ネットスコープは、2022年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられました。レポートを読む

  • 製品

    Netskope製品は、NetskopeSecurityCloud上に構築されています。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

ネットスコープ、2022年Gartner社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられる

レポートを読む 製品概要に移動
Netskope Gartner マジック・クアドラント 2022 SSEリーダー

Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

詳しくはこちら
Lighted highway through mountainside switchbacks

シングルパスSSEフレームワークを使用して、他のセキュリティソリューションを回避することが多い脅威を防止します。

詳しくはこちら
Lighting storm over metropolitan area

SSEおよびSASE展開のためのゼロトラストソリューション

詳しくはこちら
Boat driving through open sea

Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

詳しくはこちら
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window

Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

詳しくはこちら
Netskope Professional Services

Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

詳しくはこちら
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

Episode 15: Building Permanent Security Awareness

ポッドキャストを再生する
Black man sitting in conference meeting

Netskopeがセキュリティサービスエッジ(SSE)機能を介してゼロトラストおよびSASEジャーニーを実現する方法に関する最新情報をお読みください。

ブログを読む
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

詳しくはこちら
SASE Week

セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

詳しくはこちら
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area

Netskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、およびネットワークのセキュリティを再定義しています。

詳しくはこちら
Switchback road atop a cliffside

思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain

Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

詳しくはこちら
Group of diverse young professionals smiling

What is Zero Trust?

ゼロ信頼セキュリティとは

8 min read

ゼロトラストセキュリティモデル

ゼロトラストセキュリティ (ZT) ソリューションは、正当であることが検証、承認されるまで、盲目的に信頼せず、会社資産へのアクセスを許可しないという考え方で定義されています。これは「最小権限アクセス」の原則に基づき、ユーザーまたはユーザーグループが必要とするリソースのみに権限を選択的に付与し、それ以上の権限を付与することはありません。さらに、ネットワーク、データ、およびその他の資産へのアクセスを許可されたユーザーは、ID認証を継続的に求められます。

 

ブログ: ゼロ・トラストの始め方
白紙: プラクティスをリードするゼロトラスト


 

簡単な歴史: 境界からレイヤーへ

この用語は、ForresterのアナリストであるJohn Kindervagによって造られ、ネットワークトラフィックがどこから来たかに関わらず、ネットワークトラフィックを扱う際、本質的に「信頼しない」重要性を彼の研究で説明しました。この概念は、ネットワークセキュリティ用語として生まれ、当然ほとんどの企業は、概念が生まれた時点で独自の社内ネットワークとデータストレージ容量で運営していました。

しかし、ZTのセキュリティ原則は、それ以前の2004年にJericho Forumによって提唱された脱境界化と呼ばれる概念にあります。境界線のセキュリティは、侵入者を排除する目的で、ファイアウォールとの境界線のガードを行うことです。この戦略の欠点は、侵入者が境界を突破した後の安全策がないことです。脱境界化は、ネットワークをインターネットから分離する標準的な「境界線」のセキュリティを取り除き、代わりにセグメンテーションと暗号化および認証に基づいた多層セキュリティシステムを構築するセキュリティ戦略です。ゼロトラストアーキテクチャ (ZTA) は、境界内に存在するかどうかに関わらず、すべてのデバイス、ユーザー、アクションに対して常に再認証と本質的に信用しないことで、階層化されたセキュリティを提供します。

 

ゼロトラスト原則とは何か?

これらは、ゼロトラストモデルを導く3つのコア原則です。

 

1. 最小限の権限を付与する

個人のタスクを完了する能力に影響を与えることなく、可能な限り最小限の権限とアクセスを与えることで、ケースバイケースで必要なものだけにリソースへのアクセスを許可し、それ以外のものには一切許可しないようにします。

 

2. 信用せず、常に検証する

ZTセキュリティモデルでは、アクションやユーザーが本質的に信頼されることはありません。システムへの新しいエントリまたは新しいデータへのアクセス要求には、ユーザーIDを確認するための何らかの形式での認証が必要です。

 

3. 常に監視する

ゼロトラストでは、ユーザーの行動、データの移動、ネットワークの変更、およびデータの変更を一貫して監視および評価する必要があります。認証と権限の制限はZTの基本ですが、組織のインフラストラクチャで実行されるすべてのアクションを常に検証することが最善です。

 

ゼロトラストアプローチでメリットを得るのは誰か?

