスエッジ(SASE)ソリューションの一部として実装され、ZTNAをリモートアクセスソリューションに統合する機能を提供し、リモートワーカーのネットワークへのアクセスを業務に必要なものだけに削減します。

  • セキュアなクラウドアクセス

ほとんどの組織がクラウドコンピューティングを採用しており、多くの企業が複数のクラウドプラットフォームを持っています。 攻撃対象領域を減らすために、組織はこれらのクラウドベースのリソースへのアクセスを制限する必要があります。

ZTNAにより、組織はビジネスニーズに基づいてクラウド環境やアプリケーションへのアクセスを制限できます。 各ユーザーとアプリケーションには、組織のクラウドベースのインフラストラクチャに関連付けられた適切な権限と権限を持つZTNAソリューション内のロールを割り当てることができます。

  • アカウント侵害のリスクを最小化

アカウントの侵害は、サイバー犯罪者の共通の目標です。 攻撃者は、ユーザーのアカウント資格情報を盗んだり推測したりして、それらを使用して組織のシステムに対してユーザーとして認証しようとします。 これにより、攻撃者は正当なユーザーと同じレベルのアクセス権を得ることができます。

ZTNAを実装することで、このレベルのアクセスと、攻撃者が侵害されたアカウントを使用して引き起こす可能性のある損害を最小限に抑えることができます。 攻撃者が組織のエコシステム内を横方向に移動する能力は、侵害されたユーザーアカウントに割り当てられた権限と権限によって制限されます。

ゼロトラストネットワークアクセスの実装方法

ZTNAの機能は、さまざまな方法で組織のエコシステム内に実装できます。

  • Gartner Magic Quadrant の統合: ZTNA機能は、 ネットワークGartner Magic Quadrantの一部として実装できます。 Gartner Magic Quadrant ソリューションで定義されたネットワーク境界を越えようとするトラフィックは、定義されたアクセス制御ポリシーに基づいてフィルタリングされます。
  • セキュアSD-WAN: SD-WANは、企業WAN全体に最適化されたネットワークを実装し、セキュアSD-WANはセキュリティスタックを各SD-WANアプライアンスに統合します。 ZTNAの機能をこのセキュリティスタックに組み込むことで、アクセス管理を一元化できます。
  • セキュア アクセス サービス エッジ: SASEは、セキュアSD-WANの機能を活用し、クラウド内の仮想アプライアンスとしてホストします。 これにより、組織はZTNA機能を含むネットワーク効率とセキュリティの両方を最大化できます。

ZTNAの導入

ゼロトラストアーキテクチャを導入することで、組織がサイバーセキュリティリスクにさらされる可能性が大幅に減少します。 ユーザーのアクセスとアクセス許可を職務に必要なものに制限することで、組織は悪意のあるインサイダーや侵害されたユーザー アカウントによって行われる可能性のある損害を軽減します。

Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.

チェック・ポイントは、あらゆる組織のネットワーキングとセキュリティのニーズを満たすZTNAソリューションを提供しています。 どのオプションが組織固有のビジネスケースに最も適しているかについては、お問い合わせください。その後、 デモをリクエスト して、チェック・ポイントのZTNAソリューションの動作をご覧ください。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK