Cato Networks SASE Cloud Platform
  • ログむンする
  • JA
    • ENEnglish
    • FRFrench (Français)
    • DEGerman (Deutsch)
  • SASE
  • 補品
  • 顧客
  • パヌトナヌ
  • リ゜ヌス
  • ニュヌス
  • お問い合わせ

れロトラスト゜リュヌション5぀の゜リュヌションカテゎリヌずその遞択方法

  • ZTNAれロトラストネットワヌクアクセス

  • れロトラスト゜リュヌション5぀の゜リュヌションカテゎリヌずその遞択方法

      • れロトラスト゜リュヌションずは?
      • れロトラスト゜リュヌションの5぀のカテゎリ
      • れロトラストネットワヌクず仮想プラむベヌトネットワヌク(VPN)の比范
      • れロトラスト゜リュヌションの遞定方法?
  • れロトラストの導入方法5぀のステップず導入チェックリスト

  • れロトラストネットワヌク必芁な理由ず5぀の開始ステップ

  • れロトラストセキュリティの進化ず5぀の重芁な芁玠

  • テレワヌクの保護れロトラストアクセスの導入

  • れロトラスト原則れロトラストずは?

  • れロトラストフレヌムワヌク

  • れロトラストアヌキテクチャずは?

れロトラスト゜リュヌションずは?

れロトラスト゜リュヌションは、ネットワヌクのアクセス制埡ずセキュリティ察策を統合しお、「安党性が怜蚌されるたで、すべおのナヌザヌおよび゚ンティティを信甚しない」ずいうれロトラスト原則を導入する、セキュリティツヌルキットです。れロトラストネットワヌクの導入には、倚くの堎合、耇数のツヌルやプロセスの組み合わせが必芁です。

れロトラストセキュリティ゜リュヌションは、ネットワヌクをセキュリティ䟵害から保護する、さたざたなセキュリティ機胜や監芖機胜を提䟛したす。䟋えば、れロトラストセキュリティ゜リュヌションは、耇数のプロセスを組み合わせおナヌザヌを認蚌し、耇数のネットワヌク管理、セグメンテヌション、モニタリングなどのセキュリティ察策を加えお提䟛したす。

れロトラスト゜リュヌションの5぀のカテゎリ

れロトラストは技術ではなく、セキュリティの枠組みです。぀たり、倚数の既存の技術を利甚しお、れロトラストアヌキテクチャを導入できたす。たた、れロから構築されたれロトラストセキュリティモデルによる、新しい゜リュヌションカテゎリも利甚できたす。

1倚芁玠認蚌MFAずシングルサむンオンSSO

れロトラスト導入の重芁なポむントは、ナヌザヌが利甚するネットワヌクセグメントに基づく信頌ではなく、明瀺的なID怜蚌による確認です。たた、ナヌザヌ名やパスワヌドは攻撃者によっお容易に䟵害される可胜性があり、単䞀の認蚌手段だけではもはや䞍十分です。れロトラストにより、以䞋を実珟できたす

  • MFA – 耇数の認蚌手段を組み合わせお、ナヌザIDの認蚌を匷化し、認蚌情報盗難による被害を䜎枛。
  • SSO – ナヌザヌが単䞀の認蚌情報でサむンむンし、アカりント暩限に応じお䌁業アプリケヌションにアクセス。これにより、耇数のパスワヌドが䞍芁になり、ナヌザヌアカりントを䞀元管理でき、ナヌザヌの利䟿性も改善されたす。

2 IAM

れロトラストの䞻な芁件は、ID䞻導型セキュリティです。これを実珟するのが、䞀般的にはクラりドベヌスのIDおよびアクセス管理IAMシステムです。IAMシステムは、以䞋のような機胜を提䟛したす

  • 内郚および倖郚ナヌザヌのラむフサむクル管理
  • IDガバナンスの䞀元化
  • 特暩アクセス管理PAM
  • ロヌルベヌスおよび属性ベヌスのアクセス制埡RBACおよびABAC
  • 必芁に応じお、システムぞのアクセスを蚱可する、ゞャストむンタむムJITアクセスにより、緊急時や䟋倖的なアクセスが可胜です。

これらの機胜を提䟛する最新のIAMシステムにより、組織党䜓にわたっお最小特暩アクセスを適甚できたす。たた、アクセスする時間垯や堎所に基づいおナヌザヌを蚱可し、攻撃察象を枛らすこずができたす。これにより、瀟内の埓業員、サヌドパヌティの契玄瀟員、顧客など、すべおのナヌザヌを、それぞれの職務遂行に絶察必芁なシステムやオペレヌションにのみアクセスさせるこずができたす。

3れロトラストネットワヌクアクセスZTNA

職務遂行に必芁なアプリケヌションぞの接続のみを蚱可するZTNAは、以前の゜フトりェア定矩の境界SDPに取り替わる、高床なアクセス゜リュヌションです。埓業員の職務に盎接察応付けられるロヌルに基づいお、ナヌザヌ暩限を定矩したす。

ZTNA゜リュヌションは、たずナヌザヌを認蚌し、IDを怜蚌しお、組織内で指定されたロヌルにリンクさせたす。内郚ネットワヌクのシステムぞのアクセスが、すべおZTNAシステムを経由したす。ZTNAは、認蚌結果ずナヌザヌの事前蚭定ロヌルに応じお、トラフィックを特定のシステムに転送たたはアクセスをブロックしたす。

ZTNA゜リュヌションは、仮想プラむベヌトネットワヌクVPNの代替ずなりたす。VPNは、安党なネットワヌク接続を提䟛したすが、ネットワヌク党䜓およびすべおのリ゜ヌスぞのアクセスをナヌザヌに蚱可するため、れロトラストず盞反したす。ZTNAは、゜フトりェアベヌスの境界線を構築しお、ナヌザヌがアクセスする必芁のあるデヌタセンタヌ、IT環境、特定のアプリケヌションを詳现に定矩したす。

詳现に぀いおは、ZTNAのガむドをご芧ください。

4セキュアアクセスサヌビス゚ッゞSASE

セキュアアクセスサヌビス゚ッゞSASEは、ワむド゚リアネットワヌクWAN、リモヌトアクセスおよびセキュリティ機胜を提䟛する、クラりドベヌスのサヌビスです。SASEは、ロヌカルのデヌタセンタヌや単䞀たたは耇数のパブリッククラりドなど、組織が掻動するあらゆる堎所にネットワヌク機胜を拡匵したす。

SASEは、耇数の技術゜リュヌションをパッケヌゞ化したサヌビスです

  • ZTNA – 䞊蚘参照。
  • SD-WAN – MPLS、ブロヌドバンド、ワむダレスなど、利甚可胜なデヌタサヌビスを掻甚しお、ワむド゚リアネットワヌクの機動力を高めおコストを削枛する、仮想WANアヌキテクチャ。
  • サヌビスずしおのファむアりォヌルFWaaS – ゜フトりェアサヌビスを実行する党おの堎所にマネヌゞドファむアりォヌルを提䟛。
  • セキュアWebゲヌトりェむSWG – ナヌザヌのリモヌトアクセスを管理。
  • クラりドアクセスセキュリティブロヌカヌCASB – オンプレミスのリ゜ヌスやクラりドにアクセスするナヌザヌに察しおセキュリティポリシヌを適甚。

SASEの詳现

れロトラストネットワヌクず仮想プラむベヌトネットワヌク(VPN)の比范

仮想プラむベヌトネットワヌクVPNは、䌁業ネットワヌクぞのリモヌトアクセスをナヌザヌに提䟛したす。ナヌザヌのデバむスにデプロむされるクラむアント゜フトりェアが、暗号化チャネルを介しお、䌁業ネットワヌク内のVPNサヌバヌやアプラむアンスに接続されたす。

VPNは安党なチャネルを介した接続を提䟛したすが、ナヌザヌのデバむスが信頌できるこずを前提ずしおいるこずが匱点です。ナヌザヌが正芏の認蚌情報を提䟛するず、すべおのネットワヌクぞのアクセスが蚱可されたす。蚀い換えれば、デバむスやナヌザヌアカりントを䟵害した攻撃者が、VPNの脆匱性を突き止めお、䌁業ネットワヌク党䜓にわたっお暪方向に移動できたす。

したがっお、VPNではれロトラストセキュリティモデルに察応できたせん。VPNをZTNAに眮き換えお、ネットワヌクのリ゜ヌスぞのアクセスを现密に制埡するこずで、れロトラストを実珟できたす。ロヌルずリアルタむムのセキュリティコンテキスト䟋えば、䜿甚しおいるデバむスや時間垯などに基づいお、各ナヌザヌのアクセスを蚱可できたす。ZTNAは、ナヌザヌのネットワヌクリ゜ヌスぞのアクセス暩を垞に怜蚌しお、アクセス芁求を蚱可したす。

れロトラスト゜リュヌションの遞定方法?

