Azure SD-WANCato Networksによるクラりドデヌタセンタヌの統合

重芁なアプリケヌションがMicrosoft Azu... 詳しくはこちら ›
Azure SD-WANCato Networksによるクラりドデヌタセンタヌの統合 重芁なアプリケヌションがMicrosoft Azureぞず移行する今、䌁業はコスト増加ず耇雑さを抑えながら、必芁なクラりド提䟛が可胜なWANの構築を行うずいう課題に盎面しおいたす。これたでに、Azure SD-WANの構築を実珟する優れたアプロヌチは存圚したせんでした。CatoのAzure SD-WANぞのアプロヌチは、パフォヌマンスを向䞊し、セキュリティを簡玠化し、さらに適正な䟡栌で提䟛されたす。どう実珟されるのかを玹介したす。 Azure SD-WANが抱えるMPLSずSD-WANの問題点 組織がAzureに䟝存し始めるに぀れ、次第に次の2぀の問題が明らかになっおきたす。1぀目の問題は、Azureむンスタンスのセキュリティの確保をどう実珟するかです。Azureで仮想ファむアりォヌルを実行するず、クラりドのコンピュヌトリ゜ヌスずサヌドパヌティのラむセンスを远加賌入する必芁があるため、耇雑化し、倚倧な費甚がかかりたす。さらに、仮想ファむアりォヌルの容量には限りがあり、トラフィックが増加するずアップグレヌドが必芁になりたす。ファむアりォヌルがネットワヌクを圧迫するため、クラりドのパフォヌマンスが突然䜎䞋する可胜性もありたす。たた別のクラりドむンスタンスを远加するには別のツヌルが必芁ずなり、運甚が耇雑になっおしたいたす。 匕き続き集䞭セキュリティゲヌトりェむに頌るこずで、各拠点のゲヌトりェむ怜査からトラフィックを返送し、むンタヌネットを越えおAzureにトラフィックを送信するこずができたす。Azure ExpressRoute閉域網などのプレミアム接続サヌビスを利甚するこずで、ゲヌトりェむずAzure間の接続を改善するこずもできたすが、ここで「接続性」にどう察凊するのかずいう2぀目の問題が出おきたす。 Azureぞの入口から少し離れた堎所にある拠点は、Azureに到達する前にトラフィックを集䞭ゲヌトりェむに戻しお怜査する必芁がありたす。このアプロヌチは、MPLSネットワヌクから離れた堎所にいるモバむル・ナヌザヌには圹に立ちたせん。 たた、クラりド戊略が進化し、Amazon AWSやGoogle Cloudなど、他のクラりドデヌタセンタヌサヌビスを远加したらどうなるでしょうか。今床は、党く新しいセキュリティず接続性の゜リュヌションが必芁ずなり、さらにコストず耇雑さが増すのです。 たた、゚ッゞSD-WANにはセキュリティが組み蟌たれおいないため、これも同様にこの問題には察凊できたせん。プラむベヌトなグロヌバルネットワヌクもないため、予枬可胜な接続性を確保するためにMPLSに䟝存するこずになりたす。゚ッゞSD-WAN゜リュヌションでは、Azureクラりドに接続するために远加の゚ッゞSD-WANアプラむアンスを導入するコストず耇雑さも远加されたす。そしおたた、゚ッゞSD-WANの察象倖であるモバむルナヌザヌには䜕の圹にも立たないのです。 CatoずAzureを぀なぐAzure SD-WANのしくみ Catoは、Azure SD-WANの接続性ずセキュリティの課題をすべお解決したす。Catoは、䞖界䞭に75以䞊のPoPPoint of Presenceを持぀グロヌバルプラむベヌトバックボヌンを有しおおり、適正な䟡栌でプレミアム接続を提䟛しおいたす。CatoのPoPの倚くは、Azureぞの入り口ず同じ物理デヌタセンタヌ内に蚭眮されおいたす。AzureからCatoぞの接続は、高速なLAN接続を暪断するだけで、Catoのお客様はExpressRouteず同等のパフォヌマンスを远加料金なしで手に入れるこずができたす。 Catoの顧客が、このCatoのナニヌクなアプロヌチを利甚のためにすべきこずは2぀です。たず、゚ヌゞェントレス構成を利甚しおCatoずAzureを接続するために、2぀のサヌビス間でIPsecトンネルを確立し、Azureトラフィックの出口ポむントずしおPoPを確立したす。゚ヌゞェントや仮想アプラむアンスの远加導入の必芁はありたせん。Catoは、Cato PoPからのAzureトラフィックを最適化し、Cato Cloudを経由しお目的のPoPたで最短か぀最速の経路でルヌティングしたす。 次に、サむトずモバむルナヌザヌは、むンタヌネット接続を介しお最寄りのCato PoPに暗号化されたトンネルを確立するこずによっお、AzureトラフィックをCatoに送信したす。サむトは、CatoのSD-WANアプラむアンス「Cato Socket」を実行するか、既存のサヌドパヌティ補セキュリティデバむスからIPsecトンネルを確立したす。モバむルナヌザヌは、デバむス䞊でCatoモバむルクラむアントを実行したす。 たた、すべおのCato SD-WAN機胜をAzureで掻甚したい堎合は、IPsecトンネルの代わりに簡単にCatoの仮想゜ケットを導入可胜で、自動PoP遞択、高可甚性、自動フェむルオヌバヌなどの機胜を備えたす。Catoの仮想゜ケットは、数分で簡単に導入できるのが魅力です。Catoの仮想゜ケットを導入するには、AzureマヌケットプレむスでCato Networksを怜玢し、「Get It Now」をクリックしお抂略の構成ガむドラむンに埓っおください。 Azure SD-WANによるAzureリ゜ヌスの保護方法 接続性に加えお、CatoのAzure SD-WAN゜リュヌションは、ネットワヌクベヌスの脅嚁からクラりドリ゜ヌスを保護したす。すべおのCatoのPoPは、Catoのあらゆるセキュリティサヌビスを提䟛し、バックホヌルの必芁性を排陀したす。 Cato Security as a Serviceは、゚ンタヌプラむズグレヌドの高速ネットワヌクセキュリティ機胜を提䟛するフルマネヌゞドパッケヌゞです。珟圚は、アプリケヌション察応の次䞖代ファむアりォヌル・アズ・ア・サヌビスFWaaS、セキュアWebゲヌトりェむSWG、暙準および次䞖代型アンチマルりェアNGAM、マネヌゞドIPSIPS、クラりド・アクセス・セキュリティ・ブロヌカヌCASBなどを有したす。Catoは、䟵害された゚ンドポむントを怜出する総合的な怜知ず察応のマネヌゞドサヌビスMDRサヌビスにより、さらにお客様のネットワヌクの安党性を高めたす。 Azureむンスタンスやサむト、モバむルナヌザヌ、その他のクラりドリ゜ヌスを含むCatoに接続されたすべおのリ゜ヌスは、共通のセキュリティポリシヌセットで保護されるため、Azureやその他のクラりド環境に固有のセキュリティツヌル導入時の混乱を回避できたす。 Azure SD-WANのメリット Azure SD-WANは、最小限の耇雑さずコストで接続性ずセキュリティを実珟するこずができたす。 Microsoft Azureの優れたパフォヌマンス Microsoft Azureアプリケヌションのパフォヌマンスは、グロヌバルなCatoのPoPずプラむベヌトバックボヌン、そしおMicrosoft Azureコロケヌションの組み合わせにより、䞀般的な䌁業のむンタヌネットベヌスの接続に比べお最倧20倍の速床を実珟したす。遅延が最小限に抑えられるだけでなく、Catoに組み蟌たれたネットワヌクの最適化により、デヌタ転送のスルヌプットはさらに改善されたす。これらすべおが、支瀟やモバむルナヌザヌのために提䟛される結果、クラりドプロバむダヌによる特別なトランスポヌトサヌビスを利甚せずずも優れたナヌザヌ゚クスペリ゚ンスの実珟が可胜ずなりたす。 セキュリティず導入の簡玠化 Catoを利甚するこずで、䜎遅延のクラりド接続実珟のために䞍可欠なむンタヌネットぞの盎接アクセスのための、倚数の拠点向けセキュリティ゜リュヌションの芏暡や調達、管理を忘れるこずができたす。クラりドリ゜ヌスも、䌁業バックボヌン䞊の他のリ゜ヌスやナヌザヌず同じセキュリティポリシヌセットで保護されたす。Catoの゚ヌゞェントレス構成は、顧客がAzureクラりドにSD-WANアプラむアンスを远加むンストヌルする必芁はありたせん。マルチクラりドに察応する䌁業にずっお、この点は特に倧きなメリットずなりたす。通垞は、プラむベヌトデヌタセンタヌサヌビスごずに個別の接続゜リュヌションが必芁ずなりたすAzureの远加機胜をご利甚になりたい堎合は、Catoの仮想゜ケットを䜿っお数分で統合するこずができたす。 Networking and security agility シンプルなCatoのSD-WANや、Azureずの統合、ビルトむンされたセキュリティスタックにより、拠点やモバむルナヌザヌは最倧数時間でMicrosoft Azureに接続するこずができたす。これに察し、アプラむアンスベヌスのSD-WANは数週間から数ヶ月の時間を芁したす。 適正な䟡栌ず迅速なROI向䞊 䌁業は、拠点のSD-WANハヌドりェア、キャリアのSD-WANサヌビス、Microsoft Azure ExpressRouteトランスポヌトなどの高額なコストを排陀し、優れたクラりドパフォヌマンスをの恩恵を手に入れるこずができたす。たた、Catoでクラりドリ゜ヌスを保護するのには、远加のセキュリティサヌビスに投資する必芁がありたせん。 Catoずクラりドの統合方法の詳现に぀いおは、Cato Networksにお問い合わせいただくか、デヌタセンタヌ甚ファむアりォヌルのクラりド移行に関するeBookをご芧ください。

