弊社がZTNA 2.0をおすすめする理由は「自社で実際に使っているから」

Jan 12, 2023
1 minutes
... views

この数年、多くの方の働きかたや働く場所が変化し、仕事は「場所」ではなく「活動」の問題になりました。弊社がゼロ トラスト ネットワーク アクセス(ZTNA) 2.0を公開したのもそのためです。ZTNA 2.0の目的は、厳しいセキュリティ要件を満たしながら、働く場所や使うデバイスに関係なく、業務に必要なデータとアプリケーションへのアクセスをあらゆる従業員に提供することにあります。

将来を見据え 現代の働きかたに合ったセキュリティソリューションを構築

パンデミックのピーク時には多くの企業が既存の仮想プライベートネットワーク(VPN)インフラの拡張に注力しました。新たにリモートワークを始める従業員に必要なリソースへの接続を提供するためです。しかし、企業はすぐに気付きます。VPNはほぼ完全なリモートワークに向けてセキュアな接続を拡張できる設計ではないのです。

なかには、「オフィス回帰(RTO)計画を実行すればVPNが問題を解消してくれる」と考える企業も存在します。ただしオフィスに回帰しても、オフィス境界外では依然、非常に多くの従業員がVPNを絶えず利用します。業務に必要な会社のアプリとサービスへの高パフォーマンスなアクセスを実現する、現実的なソリューションとしての需要があるためです。

また、企業境界の外部で従業員が働く以外にも、企業は重要なアプリケーションやデータを境界の外部にホスティングしています。例えばインターネットベースのアプリやSaaS (サービスとしてのソフトウェア)アプリが該当し、これらも保護と安全なアクセスが必要です。

場所やデバイスを問わないデータとアプリケーションへの安全なアクセスへのニーズはお客様以外にも

パロアルトネットワークスも他の企業と同じ課題に取り組んでいます。弊社では分散したリモートのコンティンジェント ワーカーが多数勤務しているほか、サンタクララ本社と各国のオフィスの周辺には従業員が集中しています。また、日々の生産性向上活動やミッションクリティカルなビジネスプロセスにクラウド型/社内ホスト/自社開発のアプリケーションとサービスを組み合わせて利用しています。

ZTNA 2.0は弊社従業員の場所を選ばない働きかたの支援に最適なアーキテクチャです。自宅やオフィス、喫茶店など、どこから働くとしても、たとえ1日のうちにそれらすべての場所を巡ることがあっても、安全で高速でスムーズなユーザーエクスペリエンスを実現できます。また、業務に必要なデータとアプリケーションへの安全なアクセスをクラウドや自社データセンターなどリソースの所在に関係なく確保できます。

パロアルトネットワークスでのZTNA 2.0導入モデル

弊社ではハイブリッドワーカーの保護にPrisma Accessを利用しています。ハイブリッド環境でのセキュリティ対策には継続的な信頼性検証のほか、全アプリと全データを対象とした継続的なトラフィック検査が必要です。これにより、データ漏えい、エクスプロイト試行、マルウェアを確実に阻止します。また、IDと権限レベルの管理など、ユーザー行動の追跡も求められます。

パロアルトネットワークスでのZTNA 2.0の実装 (クリックで拡大)
パロアルトネットワークスでのZTNA 2.0の実装 (クリックで拡大)

まさにこの機能を実現するのが、Prisma Accessを用いたZTNA 2.0です。こちらのページでは、ライフサイクルに関する5つの重要原則に沿ったPrisma Accessの導入とZTNA 2.0の利用について、弊社のITチームが詳しく解説しています。

  1. 最小権限アクセス: IPアドレスやポート番号などのネットワーク構成要素に関係なく、アプリケーションレベルとサブアプリケーションレベルでの正確なアクセス制御を実現します。
  2. 継続的な信頼性検証: アプリケーションへのアクセスを許可した後も、デバイスの状況、ユーザー行動、アプリケーション動作の変化に基づき信頼性を継続的に評価します。
  3. 継続的なセキュリティ検査: 許可された接続であっても全トラフィックを継続的かつ詳細に検査し、ゼロデイ脅威を含むあらゆる脅威を阻止します。
  4. 全データの保護: 1つのデータ損失防止(DLP)ポリシーで、プライベート アプリやSaaSアプリなどあらゆるアプリのデータを一貫して管理します。
  5. 全アプリケーションのセキュリティを確保: 最新のクラウドネイティブアプリケーション、社内用のレガシーアプリケーション、SaaSアプリケーションなど、企業が使用するすべてのアプリケーションを保護します。