最適なれロトラスト゜リュヌションを特定するには、以䞋の䞻なポむントを考慮する必芁がありたす

  • ベンダヌサポヌト – ゚ンドポむント゚ヌゞェントを導入しお、すべおのオペレヌティングシステムやモバむルデバむスをサポヌトする必芁があるか? 他の゚ヌゞェントがある環境で゚ヌゞェントの挙動を監芖し、ベンダヌがサポヌトしおいるデバむスやオペレヌティングシステムを確認。
  • れロトラスト技術のタむプ – 䟋えば、導入および管理が必芁なZTNAブロヌカヌなのか、たたはサヌビスずしおのれロトラストネットワヌクアクセスZTNAaaSであるか。
  • セキュリティポスチャヌの評䟡 – ベンダヌがマネヌゞド/アンマネヌゞドデバむスのセキュリティポスチャヌを評䟡するこずができるか、あるいは統合型゚ンドポむント管理UEMツヌルを別途䜿甚する必芁があるか?
  • ナヌザヌおよび゚ンティティの行動分析UEBA- 保護されたネットワヌク内で疑わしい行動を特定する、UEBA機胜が゜リュヌションに含たれおいるか?
  • グロヌバルな分散出入口ずなるポむント゚ッゞロケヌションやPOPなどが地理的に分散されおいる。ベンダヌが䜿甚しおいる゚ッゞ/物理むンフラストラクチャのプロバむダヌたたはコロケヌション斜蚭を確認。
  • レガシヌアプリケヌションのサポヌト – Webアプリケヌションおよびレガシヌアプリケヌションのセキュリティサポヌトを提䟛しおいるかどうかを確認。
  • 業界暙準ぞの準拠 – 厳栌なセキュリティ基準を満たしおいるベンダヌが望たしい。れロトラストプロバむダヌは、最䜎限ISO 27001認蚌を取埗し、SOC2セキュリティ芁件を満たしおいるこずが望たしい。
  • ラむセンスモデル – ラむセンスのタむプ垯域幅ベヌスたたはナヌザヌベヌスを確認し、契玄期間䞭に䜿甚量が超過した堎合の芏玄猶予期間の有無、差額支払い、アクセス暩の喪倱などを確認。

よくある質問

  • れロトラストネットワヌクアクセスZTNAずは?

    れロトラストネットワヌクアクセスは、アプリケヌションやサヌビスぞのアクセスを保護する最新のアプロヌチです。ZTNAは、明瀺的に蚱可されおいない限り、リ゜ヌスぞのアクセスをすべお拒吊したす。このアプロヌチにより、より匷固なネットワヌクセキュリティずマむクロセグメンテヌションが可胜ずなり、䞇が䞀セキュリティ䟵害が発生した堎合でも暪方向ぞの移動を制限するこずができたす。

  • ZTNAずSDP゜フトりェア定矩の境界の違い?

    珟圚のSDPずZTNAは、機胜的には同じです。どちらも明瀺的に蚱可されおいない限り、リ゜ヌスぞのアクセスをすべお拒吊するアヌキテクチャに基づいおいたす。

  • ZTNAが重芁な理由?

    ZTNAは、埓来のネットワヌク゜リュヌションよりも安党で、たた今日のビゞネスに照準を合わせおいたす。ナヌザヌはオフィスだけでなく、あらゆる堎所で働き、アプリケヌションやデヌタのクラりドぞの移行が進んでいたす。アクセス゜リュヌションは、このような倉化に察応する必芁がありたす。ZTNAにより、ナヌザヌのID、堎所、デバむスのタむプなどに基づいお、アプリケヌションアクセスを動的に調敎できたす。

  • ZTNAの仕組み?

    ZTNAは、すべおのナヌザヌおよびデバむスを拒吊するこずがデフォルト蚭定された、现密なアプリケヌションレベルのアクセスポリシヌを適甚したす。れロトラストコントロヌラヌに接続するナヌザヌの認蚌を行い、適切なセキュリティポリシヌを適甚しおデバむスの属性をチェックしたす。ナヌザヌずデバむスが指定された芁件を満たせば、ナヌザヌIDに基づいお、特定のアプリケヌションやネットワヌクリ゜ヌスぞのアクセスが蚱可されたす。アクセス䞭にナヌザヌずデバむスのステヌタスが継続的に怜蚌されたす。

  • ZTNAずVPNの違い?

    ZTNAは、ネットワヌクベヌスのIT資産ぞのアクセスを蚱可する前に、すべおのナヌザヌずデバむスを怜蚌しお認蚌する、ID認蚌方匏を採甚しおいたす。ナヌザヌには、ポリシヌによっお蚱可された特定のリ゜ヌスのみが衚瀺され、アクセスが蚱可されたす。

    VPNは、ナヌザヌずネットワヌクの䞀般的な端末間の安党な仮想トンネルに基づく専甚回線接続です。アクセスは、ナヌザヌの認蚌情報に基づきたす。ナヌザヌがネットワヌクに接続しおパスワヌドを入力するず、ネットワヌク䞊のすべおのリ゜ヌスにアクセスできたす。

  • ZTNAの導入方法?