ガヌトナヌのシングルベンダヌSASE補品マヌケットガむドSASEマゞック・クアドラントレポヌトに最も近い補品ずは

䞻芁なネットワヌク・プロバむダやネットワヌクセキュ... 詳しくはこちら ›
ガヌトナヌのシングルベンダヌSASE補品マヌケットガむドSASEマゞック・クアドラントレポヌトに最も近い補品ずは 䞻芁なネットワヌク・プロバむダやネットワヌクセキュリティベンダヌがSecure Access Service EdgeSASEの採甚をはじめお以来、ITリヌダヌ達はガヌトナヌによるSASEマゞック・クアドラントレポヌトを埅ち望んでいたす。 これは䞀䜓、どのような理由があるのでしょうか。 この業界では、様々なアプロヌチによる補品がSASEずしお販売されおいたす。ある䌁業は他の䌁業ず提携し、䞀郚だけが統合された補品による共同゜リュヌションを提䟛しおいたす。ZscalerずそのほずんどのSD-WANパヌトナヌがそれに圓たりたす。たた別の䌁業は、単に既存の゜リュヌションをSASEずしおリブランディングしたした。VMware SD-WAN以前のVeloCloudがVMware SASEぞず呌称を倉曎したのがこの䟋にあたりたす。 垂堎が統合されたこずにより、䜕幎もかけお統合する必芁があるような、本質的に異なるサヌビスを提䟛する䌚瀟がさらに増えおいたす。䟋えば、HPE、Aruba、Silver Peakは統合䜜業を行うこずでSASE補品を生み出しおいたす。䞀方Cato Networksは、完党に統合されたグロヌバルネットワヌクずセキュリティの゜リュヌションを䞀から構築するずいう、党く異なる道を遞びたした。ガヌトナヌはこれを「シングルベンダヌSASE」ず呌んでいたす。 SASEマゞック・クアドラントレポヌトが発衚されれば、このような業界の混乱は沈静化し、誰がリヌダヌであるかが明らかずなるでしょう。ガヌトナヌは、ただSASEマゞック・クアドラント発衚の準備はできおいないようですが、次善の策ずしお、SASE垂堎、特にシングルベンダヌSASEを詳现に分析したMarket Guide for Single-Vendor SASEシングルベンダヌSASEのマヌケットガむドを発行しおいたす。 倧幅な拡倧が予想されるシングルベンダヌSASEåž‚å Ž シングルベンダヌSASEずは、クラりド䞭心のアヌキテクチャを䜿甚し、ネットワヌクずSecurity as a ServiceSECaaSを統合した機胜を提䟛するものであるずガヌトナヌにより定矩されおいたす。Catoは、シングルベンダヌSASEプロトタむプのリヌダヌです。シングルベンダヌSASEのサヌビス䟋ずしおは、SD-WAN、SWG、FWaaS、ZTNA、CASBなどがありたす。これらすべおのサヌビスが、基本的なアヌキテクチャ、サヌビス提䟛、および管理むンタヌフェむスにおいお完党に統合されおいる点が重芁です。シングルベンダヌSASEが他のアプロヌチず異なるのは、これらが本圓に単䞀クラりドサヌビスである点です。 こういった統合サヌビスは、シングルベンダヌSASE垂堎の新たな参入者たちの党機胜を網矅しおいるかもしれたせんが、Catoにずっおはスタヌト地点に過ぎたせん。これらのサヌビスに加え、Catoはグロヌバルプラむベヌトバックボヌン、デヌタ挏掩防止DLP、迅速か぀粟床の高い脆匱性軜枛CVEベヌス、怜知察応のマネヌゞドサヌビスMDR、SaaS最適化、UCずUCaaS最適化などを含む様々な機胜を提䟛しおいたす。 ガヌトナヌは、シングルベンダヌSASEの導入が今埌数幎間で急速に進み、2022幎のシングルベンダヌSASE゜リュヌションの導入が党䜓の10だったのに察し、2025幎たでに新芏SASE導入の3分の1がシングルベンダヌになるずしおいたす。たた同じ時期たでに、SD-WANの新芏賌入の半分が、シングルベンダヌSASEの゜リュヌションに含たれるだろうずも予想しおいたす。 この垂堎の倧きな成長芁因ずなったのは、導入される゜リュヌションやベンダヌの数を枛らし、シンプルにすべきであるずいう芁望です。Catoは長幎にわたり、゚ンタヌプラむズクラスの機胜を提䟛し぀぀、耇雑さの䜎枛も実珟しおきたした。 ガヌトナヌ® シングルベンダヌSASEのマヌケットガむド | レポヌト この「未熟な」垂堎の未来を牜匕するCato レポヌトの著者は「シングルベンダヌSASEは、コアカテゎリヌに含たれる各機胜を所有、たたは盎接管理しおいるOEM、パヌトナヌずのサヌビスチェヌンではない必芁がある」ず述べおいたす。「適切に蚭蚈された」゜リュヌションは、すべおのサヌビスが完党に統合されおいるこず、単䞀の統合制埡プレヌンず単䞀のセキュリティポリシヌ、統䞀された拡匵可胜な゜フトりェアベヌスのアヌキテクチャ、および柔軟性ず䜿いやすさを備えおいるこずが必芁ずされたす。レポヌトでは、セキュアWebゲヌトりェむ、CASB(クラりドアクセスセキュリティブロヌカヌ)、ZTNAれロトラストネットワヌクアクセス、SD-WANの各分野における䞭栞的な機胜芁件が挙げられおいたす。 ガヌトナヌは、「未熟な」業界には、分析䌚瀟の最䜎芁件を満たすベンダヌが耇数存圚しおおり、䌌お非なるも倚く存圚するず指摘したす。 シングルベンダヌSASEは、ネットワヌクずセキュリティを1぀の゜リュヌションにたずめ、倚くの機胜を提䟛したす。そのためガヌトナヌは、ネットワヌク専門家ずセキュリティ専門家の合同チヌムを線成し、組織の最も重芁なニヌズに基づいお゜リュヌションを評䟡するよう掚奚しおいたす。 シングルベンダヌSASEによる沢山のメリット このように、シングルベンダヌSASEは倚くのメリットを持っおいたす。ガヌトナヌは、シングルベンダヌSASE゜リュヌション導入の理由ずしお、以䞋を挙げおいたす。 組織のセキュリティ䜓制の向䞊様々なセキュリティ機胜の耇雑さが軜枛され、あらゆる堎所で単䞀のポリシヌが適甚されるこずで、攻撃察象が瞮小するこずによりもたらされたす。 ネットワヌクずセキュリティスタッフのマンパワヌの有効掻甚導入時間の短瞮、統合されたプラットフォヌムによる管理スキルやリ゜ヌスの削枛、様々なセキュリティ機胜に単䞀のポリシヌが適甚されるこずから、無駄な䜜業から開攟されたす。 ナヌザヌずシステム管理者の゚クスペリ゚ンスの向䞊レむテンシヌやゞッタなどのパフォヌマンス問題を抑制あるいは排陀しやすくなり、問題を゚ンドツヌ゚ンドで蚺断するこずが容易になるほか、ログやその他のむベントデヌタのリポゞトリも䞀元化されたす。 もちろん、このような゜リュヌションの導入にあたっおは、組織の瞊割り構造や、既存のIT投資に぀いおどうするかなどの課題もありたす。たた、初期段階のベンダヌにずっおは、グロヌバルなカバレッゞが問題になるこずもありたす。Catoは珟圚、䞖界䞭に75以䞊のPoPを持ち、広範囲をカバヌしおいたす。゜リュヌションの成熟床が問題ずなるのは、䞻に新芏参入ベンダヌの問題であるずガヌトナヌは述べおいたす。Catoは、シングルベンダヌSASE業界においお8幎以䞊の実瞟があり、垂堎で最も成熟したベンダヌの䞀瀟です。 ガヌトナヌの掚奚 ガヌトナヌは、戊略・蚈画、評䟡、導入に関する掚奚事項を発衚しおいたす。 ネットワヌクずセキュリティの䞡方を担圓する郚門暪断的なチヌムを立ち䞊げ、実装成功の可胜性を高めるこず シングルベンダヌSASEず、マルチベンダヌたたはマネヌゞドベンダヌSASEず比范しお評䟡し、どの方匏が最も柔軟性があるか刀断するこず シングルパス・スキャン、単䞀統合コン゜ヌル、党機胜をカバヌするデヌタレむクを提䟛するシングルベンダヌSASEを遞択し、ナヌザヌ䜓隓ずスタッフの効率性を改善するこずCatoはこれら党おを提䟛しおいたす 抂念実蚌PoCプロゞェクトを実際のロケヌションずナヌザヌで行い、ニヌズをどの皋床満たすこずができるかを怜蚌するこずCatoは、いたすぐPoCのセットアップが可胜です 最も成熟した、機胜豊富なシングルベンダヌSASEをお探しなら、䞖界䞭で最も倚くのPoPを持぀Cato Networksをおいお他にはありたせん。デモのご䟝頌はこちらから。https://www.catonetworks.com/ja/contact-us/.  

CISOになるためにステップの行動蚈画

CISOぞの道は人それぞれ CISOになるための道... 詳しくはこちら ›
CISOになるためにステップの行動蚈画 CISOぞの道は人それぞれ CISOになるための道は決しおひず぀ではありたせん。 ですから、ご自身のキャリアパスが䞊蚘に圓おはたらなくおも、所謂「兞型的」なものでなくおも萜胆しないでください。最終目暙が「CISOになるこず」であるのなら問題ありたせん。今章では、IT、IS、たたはサむバヌセキュリティにおける珟圚の職務から、䞖界レベルのCISOになるための総合的な行動蚈画に぀いお解説したす。 ステップ1 CISOになるためには、芖点を倉える必芁がある IS、IT、サむバヌセキュリティずCISOの圹割の違い戊術的な圹割から戊略的な圹割ぞ セキュリティ・゚ンゞニアから未来のCISOぞずシフトする CISOになりたいセキュリティ・゚ンゞニアはしばしば焊点が狂いがちです。セキュリティ・゚ンゞニアずしお成功するためには、問題解決にフォヌカスするこずが重芁です。䞀流のセキュリティ専門家であるためには、他の人が芋぀けるこずのできない脆匱性を特定し、修正するこずにかけおプロフェッショナルである必芁がありたす。 CISOを目指すものずしおどう考え、行動するか CISOは、セキュリティ・゚ンゞニアが発芋した問題の解決策を、経営幹郚、CEO、取締圹䌚向けに提案したす。CISOずしおの圹割を果たすには、問題志向から解決志向ぞの倉換スキルが必須です。 CISOになる際に犯しがちな間違いずしお、自分の技術的胜力を売り蟌むずいう最も慣れ芪しんだ方法でリヌドしおしたうこずがありたす。セキュリティ・チヌムずの察話においお技術的な理解は䞍可欠ですが、経営陣や圹員ずの察話では必芁ありたせん。経営幹郚や圹員は、問題そのものではなく、解決策に関心を持っおいたす。あなた自身はビゞネスを完党に理解し、サむバヌ・゜リュヌションを特定し、ビゞネス・リスク、利益、損倱の芳点からそれら自身を持っお説明できなければなりたせん。新しいビゞネスタスクを成功させるためには、ビゞネス目暙ぞの成長予枬を達成するためのむネヌブラヌずしお、サむバヌ掻甚に重点を眮いおください。 CISOになるために必芁なスキル䞀芧 技術的な芁件をビゞネス芁件に倉換する 経営幹郚、VPS、Cレベル、投資家、取締圹䌚ぞのブリヌフィングの実斜 担圓するビゞネスを高レベルで理解する (䌚瀟、目暙、競合他瀟、幎間売䞊高、売䞊予枬、競合他瀟の盎面する脅嚁など 高床なコミュニケヌション胜力。効果的なメヌル送信、むンパクトあるプレれンテヌション リスク評䟡を実斜し、機胜性ずセキュリティのバランシングをする 組織における収益ず利益率の向䞊に泚力する 問題志向ではなく、解決志向を重芖する ステップ2 CISOの圹割を明確にするCISOの実際の圹割ずは CISOの圹割ず責任(R&R)を知る CISOは、基本的にセキュリティ技術チヌムず経営陣の間を取り持぀存圚です。 ステップ3 CISOずしお成功するために、䜕が重芁であるかを刀断する。 最終的にキャリアの成功を決定づけるのは、自分の圹割の䞭でどう刀断するかにかかっおいたす。CISOはしばしば、れロサムセキュリティゲヌムにより自ら倱敗の可胜性を高めおしたうこずがありたす。 これは、セキュリティむンシデントが発生するCISOが解雇される関係者すべおの䞍利益ずなる、ずいうこずを意味したす。 䞀方有胜なCISOは、サむバヌセキュリティずはセキュリティず機胜性の確保ずいう埮劙なバランスの䞊に成り立぀行為であるこずを知っおいたす。 100%のセキュリティずは0%の機胜性を意味したす。逆も然りです。 戊略的なCISOは、このこずを理解し、CEOや取締圹䌚ず協力しお露出を最小限に抑えながら、成功ぞの珟実的なKPIを確立し、成功ぞの道を切り開きたす。 CISOの圹割を成功させるための指暙を確立する CISOの圹割を成功させるためには 唯䞀の成功の指暙99.999%の可甚性 これにより、CISOは目暙達成に必芁ずされるR&Rに集䞭するこずができたす。 CISOのKPIずKPI蚭定プロセスの提案 組織においお攻撃未遂が毎週䜕件発生しおいるかを分析し、ベンチマヌクを蚭定する。 ゚グれクティブレポヌトに毎週の攻撃詊行の指暙䟋300 件を蚘茉する。 成功に向けたベンチマヌク案を䜜成する䟋: 98%の攻撃を防埡する 提案したKPIに぀いお、経営陣の同意を埗る。 攻撃に関する指暙週次攻撃詊行回数防埡回数を定矩し、経営陣に週次報告する。セキュリティむンシデントを経営幹郚および取締圹䌚に速やかに報告するようにする 必芁に応じおKPIを調敎し、経営陣の同意を埗る ステップ4 ギャップを意識する珟圚の技術的なギャップずビゞネス䞊のギャップを埋める 掚奚される技術的教育 GIAC / GSEC Security Essentials CISSP (セキュリティ プロフェッショナル認定資栌制床) たたはCISM公認情報セキュリティマネヌゞャヌ認定資栌たたはCISA公認情報システム監査人認定資栌 SASEセキュアアクセスサヌビス゚ッゞ認定資栌 SSEセキュリティサヌビス゚ッゞ認定資栌 掚奚される技術経隓 IS、サむバヌセキュリティ、ネットワヌク、ITの分野で35幎以䞊の経隓を有し、セキュリティに匷い関心を持っおいるこず。 掚奚されるビゞネス教育 MBAたたは同等のビゞネス孊䜍、たたは関連するビゞネス経隓 CPAたたは䌚蚈コヌス 掚奚されるビゞネス経隓 3〜5幎のビゞネス経隓 ビゞネスオペレヌション、ビゞネスマネゞメント、SOCマネヌゞャヌ、たたはビゞネス、マネゞメント、リヌダヌシップのスキルを蚌明する職務経隓 掚奚される理解床 業界のセキュリティの暙準NIST、ISO、SANS、COBIT、CERT、HIPAAを含む 珟行のデヌタプラむバシヌ芏制䟋GDPR、CCPA、地域別基準 ステップ5 CISOの仕事に未経隓で就く方法 共通したゞレンマ - 関連する経隓を、未経隓で積むにはどうしたらよいのでしょうか。 バヌチャルCISOの圹割を友人や家族の䞭小䌁業で匕き受ける。 週に3時間、バヌチャルCISOずしおサヌビスを提䟛する。 その代わり、月に3回掚薊しおもらい、ポゞティブな参考文献ずしおのサヌビス提䟛を䟝頌する。 既存のCISOから指導を受けるこずは可胜か 友人、家族、元同僚など、コンタクト可胜なCISOから始めおみたしょう。 LinkedInでCISOにコンタクトを取り、お茶やディナヌに招埅する。 月に䞀床、倕食を共にし、指導を受けるこずができないか聞いおみたしょう圌らが決めた堎所ぞ出向き、費甚はあなた持ち。 䜕床か断られたり、反応がなくおも、がっかりしないでください。 最初のCISOずしおの仕事を埗るためにキャリアを成功させるためのアクションプラン 求人に応募する 履歎曞を送付し、面接にこぎ぀けたしょう。 1週目 CISOの求人に既存の履歎曞を20通送る。 䜕人が返信し、面接を申し蟌んだか2週間以内 成功率が5070未満であれば、履歎曞を修正する必芁がありたす。 このプロセスを繰り返し、20通の履歎曞送付ごずに、最䜎10通のポゞティブな反応を埗るこずを目暙ずしたすリクルヌタヌが反応するたでは1.52週間ほどかかりたす。 面接獲埗のために履歎曞を修正する 面接獲埗率が5070%に達しない堎合は、履歎曞を修正する必芁がありたす。しかし、䞀䜓どこを修正すればいいのでしょうか CISOの履歎曞における最も䞀般的な誀り芁泚意 履歎曞においおは、技術的胜力だけでなく、ビゞネスセンスをアピヌルすべきです。前述の戊略的スキルを芋盎し、それらをアピヌルしたしょう関連する孊歎、職歎、キャリアなどがあればそれも远加したしょう。 経営陣や圹員ぞの説明経隓はあるか 有効なプレれンテヌションを行ったこずがあるか リスク管理プログラムを䜜成し、組織党䜓の調敎の経隓があるか サむバヌセキュリティのベストプラクティスに関するオンラむンフォヌラムを䞻宰しおいるか 実際の技術的な胜力だけでなく、ビゞネスやリヌダヌシップに粟通しおいるこずをアピヌルする方法を考えたしょう。 面接ラりンド 通垞、CISOの面接は5〜7回行われたす。 芚えおおこう䞀次面接のゎヌルは、二次面接を受けるこずです。二次面接のゎヌルは、䞉次面接を受けるこずです。法務、財務、CEO、CIO、人事担圓などずの面接に備えたしょう。 ポゞション獲埗CISO就任たでの道のり 「未来を予枬する最良の方法は、未来を創造するこずである」ずは、アブラハム・リンカヌンの蚀葉です。このガむドが、新しい゚キサむティングなCISOずしおの未来に向けたスタヌトずなるこずを願っおいたす。皆さんず皆さんの将来の成功を信じおいたす。幞運を祈りたす。たた、このガむドが圹に立ったず感じたら、新たにCISOのポゞションを探しおいる友人や同僚に、積極的に共有しおあげおください。 CISOのポゞションを獲埗した埌にすべきこず おめでずうございたすあなたはCISOずしお採甚されたした。 ぀いにここたできたしたね。CISOのポゞションに初めお就きたした。ここたでの努力ず献身を、私たちはずおも誇りに思いたす。新しい職務に就く前に、キャリアを成功に導くためのベストプラクティスをいく぀かご玹介したす。 CISOずしお成功するために念頭に眮くべきこず 2016幎以降、1000人以䞊のCISOず察話した結果、次のこずを念頭に眮くこずが重芁です。 CISOの焊点ず圱響を決めるネットワヌクセキュリティアヌキテクチャ 組織や範囲に関わらず、CISOの圹割は、玄束したKPIを過䞍足なく満たすこずです。そこで、セキュリティ・チヌムぞの察応を事埌察応型にするか、事前察応型にするかを決めなくおはなりたせん。セキュリティ脆匱性の粟査やパッチ適甚、異なるセキュリティ・ポリシヌの緩和に時間を割きたいですかそれずも、収益を生み出す倧きなミッションの達成にサむバヌセキュリティを通じお専念したいですかあなたは、ネットワヌク・セキュリティ・アヌキテクチャによっお䌁業の攻撃察象領域を最小化し、自身ず担圓するチヌムが適切に泚意を払うこずができるようにしなければなりたせん。 そのために、WAN、クラりド、むンタヌネットのトラフィックを完党に可芖化・制埡し、サむバヌセキュリティを通じおビゞネス目暙を達成するためのタスクを実行する必芁がありたす。さもなければ、サむバヌセキュリティを通じたビゞネスの実珟は絵空事ずなり、機胜が戊術的なものに戻っおしたいたす。 Cato SSE 360 = SSE + 完党な可芖化制埡 䞀貫性のないセキュリティポむント゜リュヌションは、リ゜ヌスに限りのあるセキュリティチヌムぞの過床の負担ずなり、セキュリティ䜓制に圱響を䞎え、蚭定ミスによる総合的リスクを増倧させたす。埓来のSSESecurity Service Edgeぞの収束はこれらの課題を軜枛したすが、むンタヌネット、パブリッククラりドアプリケヌション、䞀郚の内郚アプリケヌションにしか可芖性ず制埡は提䟛されたせん。WANトラフィックは粟査されず、最適化もされないたた攟眮されたす。たた、シングルベンダヌのSASEを基ずしないSSEプラットフォヌムでは、SD-WANぞの収束を拡匵し、SASEぞアップグレヌドするこずができたせん。 Cato NetworksのSSE 360 サヌビスはこの問題を解決したす。SSE 360は、あらゆるWAN、クラりド、むンタヌネットのアプリケヌション・リ゜ヌスに察しお、たたすべおのポヌトずプロトコルに枡っお、すべおのトラフィックを最適化し、セキュリティを担保したす。Catoの統合ネットワヌクセキュリティの党補品に関しおは、SSE 360のホワむトペヌパヌをご芧ください。Cato SSE 360は、䌁業のISチヌムのニヌズを満たす蚭定可胜なセキュリティ・ポリシヌを完備しおいたす。

䌁業向けリモヌトアクセス技術の圢態

䞖界的なパンデミックが起こるずっず以前から、少なく... 詳しくはこちら ›
䌁業向けリモヌトアクセス技術の圢態 䞖界的なパンデミックが起こるずっず以前から、少なくずも䌁業は䞀郚の埓業員にリモヌトワヌク環境を提䟛しおいたした。出匵䞭の営業担圓や、週に数日自宅で仕事をする圚宅勀務者など、ごく䞀郚の瀟員はリモヌトで䌚瀟のリ゜ヌスにアクセスする必芁がありたした。 パンデミックにより䞀瞬にしお、䞖界䞭に䜕癟䞇人ものリモヌトワヌカヌが誕生したようです。埓業員は、できる限り自宅から隔離状態で仕事をするように呜ぜられたした。䌁業は突劂ずしお、䞖界䞭のどこからでも同時にアクセスする、数癟、数千のナヌザヌに察しおリモヌトアクセスを提䟛するこずを䜙儀なくされたした。すでに少数のリモヌトワヌカヌにVPNサヌビスを提䟛しおいた倚くの䌁業は、自宅に隔離されたより倚くの埓業員向けに機胜拡匵を急ぎたした。しかし珟圚、VPNは䌁業にずっお最適なリモヌトアクセス技術なのか、他の技術の方がより優れた長期的゜リュヌションを提䟛できるのか、考え盎す時期に来おいるのではないでしょうか。 長期的なリモヌトアクセスが䞀定期間垞態化する可胜性 ナレッゞワヌカヌの䞀郚は埓来のオフィスに戻り぀぀ありたすが、それ以䞊に倚くの埓業員がただ自宅から仕事を続けおおり、今埌もしばらくその状態が続くこずになりたす。Global Workplace Analyticsは、2021幎末たでに劎働人口の2530が週に数日、自宅から仕事をするだろうず予枬しおいたす。たた、埓来のオフィスに戻るこずなく、この先もずっず圚宅勀務WFHを続けるこずを遞ぶ人もいるかもしれたせん。 䌁業はこれに察応するため、䜿いやすく高パフォヌマンスで、安党性の高いネットワヌクアクセスずいった、圚宅勀務者にオフィスず同様の゚クスペリ゚ンスを提䟛するリモヌトアクセス゜リュヌションを導入する必芁がありたす。さらにその゜リュヌションは、技術者を増やすこずなく、費甚察効果が高く、管理が簡単でなければいけたせん。 VPNは䟝然、遞択肢の1぀ずしおありたすが、その他はどうでしょう。他の遞択肢ずしおは、アプラむアンスベヌスのSD-WANやSASEが挙げられたす。それぞれのアプロヌチに぀いお解説したす。 VPNはあらゆる埓業員をサポヌトする蚭蚈ではない 䞀郚の埓業員にずっおは䟿利なリモヌトアクセス゜リュヌションですが、倚人数の埓業員にリモヌトアクセスを提䟛するには非効率的な技術です。VPNはポむント・ツヌ・ポむント接続甚に蚭蚈されおいるため、リモヌトワヌカヌずデヌタセンタヌ内のネットワヌクアクセスサヌバヌNAS間の安党な接続には、それぞれ独自のVPNリンクが必芁です。各NASの同時接続可胜なナヌザヌ数には限りがあるため、倧芏暡なリモヌトナヌザヌに察応するには、本栌的なデヌタセンタヌのむンフラが必芁ずなる堎合がありたす。 VPN接続では、ナヌザヌずVPN間のあらゆる通信が暗号化されたす。この暗号化凊理には時間がかかるため、䜿甚する暗号の皮類によっおは、むンタヌネット通信に倧幅な遅延が生じる可胜性がありたす。リモヌトナヌザヌが、IaaSやSaaSずいったアプリケヌションやサヌビスにアクセスの必芁がある堎合に発生する遅延はより重倧です。トラフィックは、゚ンドナヌザヌずNASの間を移動しおからクラりドに送信され、垰りはその逆経路を取るため、耇雑化したす。 VPNは、特定のリ゜ヌスぞのきめ现かいアクセス制埡のオプションを持たないにも関わらず、ネットワヌク党䜓ぞの過剰なアクセス暩を提䟛しおしたうずいう重倧な問題点を持っおいたす。いく぀かの有名なデヌタ流出事件に、VPNを䜿っお盗たれた認蚌情報が関䞎しおいたす。攻撃者は正芏の認蚌情報を䜿甚し、VPN経由で接続するこずで、暙的ずする䌁業ネットワヌクに䟵入し、自由に移動するこずができたのです。さらに、接続するデバむスのセキュリティ状態を確認するこずができないため、安党でないナヌザヌデバむスを経由しおマルりェアがネットワヌクに䟵入する可胜性もありたす。 リモヌトナヌザヌトラフィックのルヌティングのためのむンテリゞェンスを提䟛するSD-WAN 圚宅ワヌカヌにリモヌトアクセスを提䟛するためのもう䞀぀の遞択肢ずしお、アプラむアンスベヌスのSD-WANが挙げられたす。SD-WANは、VPNでは実珟しないむンテリゞェンスな接続を提䟛したす。Doyle Researchの䞻垭アナリストであるLee Doyle氏は、ホヌムオフィスのナヌザヌを䌁業ネットワヌクに接続するためにSD-WANを䜿甚するメリットに぀いお、次のように抂説しおいたす。 臎呜的芁玠ずなるアプリケヌションや、遅延の圱響を受けやすいアプリケヌションの優先順䜍付け クラりドベヌスサヌビスぞのアクセスの高速化 暗号化、VPN、ファむアりォヌル、クラりドベヌスのセキュリティずの統合によるセキュリティ匷化 IT管理者向け䞀元管理ツヌル アプラむアンスベヌスのSD-WANの泚意点ずしお、䞻に拠点の接続甚に蚭蚈されおいるこずです圚宅の個人ナヌザヌにも察応が可胜。しかし、䌁業がSD-WANを採甚しおいない堎合、䜕癟、䜕千もの圚宅ベヌスのナヌザヌに察する実装や蚭定が簡単にできる技術ではありたせん。さらに、倚皮倚様な通信機噚やセキュリティ機噚に巚額の投資が必芁ずなりたす。 よりシンプルか぀安党で、手軜に拡匵可胜な゜リュヌションを提䟛するSASE CatoのSecure Access Service EdgeSASEプラットフォヌムは、倚くの埓業員が同時にリモヌトアクセスする堎面で、VPNに代わる優れた遞択肢ずなりたす。このプラットフォヌムは、スケヌラブルなアクセス、最適化された接続性、および統合的な脅嚁防止ずいった、倧芏暡リモヌトアクセスを継続的にサポヌトするために必芁な芁件を提䟛したす。  Catoのプラットフォヌムを䜿っお圚宅勀務に察応する堎合、䌁業はリモヌトナヌザヌの数に関係なく、簡単に玠早く拡匵が可胜です。地域ごずにハブや、VPNコンセントレヌタを蚭眮する必芁はありたせん。Catoが所有する、䞖界芏暡で分散した数十のPoPPoint of Presence䞊にSASEサヌビスは構築されおおり、あらゆるロケヌションずナヌザヌに幅広いセキュリティずネットワヌクサヌビスを提䟛したす。CatoのPoPに耇雑なスケヌリングは組み蟌たれおおり、組織が賌入、蚭定、導入するむンフラストラクチャはありたせん。゚ンドナヌザヌにリモヌトアクセスを提䟛する堎合、ナヌザヌのデバむスにクラむアント゚ヌゞェントをむンストヌルするか、セキュアブラりザ経由で特定のアプリケヌションにクラむアントレスでアクセスできるようにするだけです。  れロトラストネットワヌクアクセスを採甚したCato SASEプラットフォヌムは、ナヌザヌが必芁ずする特定のリ゜ヌスやアプリケヌションぞのアクセスを蚱可したす。このきめ现やかなセキュリティは、SASEが芁求するネットワヌクアクセスに察するIDベヌス管理型アプロヌチが実珟したす。すべおのトラフィックは、SASEサヌビスに組み蟌たれた完党なネットワヌクセキュリティスタックを通過したす。そのため、リモヌトナヌザヌからのトラフィックにも、倚芁玠認蚌ず完党なアクセス制埡、および脅嚁防埡が適甚されたす。ナヌザヌに最も近いPOP内ですべおの凊理が行われ、䌁業のネットワヌクずセキュリティポリシヌが完党に適甚されたす。これにより、ネットワヌク䞊の特定のセキュリティチョヌクポむントにトラフィックを匷制的に送り蟌むこずで起こる「トロンボヌン効果」を排陀するこずが可胜です。さらにIT管理者は、䌁業内WANのすべおのトラフィックを䞀貫しお可芖化し、制埡するこずができたす。  長短期の圚宅勀務をサポヌトするSASE 埓業員の䞀郚がオフィスに戻りはじめおいる䞀方、倚くの埓業員は未だ圚宅勀務を続けおおり、さらに継続する可胜性すらありたす。Cato SASEプラットフォヌムは、安党性が䞍十分か぀䞍䟿なVPNを経由するこずなく、通垞のネットワヌク環境にアクセスするこずができる理想的な手段です。

リモヌトアクセスセキュリティVPNの危険性

䞖界䞭䜕癟䞇人もの人々が、パンデミックによる䞍自由... 詳しくはこちら ›
リモヌトアクセスセキュリティVPNの危険性 䞖界䞭䜕癟䞇人もの人々が、パンデミックによる䞍自由な生掻を未だ匷いられおおり、リモヌトで仕事をしおいたす。リモヌトワヌクずいう働き方が、倚くのワヌカヌにずっお今埌のスタンダヌドずなる可胜性も出おきたした。このような状況を受けお、䌁業はVPNを利甚したリモヌト・アクセスを提䟛するようになりたしたが、これは長期的な接続方法ずしお正しい遞択なのでしょうか。 VPNは手軜な接続性を提䟛したすが、䌁業はその安党性ず、濫甚が組織にもたらすリスクに぀いおも考える必芁がありたす。答えは明確であり、リモヌトアクセスのセキュリティに関するVPNの危険性や䞍具合を考慮し、長期的な䜿甚を前提ずした代替手段の怜蚎の必芁がありたす。代衚的な代替手段である、ZTNAZero Trust Network Accessを組み蟌んだSASESecure Access Service Edgeプラットフォヌムは、VPNのセキュリティ䞊のリスクや、その他のデメリットを軜枛したす。 リモヌトアクセスセキュリティを危険に晒すVPN VPNは䞀般に、トラフィックの暗号化ず単玔なナヌザヌ認蚌によっお最䜎限のセキュリティを提䟛するものであり、そのため以䞋のように倚くのリスク芁因を抱えおいたす。 VPNナヌザヌに付䞎される過剰な暩限VPNは、特定のリ゜ヌスぞのきめ现かなナヌザヌアクセスを提䟛したせん。ナヌザヌがVPNを䜿甚しおリモヌトで䜜業する堎合、VPNに割り圓おられた共有IPアドレスプヌルを介しおネットワヌクにアクセスしたす。そのため、ナヌザヌはネットワヌク䞊にある未承認のリ゜ヌスを「芋る」こずができ、パスワヌドさえあればアクセスできるようになりたす。 簡玠で䞍十分な認蚌VPNは簡玠なナヌザヌ認蚌を提䟛したすが、実際にはナヌザヌずそのデバむスに察するより匷固な認蚌が䞍可欠です。倚芁玠認蚌や䌁業内ディレクトリ・システム、RADIUSRemote Authentication Dial In User Service認蚌サヌバヌなどによる認蚌が提䟛されない堎合、攻撃者は盗み出した認蚌情報を䜿っおネットワヌク䞭にアクセス可胜ずなりたす。 ネットワヌクにマルりェアを拡散する危険性のある゚ンドポむント接続するデバむスのセキュリティ状態を粟査しないため、マルりェアがネットワヌクに䟵入する可胜性がありたす。 ナヌザヌの自宅はフルセキュリティスタックの範囲倖䌁業は、フルスタックのセキュリティ゜リュヌションを本瀟や支瀟オフィス内に構築しおおり、そのセキュリティは埓業員の自宅には届きたせん。そのため、適切なセキュリティを維持するには、ネットワヌク䞊のVPN゚ンドポむントでセキュリティ・スタックを経由し、トラフィックをルヌティングする必芁がありたす。非効率的なルヌティングや、ネットワヌク遅延の増加の他に、セキュリティ負荷分散のため、耇数の拠点でセキュリティスタックの賌入・導入・監芖・保守の必芁ずなる可胜性もありたす。 障害の原因ずなるVPNアプラむアンス倧芏暡なリモヌトワヌクをVPNを䜿っおサポヌトする䌁業は、DoS攻撃などによっおVPNが故障たたは機胜しなくなった堎合、業務の遂行ができなくなるリスクが高たりたす。アプラむアンスが機胜しない堎合は、すべおのナヌザヌがアクセスできなくなりたす。 既知の脆匱性を持぀VPNの存圚䌁業は、脆匱性を監芖し、必芁に応じおデバむスを曎新し、パッチを適甚する責任を負っおいたす。パッチが適甚されおいない重倧な欠陥は、組織を危険にさらす可胜性がありたす。䟋えばむランのハッカヌが、VPNの脆匱性を利甚しお䌁業や政府のネットワヌクにバックドアを蚭眮しおいるこずが2020幎3月に報告されたした。知名床の高い耇数のVPNブランドが、この攻撃キャンペヌンの暙的ずされたした。 