ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ゼロトラストの実装

組織は、脅威アクターがエンドポイントにアクセスしてネットワークを介して拡散するのを防ぐ方法として、ゼロトラストを実装しています。ゼロトラスト戦略を成功させるには、いくつかの重要な要件が必要です。

__wf_リザーブド_デコラティブ

ゼロトラストは、セキュリティの向上を目指す組織にとって、考え方の根本的な変化です。ゼロトラストのセキュリティアプローチでは、脅威を阻止するために検出と修復という前提に頼るのではなく、すべてのコンテンツ、ユーザー、およびアプリケーションが悪意のあるものと見なされ、そのように扱われるように、台本をひっくり返します。善意という前提はありません。

ゼロトラストを採用するメリットとは?

ゼロトラストセキュリティポスチャ採用するしている組織は、想定していた信頼をすべて取り除き、すべてのアクセスとコンテンツが確実に承認されるようにすることで、潜在的なセキュリティホールを排除します。すべてを網羅するゼロトラスト戦略は組織内のすべての要素を網羅しているため、気が遠くなるように思えるかもしれませんが、プロジェクトをよりわかりやすい部分に分割することで、段階的な進歩を遂げることができます。

脅威防止

ゼロトラストセキュリティ戦略は、デフォルトとしてアクセスなしから始まります。つまり、場所や状態に関係なく、ユーザー、デバイス、アプリケーションは何にもアクセスできないということです。これにより、脅威アクターがエンドポイントにアクセスしてネットワーク全体に拡散するのを防ぐことができます。

すべてのウェブコンテンツとアプリケーションコンテンツが悪意のあるものであると想定し、そのように扱うことで、潜在的な脅威がフィッシングやその他の回避的な脅威手法を通じて組織に侵入するのを防ぐこともできます。

安全な ID とアクセス

ゼロトラストセキュリティは、ユーザー、アプリケーション、またはデバイスが本人であること、または彼らが言うとおりの人物であることを確認するための別のレベルのセキュリティチェックを提供します。デバイス情報、物理的な位置、そして最終的には行動などのデータを使用して、許可された適切なアクセスを確保できます。

アプリケーション体験の向上

アプリケーション、場所、個々のクライアントを区別するのではなく、ブラウザからアクセスできる最新のアプリケーションには、SaaSアプリケーションであろうとプライベートアプリケーションであろうと、アプリケーションの物理的な場所に関係なく、すべて1か所からアクセスできます。これにより、エンドユーザーエクスペリエンスがより簡単かつシームレスになります。

ゼロトラストの詳細はこちら

ゼロトラスト戦略の主な考慮事項とは?

ゼロトラスト戦略を実施する際には、ID、デバイス、アクセスなど、考慮すべき重要な要素がいくつかあります。

アイデンティティ

ゼロトラストアーキテクチャではアイデンティティが王様です。しかし、ゼロトラストマインドセットを採用することで、セキュリティを組織の従業員だけでなく、従業員、パートナー、さらには顧客など、リソースにアクセスする必要のあるすべての人にまで適用できるようになります。

組織は、IDの「決して信頼せず、常に検証する」という信条を掲げるだけでなく、その制御範囲をアプリケーションとデータにまで拡張し、リアルタイムの制御と可視性を備えたソリューションを探す必要があります。コミュニケーションのどちらの側も信頼できず、交換されるデータも信頼すべきではありません。

[デバイス]

デバイスやオペレーティングシステムの種類が幅広く増え続ける中、組織はデバイスの対象範囲を最大化して、セキュリティの盲点を最小限に抑え、エンドユーザーエクスペリエンスの問題を排除する必要があります。

組織は、導入がデフォルトでクライアントレスであることを前提として、ゼロトラストセキュリティを実装するアプローチを採用する必要があります。ブラウザをアクセスと制御のポイントとして採用することで、すべてのデバイスをゼロトラストの取り組みに含めることができます。

アクセス

アクセスに関して考慮すべき点は数多くありますが、中核となるのは、すべての制御が場所に関係なく機能する必要があるということです。

すべてのアプリケーションは、その場所に関係なく、セキュリティで保護され、エンドユーザーが単一のWebベースの場所からアクセスできるようにする必要があります。

すべてのユーザーとデバイスをすべての場所で保護する必要があります。オフィス内のユーザーや世界中を旅するユーザーには、同じレベルの可視性と制御を適用する必要があります。デバイスが企業ネットワークの内部にあるからといって、信頼が保証されるわけではありません。

ゼロトラストを実装するためにMenloを使用する理由

Menlo Securityを使用すると、組織はユーザー、アプリケーション、コンテンツ全体にゼロトラストを実装できます。Elastic Iアイソレーションコア™ を搭載したMenloクラウドセキュリティプラットフォームは、エンドユーザーとエンドユーザーがアクセスするウェブサイトやアプリケーションとの間に直接のつながりがないことを保証します。

Menlo Securityを使用すると、組織はユーザー、アプリケーション、コンテンツ全体にゼロトラストを実装できます。Elastic Isolation Core™ を搭載したMenloクラウドセキュリティプラットフォームは、エンドユーザーとエンドユーザーがアクセスするウェブサイトやアプリケーションとの間に直接のつながりがないことを保証します。

ゼロトラストネットワークアクセスとは?