閉める
閉める
""
AI Securityプレイブック
このプレイブックでは、組織が AI を採用する際に直面する 6 つの主要なセキュリティ課題と、それらに対処するための実証済みの現実世界の戦略について説明します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
""
Netskope One AI Security
組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
""
Netskope One AI Security
組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
2025-10-UZTNA-ebook
ユニバーサルZTNAがVPNとNACの混乱から抜け出す賢い方法である6つの理由
VPN と NAC の複雑さを解消します。Universal ZTNA が 1 つの一貫したフレームワークですべてのユーザーとデバイスを保護する方法を学びます。
""
BDOはネットワークとセキュリティを統合し、クラウドファーストでAIフレンドリーなインフラストラクチャを保護します
Netskope GovCloud
NetskopeがFedRAMPの高認証を達成
政府機関の変革を加速するには、Netskope GovCloud を選択してください。
The Lens
""
Read about the latest news and opinions from the team at Netskope. The Lens combines our blogs, our podcasts and case studies, with new content added every week.
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
""
AI in the Fast Lane Roadshow
Netskopeの「AI in the Fast Lane」ロードショーでは、セキュリティ専門家が一堂に会し、組織がどのようにして 今日のAIを活用しているか、そして包括的なセキュリティ戦略によって、よりスマートで安全、かつ将来性のあるモデルをどのように構築できるかについて議論します。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

ゼロトラストとは

最終更新日: 2026年1月4日

正当であると検証・承認されるまで、すべてを信頼しない、組織の資産へのアクセスを許可しないという前提に基づくセキュリティモデルです。

ゼロトラストセキュリティモデル リンク リンク

ゼロトラストセキュリティ(ZT)ソリューションとは、誰も盲目的に信頼されず、正当であることが検証され、承認されるまで、会社の資産へのアクセスを許可されないという考え方によって定義されます。これは「最小特権アクセス」の原則に基づいて動作し、ユーザーまたはユーザーグループが必要とするリソースにのみアクセス許可を選択的に付与し、それ以上の権限は付与しません。 ネットワーク、データ、その他の資産へのアクセスを許可されたユーザーは、継続的に自分の身元を認証する必要があります。

ゼロトラストの定義

 

 

ブログ: ゼロトラストの始め方
ホワイトペーパー: プラクティスをリードするゼロトラスト


 

簡単な歴史: 境界からレイヤーへ リンク リンク

この用語は、ForresterのアナリストであるJohn Kindervag氏によって作られた造語で、ネットワークトラフィックがどこから来たかに関係なく、ネットワークトラフィックを処理する際に固有の「非信頼」の重要性を説明しました。 この概念は、ネットワーク セキュリティ用語として生まれました。これは、概念が生まれた当時、ほとんどの企業が独自の社内ネットワークとデータ ストレージ容量で運用していたためです。

ゼロトラストセキュリティの原則は、2004年に ジェリコフォーラムが提唱した「境界の解除」と呼ばれる、はるかに初期の概念に起源をさかのぼることができます。境界セキュリティは、侵入者を締め出す目的で、ファイアウォールと境界ガードによって行われます。 この戦略の欠陥は、侵入者が境界を突破した場合の安全対策が欠如していることです。 境界の解除は、ネットワークをインターネットから分離する標準的な「境界」セキュリティを取り除き、代わりに暗号化と認証に基づいて構築されたセグメンテーションと多層セキュリティシステムを作成する戦略です。 ゼロ トラスト アーキテクチャ (ZTA) は、境界内に存在するかどうかに関係なく、すべてのデバイス、ユーザー、アクションに対する継続的な再認証と固有の不信感によってセキュリティを階層化します。

ゼロトラスト原則とは何か? リンク リンク

これらは、ゼロトラストモデルを導く3つのコア原則です。

1. 最小限の権限を付与する

個人のタスクを遂行する能力に影響を与えることなく、可能な限り最小限の権限とアクセスを与えることで、ケースバイケースで必要なものだけにリソースへのアクセスを許可し、それ以外のものには一切許可しないようにします。

2. 信用せず、常に検証する

ゼロトラストセキュリティモデル内では、本質的に信頼されるアクションやユーザーはいません。 システムへの新しいエントリや新しいデータへのアクセス要求には、ユーザーの ID を確認するための何らかの認証が必要です。

3. 常に監視する

ZT では、ユーザーの行動、データの移動、ネットワークの変更、データの変更を一貫して監視および評価する必要があります。 認証と権限の制限は基盤となるものですが、組織のインフラストラクチャ内で実行されるすべてのアクションを検証することが常に最善です。

ゼロトラストアプローチでメリットを得るのは誰か? リンク リンク

モバイルワーカーやリモートワーカーの急増に対応して、企業ネットワーク アクセスから暗黙の信頼を取り除き、デバイスとユーザー ID の検証を要求することがますます重要になっています。 このモデルは、次のような企業インフラストラクチャにメリットをもたらします。

  • 個人デバイスを持ち込む(BYOD)
  • シャドー IT部門
  • クラウドサービス
  • モバイルデバイス

こうしたハイブリッド ワークのトレンドはユーザーにメリットをもたらし、IT に新たなレベルの柔軟性をもたらしますが、セキュリティ チームがデータやネットワーク リソースへのアクセスを制御および保護し、企業のセキュリティに対する悪意のある攻撃を防ぐ能力も低下します。 このモデルでは、制御を取り戻し、ネットワーク境界が崩壊する中、セキュリティを強化します。

ゼロ トラスト モデルでは、ネットワークとデータ インフラストラクチャを、鍵のかかったドアのある部屋がたくさんある建物と考えます。 各ロックには独自の個別のキーがあり、必要なアセットがあるルームへのアクセスのみをユーザーに許可し、それ以外は許可しません。

ゼロトラストの種類とは? リンク リンク

階層化されたセキュリティ制御を実施することで、プライベートアプリケーション、機密データ、およびネットワーク資産を保護すると同時に、悪意のある内部関係者や侵害されたアカウントによるリスクを大幅に軽減します。

ゼロトラストモデルには、現在2つの異なるアプリケーションがあります。

 

ZTNA (別名:SDP)

環境へのリモートアクセスを許可するように設計されたソリューションは、一般にゼロトラストネットワークアクセス (ZTNA) と呼ばれますが、Software-Defined Perimeter (SDP) としても知られています。これは、クラウドファーストかつソフトウェアベースのアプローチを使用して、従来のVPNのハードウェアを置き換え、ネットワークへのアクセスを保護する最新の方法です。これにより、ユーザーやデバイスを、データセンターやパブリッククラウドで必要なサーバーやアプリケーションにインターネット経由で安全に接続できるオーバーレイネットワークが作成されます。

ゼロトラストとZTNAの違いは何か?

 

 

ZTDP: Netskopeゼロトラストフレームワーク

ZTDPは、Netskope によって作成された新しいセキュリティ フレームワークです。 当社では、ゼロ トラスト データ保護を、ゼロ トラストの基本原則を適用して、不正な閲覧、移動、変更、流出からデータを保護するものと定義しています。

分析や、クラウド、ウェブ、ネットワークの使用状況に対するインライン可視性などの他のツールを追加することで、管理者はゼロ トラスト ルールをカスタマイズし、他のデータ セットへの不正な横方向の移動を防ぐことができます。 ZTDP は、不正なデータアクセスやデータの流出に対する第一線の防御です。

どちらの概念もゼロ トラストを活用していますが、ZTNA はネットワーク アクセスを保護する目的で厳密にモデルを適用するのに対し、ZTDP はデータへのアクセスの保護にゼロ トラストを適用します。 理想的な世界では、企業はネットワーク侵入やデータの流出/改ざんに対する安全策として、両方の概念を活用するでしょう。

ガートナーの、ゼロトラストの予測と洞察

新しいデジタルビジネスアプリケーションの80%がZTNA経由でアクセスされる
の新しいデジタルビジネスアプリケーションのうち、ZTNAを介してアクセスされる
企業の60%がリモートアクセスVPNのほとんどを段階的に廃止し、ZTNAを採用する
の企業がリモートアクセスVPNのほとんどを段階的に廃止し、ZTNAを採用する

参考: GARTNER レポート: THE FUTURE OF NETWORK SECURITY ISIN THE CLOUD

 