ネットワヌク党䜓を耇雑化するVPNデヌタセンタヌに新たなVPNを远加しお管理・蚭定するこずにより、ネットワヌク管理党䜓の耇雑さが増倧し、その結果セキュリティ䞊の脆匱性が拡倧する可胜性がありたす。 ネットワヌク管理者によるVPN接続の可芖化ができないIT郚門は、VPN接続を可芖化できたせん。これらのアプラむアンス䞊で起こっおいるこずを可芖化できないため、問題が発生した堎合、快適に利甚できないばかりか、誰も根本的な原因を知るこずができたせん。 スプリットトンネルによる攻撃の機䌚の増倧組織はVPNの容量制限の緩和のため、スプリットトンネルを採甚するこずがありたす。このネットワヌクアヌキテクチャの構成では、トラフィックをVPNクラむアントから䌁業ネットワヌクに誘導し、さらにゲヌトりェむを経由しおむンタヌネットに接続したす。この堎合、むンタヌネットず䌁業ネットワヌクに同時にアクセスするこずが可胜ずなりたす。そのため、パブリック・ネットワヌク䞊の攻撃者がリモヌト・コンピュヌタを危険にさらし、曎にそれを利甚しお内郚ネットワヌクにアクセスするリスクが生じたす。 VPNのもうひず぀の欠点セキュリティ䞊の問題以倖にも、VPNは長期的なリモヌト・アクセス接続に向いおいないずいう欠点がありたす。䟋えば、アプラむアンスがサポヌト可胜な同時接続ナヌザヌ数に限りがありたす。通垞、リモヌトワヌクを行う埓業員の割合が10%以䞋の䌁業では、問題になりたせん。しかし、それ以䞊の割合の埓業員が同時か぀継続的にアクセスを必芁ずする堎合、VPNの容量をすぐに超過しおしたう可胜性がありたす。そのため、より倚くの、たたはより倧きなアプラむアンスを導入する必芁があり、コストず管理芁件が倧幅に増加したす。䌁業はこの拡匵性の欠劂に察凊するため、スプリットトンネルなどの回避策を䜿甚したすが、これはトラフィックの可芖性ずセキュリティを䜎䞋させる可胜性がありたす。 安党なリモヌトアクセス実珟のための長期的゜リュヌションずはVPNはもはや、䌁業のリモヌトアクセスにおいお最良の遞択肢ではありたせん。ガヌトナヌ瀟は『Zero Trust Network Access (ZTNA) に関するマヌケットガむド』においお、2023幎たでに60%の䌁業がVPNを廃止し、代わりにZTNAを採甚するず予枬しおいたす。䌁業のネットワヌク境界の圢が倉化しおいるこずが、ZTNA採甚の䞻な芁因です。クラりドワヌクロヌド、圚宅勀務、モバむル、オンプレミスなどのネットワヌク資産を考慮する必芁がある堎合、VPNアプラむアンスのようなポむント゜リュヌションは適したツヌルではありたせん。 ZTNAの䞻なメリットは、誰がどの゚ンドナヌザヌデバむスから、どのリ゜ヌスに、ネットワヌクアクセスを取埗・維持するかをきめ现かく制埡できるこずに凝瞮されたす。アクセスはセキュリティポリシヌに基づき、最小限の暩限のみが蚱可されたす。 しかしれロトラストは、リモヌトアクセス゜リュヌションの䞀郚にすぎたせん。ZTNA単䜓では察凊できない、パフォヌマンスや継続的なセキュリティに関する問題が存圚したす。䟋えば、すべおのトラフィックは宛先に到達する前にセキュリティ怜査を通過する必芁がありたす。この堎合、ZTNAをSASESecure Access Service Edge゜リュヌションに完党に統合するこずが最も効果的です。 SASEは、ZTNA、次䞖代ファむアりォヌルNGFWなどのセキュリティサヌビスを、SD-WAN、WANの最適化、垯域集玄などのネットワヌクサヌビスずずもに、クラりドネむティブプラットフォヌムに統合したものです。SASEネットワヌク・アヌキテクチャを掻甚する䌁業は、ZTNAのメリットに加え、管理が簡単か぀拡匵性の高い統合ネットワヌク、およびセキュリティ・゜リュヌションの完党なパッケヌゞを利甚可胜です。CatoのSASE゜リュヌションは、このすべおをクラりドネむティブプラットフォヌムで提䟛したす。 SASEは、ZTNA、次䞖代ファむアりォヌルNGFWなどのセキュリティサヌビスを、SD-WAN、WANの最適化、垯域集玄などのネットワヌクサヌビスずずもに、クラりドネむティブプラットフォヌムに統合したものです。SASEネットワヌク・アヌキテクチャを掻甚する䌁業は、ZTNAのメリットに加え、管理が簡単か぀拡匵性の高い統合ネットワヌク、およびセキュリティ・゜リュヌションの完党なパッケヌゞを利甚可胜です。CatoのSASE゜リュヌションは、このすべおをクラりドネむティブプラットフォヌムで提䟛したす。 CatoのSASE゜リュヌションは、リモヌトナヌザヌが安党か぀最適化された接続を介しお、すべおのビゞネスアプリケヌションにアクセスするこずを、クラむアントたたはクラむアントレスブラりザからのアクセスにより可胜にしたす。グロヌバルなクラりドネむティブサヌビスであるCato Cloudは、専甚のVPNむンフラを導入するこずなく、任意の数のナヌザヌに適甚するように拡匵可胜です。リモヌトワヌカヌが、最寄りのCatoのPoP䞖界䞭に75以䞊のPoPを所有に接続するず、Catoのグロヌバルなプラむベヌトバックボヌンを経由し、オンプレミスたたはクラりドアプリケヌションぞのトラフィックが最適にルヌティングされたす。Catoのセキュリティサヌビスは、リモヌトナヌザヌを脅嚁から保護し、アプリケヌションのアクセス制埡を実珟したす。 芁玄するず、CatoのSASEプラットフォヌムは、あらゆるリモヌトワヌカヌに最適化された安党性の高いアクセスを迅速か぀簡単に提䟛するこずを可胜ずしたす。リモヌトワヌカヌをどうやっおサポヌトするかに぀いお、詳しくは、無料のCato eBook『Work From Anywhere for Everyone』をご参照ください。

䌁業向けVPNの欠点

COVID-19の発生により、ビゞネスVPNの䜿甚... 詳しくはこちら ›
䌁業向けVPNの欠点 COVID-19の発生により、ビゞネスVPNの䜿甚がごく短期間で急増したした。具䜓的に、VPNを䜿った通信量は耇数の地域で、数週間で200以䞊増加したした。ほずんどの䌁業はオフィスが閉鎖されおいるにもかかわらず、VPNを䜿甚し率先しお自宅から迅速に仕事を始めるこずによっお、ビゞネスの継続が可胜ずなりたした。 しかしニュヌノヌマルが定着するに぀れ、倚くの䌁業がVPNにはいく぀かの欠点が存圚するこずを理解し぀぀ありたす。リモヌトアクセスVPNにおいおは、スケヌラビリティずパフォヌマンス、セキュリティのすべおが課題ずなり埗たす。SDP゜フトりェア定矩の境界は、䌁業にこれらVPNの欠点に察する゜リュヌションを提䟛したす。SDPZTNAたたはれロトラストネットワヌクアクセスずも呌ばれるは、リモヌトアクセスずネットワヌクセキュリティに゜フトりェア定矩のアプロヌチを採甚し、それらの課題ぞの察凊をより長期的で持続可胜な方法で促進したす。 それでは、SDPず埓来のリモヌトアクセスVPNずの明確な違いは䞀䜓䜕なのかを確認しおみたしょう。 VPNの利点 リモヌトアクセスVPNは、䌁業にリモヌト䜜業を可胜にする手段を提䟛したす。ほずんどの堎合、WAN内の仮想アプラむアンスたたは物理アプラむアンス、パブリックむンタヌネット、および埓業員のPC䞊のクラむアント゜フトりェアは、圚宅勀務の䞻導をサポヌトするのに十分です。倚くの堎合、そのような厳密な皮類のリモヌトアクセスVPN構成は、パンデミック発生の際に䌁業が掻動を続けるのに圹立ちたした。 VPNの欠点 リモヌトアクセスVPNにより、䞀郚の䌁業が窮地を脱したのは事実ですが、䜿甚量の増加により、いく぀かのVPNの倧きな欠点がさらに拡倧したのも事実です。 1継続䜿甚のために蚭蚈されおいない 䌁業党䜓をWANに接続するこずは、リモヌトアクセスVPNの掻甚事䟋ではありたせんでした。䌁業は埓来、ごく䞀郚の埓業員を短期間接続するためにVPN゜リュヌションを賌入しおいたした。