弊社だけでなくお客様にとってもZTNA 2.0は未来への確かな道

弊社はZTNA 2.0の利用をお客様におすすめするだけでなく自社で実際に利用しています。ZTNA 2.0を導入すると、あらゆる組織が生産性と効率を犠牲にすることなくコンプライアンス要件とセキュリティ要件をより適切に満たせます。弊社Webサイトから、ZTNA 2.0の仕組みや、ZTNA 2.0によるセキュリティ課題の解決についての詳細をお確かめください。


We don’t just recommend ZTNA 2.0. We also use it.

Dec 15, 2022
4 minutes
... views

The last few years have changed how and where many people work, redefining the concept of work from a place we go to an activity we perform. This is why we’ve delivered Zero Trust Network Access (ZTNA) 2.0: so that every employee can access the data and applications they need on any device they choose, wherever they work — all while still meeting strict security requirements.

We built a security solution to match how people work today, with an eye to the future

At the height of the pandemic, many businesses focused on trying to scale their existing virtual private network (VPN) infrastructures to connect their newly enabled remote workers to the resources they needed. Companies quickly realized VPN was not built to scale secure connections for an almost fully remote workforce.

Some organizations think VPNs may be the answer as they activate return-to-office (RTO) plans. Even with RTO, though, there are still too many employees outside the office perimeter at any given time to have VPNs be a workable solution for providing employees with high-performance access to the corporate apps and services they need to get their jobs done.

In addition to the employees working outside the corporate perimeter, businesses also have critical applications and data hosted outside company walls—including internet-based and Software-as-a-Service (SaaS) apps—that require protection and secure access.

Our needs are the same as everyone else's: secure access to data and applications, anywhere, on any device

We here at Palo Alto Networks are wrestling with the same challenges as other companies. We have a large, dispersed remote employee contingent and concentrated employee populations around our Santa Clara headquarters and various worldwide offices. We use a combination of cloud-based, internally-hosted, and homegrown applications and services for day-to-day productivity and mission-critical business processes.

ZTNA 2.0 is the right architecture to support our employees wherever they work, providing a secure, fast, and frictionless experience whether they work from home, in the office, or from the corner café—sometimes all on the same day. And we make sure they can securely access the data and applications they need to do their jobs, whether these resources are in the cloud or within our own datacenters.

What ZTNA 2.0 looks like at Palo Alto Networks

We use Prisma Access to secure our hybrid workforce. Security in a hybrid environment needs continuous trust verification along with continuous traffic inspection for all apps and all data to ensure protection from data leaks, exploit attempts, and malware. We also need to track user behavior, including identity and privilege level management.

The Palo Alto Networks ZTNA 2.0 implementation

ZTNA 2.0 delivered with Prisma Access gives us exactly this capability. Our IT team has shared a thorough explanation of how we’ve deployed Prisma Access and use ZTNA 2.0 in the context of five key lifecycle principles:

  1. Least-privileged access. Enables precise access control at the application and sub-application levels, independent of network constructs such as IP addresses and port numbers.
  2. Continuous trust verification. After access is granted to an application, continuous trust assessment continues based on changes in device posture, user behavior, and application behavior.
  3. Continuous security inspection. Uses deep, continuous inspection of all application traffic, including for allowed connections, to help prevent threats, including zero-day threats.
  4. Protection of all data. Provides consistent control of data across all applications, including private applications and SaaS applications, with a single data loss prevention (DLP) policy.
  5. Security for all applications. Consistently protects all types of applications in use across the enterprise, including modern cloud-native applications, private legacy applications, and SaaS applications.

ZTNA 2.0 is the more secure way forward for us. It can be for you, too.

We don’t just think you should use ZTNA 2.0; we use it, too. With ZTNA 2.0, all of us can better meet our organizational compliance and security requirements without sacrificing productivity or efficiency. Check out our website to get even more details on how ZTNA 2.0 works and can help solve your security challenges.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.