Netskopeのセキュリティインフラにゼロトラストはどのように適合するのか? リンク リンク

ゼロトラストソリューションには、多要素認証 (MFA) から ID とアクセス管理 (IAM)、暗号化、スコアリング、ファイルシステムのアクセス許可など、さまざまな機能とテクノロジが混在している必要があります。

Netskope のZTNA Nextソリューションは、クラウドネイティブの ZTNA プラットフォームとして多様な環境をサポートするように特別に設計されています。 包括的なアクセス ポリシー管理、コンプライアンス評価、既存の IAM およびセキュリティ情報およびイベント管理 (SIEM) ソリューションとの統合を組み合わせ、あらゆるアプリケーションとプロトコルをサポートすることで、ネットワークとセキュリティの運用を簡素化します。

また、このソリューションは、インラインCASB、データ損失防止 (DLP)、SWG、高度な脅威からの保護 (ATP) など、複数の統合されたクラウドネイティブ技術で構成されるNetskope Next Generation Secure Web Gateway (NG SWG)との統合による拡張保護も提供します。

この統合により、ハイブリッドクラウド環境の独自の統一された可視性と保護が提供され、DLPやATPなどの遅延の影響を受けやすいセキュリティ機能が強化されます。 たとえば、ユーザーは、 Netskopeのリアルタイムコーチング、データ保護、およびアプリケーションアクティビティ制御により、 ChatGPT やその他の生成AIアプリを安全に使用できるようになります。

簡単に言えば、Netskope の ZTNA Next は、あらゆる環境のあらゆるアプリケーションに対して、ZT アクセシビリティへの次世代アプローチを提供します。


Netskope One の基本要素をご紹介します。 Zero Trust Engine


 

ゼロトラストはSecurity Service Edge (SSE) にどのように適合するのか? リンク リンク

Security Service Edge (SSE) は、複数のクラウドベースのセキュリティサービスをSecure Access Service Edge (SASE) アーキテクチャの一部として統合したものです。SSEソリューションは、基本的なセキュリティ運用としてゼロトラスト原則をアーキテクチャに組み込みます。データ移動からネットワークアクセスまで、すべてがゼロトラストによって管理されるため、すべてのユーザーは認証され、SSEセキュリティ構造内では必要なものだけにアクセスできるようになります。

ゼロトラストアーキテクチャの未来 リンク リンク

ZTは、単なるネットワーク固有のアーキテクチャではなく、より一般的な概念をカプセル化するように進化しました。 このコンセプトは業界関係者の間で定着しつつあり、最も一般的な 2 つのアプリケーションはネットワーク (ZTNA) とデータ (ZTDP) の領域にありますが、このセキュリティ モデルは次のような他の領域にも拡大しています。

  • ワークロード
  • ユーザーベース
  • オートメーション
  • デバイス

リモート ワークとクラウド環境の動的な性質と要件は、従来のセキュリティ アーキテクチャにあらゆる角度から挑戦をもたらします。 ネットワーク中心の戦略は、サイバーセキュリティの脅威を軽減するのに以前ほど効果的ではありません。

ZT は基本的に、アクセスを試みるすべてのユーザーとデバイスを最初に検証する必要がある「デフォルト拒否」のセキュリティ アプローチを採用しています。 ゼロ トラスト クラウド セキュリティ ソリューションは拡張性が高く、ネットワークではなくアプリケーションへの安全なアクセスをユーザーに提供し、プライベート アプリケーションやデータを侵害や不正使用から効果的に保護します。 これらのゼロトラスト機能は、セキュリティサービスエッジの広範囲にわたる機能と組み合わせることで、進化し続けるセキュリティ環境からビジネスを保護します。

プラス記号の画像
お役立ち情報

SASEアーキテクチャで描くゼロトラストの青写真

継続的な適応型信頼—ゼロトラストとSASEを採用するための鍵と到達する方法

LinkedInの投稿やセキュリティ技術ブログで「SASE」という用語をよく目にするようになりました。そんな中で、Netskopeが他と違うのは、理論のみにとらわれないことです。本ホワイトペーパーは、「青写真」として、SASEアーキテクチャにおけるゼロトラストの影響を完全に理解するために必要なことを網羅しています。

SASEアーキテクチャで描くゼロトラストの青写真