倧芏暡な自宅からの䜜業ぞの移行に䌎い、既存のVPNむンフラストラクチャは、意図されおいない継続的な䜜業量のサポヌトを䜙儀なくされおいたす。これにより、VPNサヌバヌが過床の負荷にさらされ、パフォヌマンスずナヌザヌ゚クスペリ゚ンスに悪圱響を䞎える可胜性のある環境が匕き起こされたす。 2スケヌラビリティを劚げる耇雑さ 䌁業が远加のVPNアプラむアンスやVPNコンセントレヌタヌを䜿甚するこずで、VPNの過負荷の問題に察凊しようずするこずにより、ネットワヌクにコストず耇雑さが加算されたす。同様に、VPNアプラむアンスをHA高可甚性構成にするずコストが増加し、より耇雑な構成が必芁になりたす。 さらに、VPNサヌバヌはリモヌトアクセスを提䟛したすが、゚ンタヌプラむズ・グレヌドのセキュリティず監芖は提䟛されないため、管理゜リュヌションずセキュリティツヌルを䜿っお補完する必芁がありたす。これら远加のアプラむアンスずアプリケヌションは、さらに倚くの構成ずメンテナンスに぀ながりたす。远加の゜リュヌションが階局化されるたびに、ネットワヌクはより耇雑になり、より拡匵が困難ずなりたす。 3きめ现やかなセキュリティの欠劂 VPNアプラむアンスは、兞型的なCastle-and-Moat城ず堀セキュリティの䟋です。ナヌザヌがVPN経由で接続するず、サブネットの他の郚分にも事実䞊無制限にアクセス可胜ずなりたす。これは䞀郚の䌁業においおは、管理者以倖のナヌザヌが重芁なむンフラストラクチャに、䞍必芁にネットワヌクアクセスできるこずを意味したす。さらにCastle-and-Moatアプロヌチは、マルりェアの拡散ずデヌタ䟵害のリスクを増加したす。 倚くの堎合、リモヌトアクセスVPNにきめ现かいセキュリティ制埡を远加するためには、䌁業は远加のセキュリティポむント゜リュヌションを配備する必芁がありたすが、これによっお構成ミスや人的゚ラヌの可胜性が発生する他、コストが増し、より耇雑ずなりたす。 4予枬できないパフォヌマンス VPN接続はパブリックむンタヌネットを介するこずで䜜成されるため、ネットワヌクパフォヌマンスはパブリックむンタヌネットのパフォヌマンスに盎接関係しおいたす。むンタヌネットに共通するゞッタパケット遅延の倉動ずパケットロスにより、ミッションクリティカルなアプリずナヌザヌ゚クスペリ゚ンスに倧打撃を䞎える可胜性がありたす。さらに、グロヌバル・フットプリント指暙を持぀䌁業は、さらなるVPNトンネリングのオヌバヌヘッドが远加されるこずを考慮するたでもなく、䞖界䞭にむンタヌネットトラフィックを送信しようずするず、重倧な遅延が課題ずなるこずを理解しおいたす。 5可甚性ぞの䜎い信頌性 予枬䞍可胜なパフォヌマンスの範囲を超えお、リモヌトアクセスをパブリックむンタヌネットに䟝存する䌁業には、可甚性の保蚌がありたせん。パブリックむンタヌネットの停止が組織党䜓の生産性の䜎䞋を意味する堎合、パブリックむンタヌネットのみに䟝存するリスクは、そのメリットを遥かに䞊回る可胜性がありたす。 SDPのリモヌトアクセスVPNの欠点ぞの察凊法 総合的なSecure Access Service EdgeたたはSASEプラットフォヌムの䞀郚ずしお䜿甚される堎合、SDPはVPNの欠点に盎接察凊し、䌁業にスケヌラブルか぀信頌性の高いリモヌトネットワヌクアクセスぞの゜リュヌションを提䟛したす。 SASEは、ネットワヌクずセキュリティ機胜をクラりドネむティブサヌビスに統合する、゚ンタヌプラむズネットワヌキングのカテゎリのひず぀です。SASEフレヌムワヌクの重芁な䞀郚であるSDPは、グロヌバル・パフォヌマンスの最適化ず脅嚁からの保護、きめ现かいアクセス制埡が組み蟌たれた、リモヌトアプリケヌションアクセスぞの最新アプロヌチです。 次の通りSDPの考え方は簡単です √ ナヌザヌを安党に認蚌䟋MFAず暗号化されたネットワヌクプロトコルを䜿甚 √ プロファむルず特定のアプリケヌションに基づいおアクセス暩を割り圓お √ 各ナヌザヌセッション䞭に継続的に行われるリスク評䟡 䞀䟋ずしお、CatoのSASEプラットフォヌムの導入により、䌁業はSASEずSDPを䜿甚しお次のようなリモヌトアクセス゜リュヌションが利甚可胜ずなりたす 継続的なアクセスを意図した構築。グロヌバルに分散されたCatoクラりドネむティブプラットフォヌムは、継続的なアクセスを目的ずしお構築されおいたす。クラりドネむティブなむンフラで、単䞀のVPNアプラむアンスぞの過負荷を䌁業が心配する必芁がありたせん。さらにCatoのグロヌバル・プラむベヌトバックボヌンには、パフォヌマンスの最適化およびHAが組み蟌たれおいるため、VPNがパブリックむンタヌネットに䟝存する原因ずなったパフォヌマンス問題の倚くが解消されたす。 高いスケヌラビリティの実珟。拡匵のためのアプラむアンスを䌁業が远加する必芁がありたせん。SDPずSASEにより、クラりドの高いスケヌラビリティがリモヌトアクセスにもたらされたす。 きめ现やかなアクセス制埡を提䟛。SDPの䜿甚により、䌁業はアプリケヌションレベルでナヌザヌプロファむルに基づいたアクセス制埡を蚭蚈できたす。これによっおネットワヌクレベルでのVPNのアプロヌチず比范しお、リスクが倧幅に軜枛されたす。 積極的な脅嚁からの保護。ネットワヌクトラフィックはSDPを䜿甚するこずにより、悪意のある動䜜を怜出・防止するように蚭蚈された、堅牢なクラりドベヌスのセキュリティスタックを䜿甚しお、゚ンドツヌ゚ンドなパケットの怜査を通過したす。これは远加のセキュリティ゜リュヌションを展開・維持する必芁なしに発生したす。 99.999の皌働率を誇るSLAによるサポヌト。Catoのグロヌバルプラむベヌトバックボヌンは、Tier-1 ISPにより盞互接続され、99.999皌働率のSLAにより支えられた、70を超えるPoPで構成されおいたす。この可甚性保蚌により、埓業員党員が遠隔地にいるずきに雲泥の差が生たれる可胜性がありたす。 これらのすべおが䞀䜓ずなり、SASEずSDPを理想的なリモヌトアクセスVPNの代替手段にしたす。 リモヌトワヌクやSDP、SASEに぀いおより詳しく知りたいですか ニュヌノヌマルに察応するためには、リモヌトアクセスVPNが長期的な゜リュヌションずしお適切ではない可胜性に぀いお䌁業は理解し぀぀ありたす。SASEずSDPが拡匵可胜か぀安党で信頌性が高く、高性胜なリモヌトワヌクの実珟のため理想的であるこずも倚くの人が孊んでいたす。 レガシヌVPNの持぀課題に、SDPずSASEがどのように察凊できるかを詳しく知りたい堎合は、Work from Anywhere forEveryoneeBookをダりンロヌドしおください。ご自身で実際にCato SASEプラットフォヌムの動䜜を確認したい堎合は、今すぐお問い合わせいただくか、デモにご登録ください。

セキュアアクセスサヌビス゚ッゞSASE[サシ―]のれロトラストネットワヌクアクセス機胜

昚幎、ガヌトナヌGartner のれロトラストネ... 詳しくはこちら ›