企業ネットワークアクセスから暗黙の信頼を取り除き、デバイスとユーザーIDの検証を要求するアプローチは、モバイルワーカーとリモートワーカーの急速な増加に伴い、ますます重要になっています。このモデルは、以下を使用してエンタープライズインフラストラクチャにメリットをもたらします。

  • 自分のデバイスを持ち込む (BYOD)
  • シャドー IT部門
  • クラウドサービス
  • モバイルデバイス

これらのハイブリッドワークの傾向は、ユーザーに利益をもたらし、ITに新たなレベルの柔軟性をもたらしましたが、セキュリティチームがデータおよびネットワークリソースへのアクセスを制御および保護し、企業のセキュリティに対する悪意のある攻撃を低下させることにもなっています。このセキュリティモデルは、この制御を取り戻し、ネットワーク境界の解消に直面する中でセキュリティを強化します。

ZTモデルでは、ネットワークとデータインフラストラクチャを、すべてのドアがロックされた部屋がある建物と考えてください。各ロックには個別のキーがあり、必要な資産がある部屋へのアクセスのみをユーザーに許可し、それ以外の部屋にはアクセスできないようにします。

ゼロトラストの種類とは?

階層化されたセキュリティ制御を実施することで、プライベートアプリケーション、機密データ、およびネットワーク資産を保護すると同時に、悪意のある内部関係者や侵害されたアカウントによるリスクを大幅に軽減します。

ゼロトラストモデルには、現在2つの異なるアプリケーションがあります。

 

ZTNA (SDP とも呼ばれる)

環境へのリモートアクセスを許可するように設計されたソリューションは、一般にゼロトラストネットワークアクセス (ZTNA) と呼ばれますが、Software-Defined Perimeter (SDP) としても知られています。これは、クラウドファーストかつソフトウェアベースのアプローチを使用して、従来のVPNのハードウェアを置き換え、ネットワークへのアクセスを保護する最新の方法です。これにより、ユーザーやデバイスを、データセンターやパブリッククラウドで必要なサーバーやアプリケーションにインターネット経由で安全に接続できるオーバーレイネットワークが作成されます。

多くの企業組織は、増え続けるクラウドアプリケーションやデータサービスにアクセスするユーザーやデバイスに対して、完全な可視化と制御の両方を提供するモデルを採用しています。これには、企業のエコシステム内のマネージドアプリケーションと、基幹業務および企業内の個人が勝手に使用するアンマネージドアプリケーションの両方が含まれます。

 

ゼロトラストとZTNAの違いは何ですか?

 

ZTDP: Netskopeゼロトラストフレームワーク

ZTDPは、Netskopeが作成した新しいセキュリティフレームワークです。ゼロトラストデータ保護は、データを不正な閲覧、移動、改ざん、漏洩から保護するゼロトラストのコア原則を適用することと定義しています。

分析プラットフォームや、クラウド、ウェブ、ネットワークの使用状況に対するインライン可視化など他のツールを追加することで、これらの管理者はゼロトラストルールを調整し、他のデータセットへの不正な横方向の移動を防ぐことができます。つまり、ZTDPは、不正なデータアクセスと流出に対する最前線の防御策なのです。


報告: Cybersecurity Insiders – Zero Trust Report 2020


これらの概念はどちらもゼロトラストを利用していますが、ZTNAはネットワークアクセスを保護する目的でモデルを厳密に適用し、ZTDPはデータへのアクセスの保護にゼロトラストを適用します。 完璧な世界では、企業はネットワーク侵入とデータ流出/改ざんに対する保護手段として両方の概念を利用します。

 

ガートナーの、ゼロトラストの予測と洞察

 

新しいデジタルビジネスアプリケーションの80%がZTNA経由でアクセスされる
の新しいデジタルビジネスアプリケーションのうち、ZTNAを介してアクセスされる
企業の60%がリモートアクセスVPNのほとんどを段階的に廃止し、ZTNAを採用する
の企業がリモートアクセスVPNのほとんどを段階的に廃止し、ZTNAを採用する

参考: GARTNER レポート: THE FUTURE OF NETWORK SECURITY ISIN THE CLOUD

 

Netskopeのセキュリティインフラにゼロトラストはどのように適合するのか?