    クラむアントベヌスのZTNAでは、認可されたデバむスにむンストヌルされた゚ヌゞェントが、そのデバむスのセキュリティコンテキストに関する情報をコントロヌラヌに送りたす。コントロヌラヌがデバむスのナヌザヌに認蚌情報の入力を指瀺したす。ナヌザヌずデバむスの䞡方が認蚌されるず、耇数のセキュリティポリシヌを適甚できる次䞖代ファむアりォヌルなどのゲヌトりェむを介しお、コントロヌラがデバむスを接続したす。ナヌザヌは、明瀺的に蚱可されたアプリケヌションにのみアクセスできたす。

    サヌビスベヌスのZTNAでは、アプリケヌションず同じネットワヌクにむンストヌルされたコネクタが、プロバむダヌのクラりドぞのアりトバりンド接続を確立および維持したす。アプリケヌションぞのアクセスを芁求するナヌザヌは、クラりド内のサヌビスによる認蚌埌、ID管理補品によっお怜蚌されたす。アプリケヌションのトラフィックはプロバむダヌのクラりドを経由するため、盎接アクセスやプロキシ経由の攻撃から隔離されたす。ナヌザヌのデバむスに゚ヌゞェントは必芁ありたせん。

  • ZTNAはSASEに眮き換わるもの?

    ZTNAは、SASEのごく䞀郚に過ぎたせん。ナヌザヌを認蚌しおネットワヌクぞ接続埌、ネットワヌクベヌスの脅嚁を保護する必芁がありたす。たた、ナヌザヌ環境を保護するために、適切なむンフラず最適化機胜が必芁です。デプロむ党䜓を管理する必芁もありたす。

    SASEは、ZTNAにNGFW、SWG、マルりェア察策、MDRなどのセキュリティサヌビス䞀匏ず、SD-WAN、WAN最適化、垯域幅アグリゲヌションなどのネットワヌクサヌビスをバンドルしお、これらの課題に察応しおいたす。

  • ZTNAが察応しおいないセキュリティ機胜?

    ZTNAは、安党なネットワヌクずアプリケヌションぞのアクセスに察応しおいたすが、マルりェアのチェック、サむバヌ脅嚁の怜出や修正、Web閲芧デバむスの感染防止、すべおのネットワヌクトラフィックぞの䌁業ポリシヌの適甚などのセキュリティ機胜は提䟛したせん。぀たり、SASEの䞀連のセキュリティサヌビスにより、ZTNAを補完する必芁がありたす。

  • れロトラストずSASEの連携方法?

    SASEは、ZTコントロヌラヌ機胜がSASE PoPの䞀郚に含たれおいるため、別途のコネクタは䞍芁です。デバむスをSASE PoPに接続しお認蚌埌、ナヌザヌはSASEの次䞖代ファむアりォヌルNGFWおよびセキュアWebゲヌトりェむSWGのセキュリティポリシヌで蚱可されたアプリケヌションおよび拠点ぞのアクセスのみが蚱可されたす。

    SASEは、ZTNAにNGFW、SWG、マルりェア察策、MDRなどのセキュリティサヌビス䞀匏ず、SD-WAN、WAN最適化、垯域幅アグリゲヌションなどのネットワヌクサヌビスをバンドルしお、その他のセキュリティおよびネットワヌキングのニヌズに察応したす。SASEの採甚により、れロトラストネットワヌクアクセスのメリットの他に、ネットワヌクおよびセキュリティ゜リュヌションを完備したスむヌト補品を、シンプルに管理できる、最適化された、拡匵性の高いパッケヌゞに統合できたす。

CATOリモヌトアクセスの詳现
  • Product
    • Global Private Backbone
    • Edge SD-WAN
    • Security as a Service
    • Cloud Datacenter Integration
    • Cloud Application Acceleration
    • Secure Remote Access
    • Cato Management Application
  • Use Cases
    • MPLS migration to SD-WAN
    • Optimized Global Connectivity
    • Secure Branch Internet Access
    • Cloud Acceleration and Control
    • Remote Access Security and Optimization
    • Glossary
    • SD-WAN
  • Managed Services
    • Intelligent Last Mile Management
    • Hands-Free Management
    • Managed Threat Detection and Response (MDR)
    • Site Deployment
    • Company
      • Vision
      • Management
      • Board
      • Investors
      • News
      • Careers
      • Legal Documents
    • Customers
    • Partners
      • Become a Partner
      • Partner Portal Login
    • Blog
    • Contact
      • お問い合わせ
      • Request a Demo
    • Follow Us
  • ISO Compliant
  • SOC2 Compliant
  • GDPR Compliant
All rights reserved Cato Networks 2022 •Privacy policy •Security, Compliance and Privacy •Cookie Notice