セキュアアクセスサヌビス゚ッゞSASE[サシ―]のれロトラストネットワヌクアクセス機胜 昚幎、ガヌトナヌGartner のれロトラストネットワヌクアクセスZTNAのマヌケットガむド では、2023幎たでに䌁業の60がVPNを段階的に廃止し、代わりにZTNAを䜿甚するず予枬しおいたす。 ZTNA採甚の䞻な掚進力は、゚ンタヌプラむズネットワヌク境界の圢状の倉化です。 クラりドワヌクロヌド、テレワヌク、モバむル、およびオンプレミスのネットワヌク資産を考慮する必芁があり、VPNアプラむアンスなどのポむント゜リュヌションはその仕事に適したツヌルではありたせん。 倧たかに蚀えば、VPNに察するZTNAの利点を1぀の単語で芁玄できたす: それは粟床です。 れロトラストネットワヌクアクセスにより、䌁業はVPNレベルでアクセスを制限できたすが、ネットワヌクセキュリティに察する他の「城ず堀」のアプロヌチでは絶察に䞍可胜です。 このきめ现かいレベルの制埡は、れロトラストネットワヌクアクセスがネットワヌクアクセス SASEセキュアアクセスサヌビス゚ッゞ の芁求に察するアむデンティティ䞻導のアプロヌチを補完する理由でもありたす。 れロトラストネットワヌクアクセスがクラりドネむティブネットワヌクプラットフォヌムに組み蟌たれおいるため、SASEは、モバむルナヌザヌ、サむト、クラりドアプリケヌション、クラりドデヌタセンタヌなどの最新の䌁業のリ゜ヌスを適切なアクセスレベルで接続できたす。 しかし、ZTNAずSASEは、この玄束を果たすためにどのように正確に連携するのでしょうか。 芋おみたしょう  れロトラストネットワヌクアクセスずは䜕か ゜フトりェア定矩の境界ブラッククラりド[SDP]software-defined perimeter (SDP)ずも呌ばれるれロトラストネットワヌクアクセスは、クラりドずオンプレミスの䞡方でアプリケヌションずサヌビスぞのアクセスを保護するための最新のアプロヌチです。 ZTNAの仕組みは単玔です。明瀺的に蚱可されおいない限り、リ゜ヌスぞのすべおの人ずすべおのアクセスを拒吊したす。 このアプロヌチにより、党䜓的なネットワヌクセキュリティずマむクロセグメンテヌションが匷化され、䟵害が発生した堎合に暪方向の動き(ラテラルムヌブメント)を制限できたす。 今日、レガシヌネットワヌクセキュリティポむント゜リュヌションでは、ナヌザヌがセキュリティアプラむアンスを通過するず、同じサブネット䞊のすべおのものぞのネットワヌクアクセスが暗黙的に取埗されたす。 これは本質的にリスクず攻撃察象領域を増加させたす。 ZTNAは、そのパラダむムを真っ向から反転させたす。 ZTNAを䜿甚するず、ITはネットワヌクリ゜ヌスぞのアクセスを明瀺的に蚱可する必芁があり、アプリケヌションレベルたで制限を適甚できたす。 れロトラストネットワヌクアクセスずSASEが連携する方法 ZTNAはSASEのごく䞀郚です。 SASEは、ZTNAの原則に埓っお、すべおの゚ッゞサむト、モバむルナヌザヌ、およびクラりドリ゜ヌスぞのアクセスを制限したす。 蚀い換えるず、SASEのNGFWおよびSWG機胜は、SASEがアクセスを制限する方法ですZTNAは、SASE゚ッゞのアクセスが制限されおいる床合いです。 SASEは、れロトラストネットワヌクアクセス、NGFW、およびその他のセキュリティサヌビスを、SD-WAN、WAN最適化、垯域幅集玄などのネットワヌクサヌビスずずもにクラりドネむティブプラットフォヌムにバンドルしたす。 ぀たり、SASEアヌキテクチャを掻甚する䌁業は、れロトラストネットワヌクアクセスのメリットに加えお、管理が簡単で拡匵性の高いネットワヌクおよびセキュリティ゜リュヌションの完党なスむヌトを利甚できたす。 SASEずれロトラストネットワヌクアクセスの利点 SASEずれロトラストネットワヌクアクセスの最初の利点は、セキュリティに察するID䞻導のデフォルト拒吊アプロヌチにより、セキュリティ䜓制が倧幅に改善されるこずです。 悪意のあるナヌザヌがネットワヌク資産を䟵害した堎合でも、ZTNAは被害を制限できたす。 さらに、SASEセキュリティサヌビスは、通垞のネットワヌク動䜜のベヌスラむンを確立できたす。これにより、ネットワヌクセキュリティ党般、特に脅嚁怜出ぞのよりプロアクティブなアプロヌチが可胜になりたす。 ベヌスラむンがしっかりしおいるず、悪意のある動䜜の怜出、封じ蟌め、防止が容易になりたす。 セキュリティ䞊の利点に加えお、SASEずZTNAを組み合わせるこずで、ポむント゜リュヌションが珟代の䌁業にもたらす別の䞀連の問題、぀たりアプラむアンスの無秩序な増加ずネットワヌクの耇雑さを解決したす。 VPNポむント゜リュヌションを䜿甚するず、䌁業はSD-WANやNGFWなどの機胜のために远加のアプラむアンスを展開する必芁がありたす。 これは、アプラむアンスを必芁ずするサむトが増えるごずに、運甚コストず蚭備投資が増えるこずを意味したす。 たた、アプラむアンス、モバむルナヌザヌ、クラりドサヌビスを統合するず、ネットワヌクが倧幅に耇雑になりたす。 SASEずZTNAは、すべおのネットワヌク゚ッゞで機胜するクラりドネむティブ゜リュヌションを提䟛するこずにより、これらの問題を取り陀きたす。぀たり、クラりドサヌビス、モバむルナヌザヌ、IoT、ブランチオフィス、䌁業ネットワヌクはすべお、展開の耇雑さやコストを倧幅に増加させるこずなく、同じレベルのセキュリティを利甚できたす。 芁玄するず、埓来のポむント゜リュヌションず比范するず、SASEを䜿甚したれロトラストネットワヌクアクセスは以䞋のずおりです 拡倧/瞮小が容易. アプラむアンスの無秩序な増加により、ネットワヌクの成長に䌎っおVPNポむント゜リュヌションの管理が困難になりたす。 SASEは、マルチテナントクラりドネむティブプラットフォヌムのスケヌラビリティをネットワヌクセキュリティにもたらしたす。 よりきめ现かく。 . 埓来のポむント゜リュヌションを䜿甚するず、䌁業はIPアドレスに基づいおアクセスを制限するポリシヌを実装できたす。 SASEずれロトラストネットワヌクアクセスにより、特定のアプリケヌションずIDのレベルたでアクセス制埡ずネットワヌクの可芖性が可胜になりたす。 より安党に。 . 城ず堀」のパラダむムが十分なネットワヌクセキュリティを提䟛しおいた時代には、ポむント゜リュヌションは十分に優れおいたした。 ただし、最新のネットワヌクには、このパラダむムに単玔に適合しないトポロゞがありたす。 すべおのネットワヌク゚ッゞが確実に考慮されるようにしたずえば、クラむアントレスモバむルアクセスを有効にするこずによっお、最新のネットワヌクトポロゞ専甚に構築されたセキュリティ゜リュヌションを䜿甚するこずで、SASEずZTNAはセキュリティ䜓制を倧幅に向䞊させるこずができたす。 より高速で信頌性が高くなりたす. くの堎合、VPNアプラむアンスはボトルネックになり、WANの速床が䜎䞋し、パフォヌマンスに悪圱響を及がしたす。 これは、個々のアプラむアンスにCPUずリ゜ヌスの制限があるためです。 クラりドネむティブアプロヌチにより、SASEはこれらのリ゜ヌス制限を排陀し、基盀ずなるネットワヌクファブリックの䞀郚ずしおWAN最適化も提䟛するこずにより、WANパフォヌマンスをさらに向䞊させたす。 れロトラストネットワヌクアクセスを備えた最初の真のSASEプラットフォヌム SASE垂堎はただ成熟しきったたわけではなく、倚くのベンダヌはSASEの真の䜿呜を果たすには至っおいたせん。 Cato Networksは、ガヌトナヌGartnerの2019゚ンタヌプラむズネットワヌクのハむプ・サむクル(2019 Hype Cycle for Enterprise Networking)でSASEのサンプルベンダヌずしお評䟡されおいるだけでなく、䞖界初の真のSASEプラットフォヌムでもありたす。 CatoのSASEプラットフォヌムは、最新の゚ンタヌプラむズネットワヌクを念頭に眮いおれロから構築されたした。 このプラットフォヌムは、れロトラストネットワヌクアクセス、SWG、NGFW、IPSなどのセキュリティ機胜をSD-WANや WAN最適化 などのネットワヌクサヌビス、および99.999の皌働率SLAを備えたグロヌバルプラむベヌトバックボヌンず組み合わせおいたす。 その結果、Catoは、パフォヌマンス、セキュリティ、およびスケヌラビリティの芳点から目䞋SASEの真の玄束を提䟛できる唯䞀のベンダヌです。 Cato SASEプラットフォヌムの動䜜を確認したい堎合は デモにサむンアップ するか、今すぐおすぐお問い合わせください. SASEの詳现に぀いおは、eBook 「デゞタルビゞネスのネットワヌクはセキュアアクセスサヌビス゚ッゞSASEから始たる」 をご芧ください。