ゼロトラストソリューションには、多要素認証 (MFA) から ID とアクセス管理 (IAM)、暗号化、スコアリング、ファイルシステムのアクセス許可など、さまざまな機能とテクノロジが混在している必要があります。

SASEとゼロトラスト、コンバージェンス

NetskopeのPrivate Access ZTソリューションは、クラウドネイティブのZTNAプラットフォームとして、多様な環境に対応できるよう特別に設計されています。包括的なアクセスポリシー管理、コンプライアンス評価、既存のIAMおよびセキュリティ情報およびイベント管理 (SIEM) ソリューションとの統合を組み合わせて、あらゆるアプリケーションやプロトコルをサポートし、ネットワークとセキュリティの運用を簡素化します。

また、このソリューションは、インラインCASB、データ損失防止 (DLP)、SWG、高度な脅威からの保護 (ATP) など、複数の統合されたクラウドネイティブ技術で構成されるNetskope Next Generation Secure Web Gateway (NG SWG)との統合による拡張保護も提供します。これにより、ハイブリッドクラウド環境の可視性と保護を統一し、DLPやATPなどの遅延の影響を受けやすいセキュリティ機能を強化できる独自の機能が提供されます。

SASEとゼロトラスト、コンバージェンス

簡単に言えば、NetskopeのPrivate Accessは、あらゆるアプリケーション、あらゆる環境において、ZTアクセシビリティへの次世代のアプローチを提供します。


データシート: Netskope Private Access


 

ゼロトラストはSecurity Service Edge (SSE) にどのように適合するのか?

Security Service Edge (SSE) は、複数のクラウドベースのセキュリティサービスをSecure Access Service Edge (SASE) アーキテクチャの一部として統合したものです。SSEソリューションは、基本的なセキュリティ運用としてゼロトラスト原則をアーキテクチャに組み込みます。データ移動からネットワークアクセスまで、すべてがゼロトラストによって管理されるため、すべてのユーザーは認証され、SSEセキュリティ構造内では必要なものだけにアクセスできるようになります。

ゼロトラストアーキテクチャの未来

今日、ZTは単なるネットワーク固有のアーキテクチャではなく、より一般的な概念をカプセル化するように進化しています。この概念は、すべての業界関係者の間で定着しつつあり、ネットワーク (ZTNA) とデータ (ZTDP) の最も一般的なアプリケーション2つが存在する一方で、このセキュリティモデルは、次のような他の領域にも拡大しています。

  • ワークロード
  • ユーザーベース
  • オートメーション
  • デバイス

ゼロトラストモデルは今後も継続されますが、そのためにはクラウドファーストの新しいセキュリティの考え方と導入のアプローチが必要です。リモートワークやクラウド環境における新しい動的な性質と要件は、あらゆる角度から従来のセキュリティアーキテクチャに挑戦しています。ネットワーク中心の戦略は、サイバーセキュリティの脅威を軽減する上で、以前ほど効果的ではありません。

幸いなことに、ゼロトラストテクノロジーは、これらの新しい要求に対応するため成長してきました。ZTは、基本的に「デフォルト拒否」アプローチを採用しており、アクセスを試みるすべてのユーザーとデバイスを最初に検証する必要があります。新しいZTのクラウドセキュリティソリューションは、拡張性が高く、ユーザーはネットワークではなくアプリケーションへの安全なアクセスを提供し、機密アプリケーションやデータを侵害や悪用から効果的に保護します。これらのZT機能は、Security Service Edgeの広範な機能と組み合わせて、進化し続けるセキュリティランドスケープからビジネスを保護します。

リソース

SASEアーキテクチャにおけるゼロトラストのブループリント

SASEアーキテクチャにおけるゼロトラストのブループリント

あなたのZTNAジャーニーのための4つのクイック勝利と3つのBP - ウェビナー

ZTNAジャーニーのための4つのクイック勝利と3つのベストプラクティス

Cybersecurity Insiders - 2020 Zero Trust Report

Cybersecurity Insiders - 2020 Zero Trust Report

Netskopeによるリモートワーカーの保護

Netskopeによるリモートワーカーの保護

今日の境界のない世界におけるゼロトラストへの6段階のアプローチ

今日の境界のない世界におけるゼロトラストへの6段階のアプローチ

今日の曇り空の世界における真のゼロトラストモデルコンプライアンスの達成

今日の「曇り」の世界における真のゼロトラストモデルコンプライアンスの達成

ゼロ・トラストの始め方

ゼロ・トラストの始め方

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

最新のクラウドセキュリティインサイトを購読する

このフォームを送信することにより、あなたは私たちの 利用規約 に同意し、私たちの プライバシーに関する声明に同意したことになります。