ゼロ トラスト アーキテクチャの構築を始めるならZTNA 2.0で

Jan 26, 2023
1 minutes
... views

弊社の最新レポート「 What’s Next in Cyber: A Global Executive Pulse Check (サイバーセキュリティの今後: 世界の経営者の現状調査)」では、ゼロ トラスト アーキテクチャ(ZTA)を導入する主な理由として回答者の47%がハイブリッド ワーカーのセキュリティ対策を挙げました。その一方で、98%の回答者がゼロ トラストの実装に困難を感じています。その主な理由は次の3つです。

  1. どこから着手し、何を優先すべきかが分からない
  2. 完結した統合型ソリューションを提供する適切なベンダーがいない
  3. 社内に専門家がいない

ご安心ください、弊社はこの3つの課題をすべて解決できます。まず、ZTAの導入をどこから始めるべきかという疑問ですが、その答えはZTNA 2.0です。

ZTAの導入をZTNA 2.0から始めるべき理由

ここまで読んで、いくつかの疑問が浮かんだかもしれません。例えば、「ZTNA 2.0って何だろう。まだZTNA 1.0も導入していないのに。先にZTNA 1.0を導入する必要があるのか? そもそもZTNAって何だ? どうしてバージョン番号がある?」という風に。

こうした疑問を解決してZTNAに順応していただけるよう、3つの要点を手短にご紹介します。

  1. ZTNAとは? ZTNAはZero Trust Network Access (ゼロ トラスト ネットワーク アクセス)の略語です。アプリケーションやサービスへのセキュアなリモート アクセスを実現する技術分野であり、検証が済むまですべてのユーザーとデバイスを信頼できないものとして扱う厳格なアクセス制御ポリシーを土台としています。ZTNAは製品名ではなくあくまで「アプローチ」を指している点にご注意ください。
  2. ZTNA 1.0とは? ZTNA 1.0は旧来のZTNAアプローチを指します。粗いアクセス制御にしか対応せず、ユーザーとアプリケーション トラフィックに対する「許可して放置」アプローチを採用しています。また、全アプリと全データを一貫して保護する高度なセキュリティをほとんど実現できません。これらの欠点は最小権限の原則に違反しており、企業のセキュリティ侵害リスクを悪化させます。「旧来の」という意味で1.0が呼称されています。
  3. ZTNA 2.0とは? ZTNA 2.0は最先端のZTNAアプローチです。ZTNA 1.0の欠点を解消し、ZTAが目指す包括的なサイバーセキュリティのメリットをもたらします。「次世代の」という意味で「2.0」が呼称されています。ZTNA1.0を導入していなくても、直接ZTNA2.0を採用できます。

ZTNA 2.0を採用してZTAの構築に乗り出せば、ユーザー、データ、アプリ、デバイスを保護する以下の強力な5原則を活用できます。

  1. 最小権限アクセス: IPアドレスやポート番号などのネットワーク構成要素に関係なく、アプリケーションレベルとサブアプリケーションレベルでの正確なアクセス制御を実現します。
  2. 継続的な信頼性検証: アプリケーションへのアクセスを許可した後も、デバイスの状況、ユーザー行動、アプリケーション動作の変化に基づき信頼性を継続的に評価します。
  3. 継続的なセキュリティ検査: 許可された接続であっても全トラフィックを継続的かつ詳細に検査し、ゼロデイ脅威を含むあらゆる脅威を阻止します。
  4. 全データの保護: 1つのデータ損失防止(DLP)ポリシーで、プライベート アプリやSaaSアプリなどあらゆるアプリのデータを一貫して管理します。
  5. 全アプリケーションのセキュリティ確保: 最新のクラウド ネイティブ アプリケーション、社内用のレガシー アプリケーション、SaaSアプリケーションなど、組織が使用するすべてのアプリケーションを保護します。

境界があいまいな環境でハイブリッド ワーカーを保護するZTNA 2.0

境界があいまいな性質をもつ昨今のネットワークの保護は、現代における最大のサイバーセキュリティ課題の1つです。その解決にはZTNA 2.0が欠かせません。ハイブリッド ワークにより、クラウド型アプリケーション、モバイル デバイス、IoT (モノのインターネット)の利用が広まりました。その結果、ネットワーク セキュリティ専門家が組織の「境界」を定義・保護することがますます難しくなっています。境界があいまいな環境では機密データや機密システムへのアクセス制御が困難になるため、組織は社外からの攻撃にも社内からの攻撃にも弱くなります。

ZTNA 2.0はセキュアなアクセスを実現する上で境界に基づく考え方を放棄します。ZTNA 2.0ではいかなるユーザー、デバイス、アプリケーション、データでも、ネットワーク アクセスを許可する前に必ず検証と認証を行います。これらの要素が組織の物理的な境界の外に存在するか内に存在するかは関係ありません。ZTNA 2.0の所在を問わない検証と認証により、攻撃者がネットワーク上で横移動することが難しくなるほか、攻撃対象領域の縮小にも貢献します。

ZTNA 2.0をスタート地点に

Prisma Accessが実現するZTNA 2.0。
Prisma Accessが実現するZTNA 2.0。

ZTAは非常に有用なサイバーセキュリティ アーキテクチャであり、仕事が場所ではなく活動の問題になった社会で、組織のセキュリティ維持に貢献します。あらゆるユーザー、デバイス、アプリケーション、データのセキュア アクセスを実現する上でZTNA 2.0は新たな標準となります。ZTNA 2.0を採用したZTA戦略の策定を開始しましょう。

ZTNA 2.0がお客様にどう貢献できるかは、弊社の担当者までご相談ください。ZTA戦略の計画と導入の着手をいつでも喜んでお手伝いいたします。


Start Building Your Zero Trust Architecture with ZTNA 2.0

Jan 19, 2023
4 minutes
... views

According to our recent What’s Next in Cyber: A Global Executive Pulse Check global survey, 47% of survey respondents noted that maintaining a secure hybrid workforce is one of their top reasons for adopting a zero trust architecture (ZTA). However, 98% of CXOs admitted in this same survey that they find Zero Trust implementation challenging for three main reasons:

  1. Not knowing where to start and how to prioritize
  2. Lack of qualified vendors with a complete and integrated solution
  3. Lack of internal expertise

Good news—we can help you with all three of these things. Let’s start from the beginning: where should you start your ZTA adoption? Start with ZTNA 2.0.

Why ZTNA 2.0 is Your ZTA Starting Point

You may have a few thoughts running through your mind right now, like “What is ZTNA 2.0? We haven’t even started with ZTNA 1.0. Do we need to ZTNA 1.0 first? What even is ZTNA? Why are there version numbers?”

Here is a quick, three-point primer to address these questions and get us all acclimated.

  1. What is ZTNA? ZTNA is the acronym for Zero Trust Network Access. It is a category of technologies that provides secure remote access to applications and services based on strict access control policies that treat all users and devices as untrusted until proven otherwise.
  2. What is ZTNA 1.0? ZTNA 1.0 is shorthand for legacy ZTNA approaches. ZTNA 1.0 supports only coarse-grained access controls, incorporates an “allow and ignore” approach for both users and app traffic, and provides either little or no advanced security consistently across all apps and data. These shortcomings violate the principle of least privilege and increase organizational security breach exposure.
  3. What is ZTNA 2.0? ZTNA 2.0 is the most cutting-edge approach to ZTNA, overcoming ZTNA 1.0 limitations to deliver the comprehensive cybersecurity benefits envisioned with ZTA.

When you start building out your ZTA with ZTNA 2.0, you harness five powerful principles to protect your users, data, apps, and devices. These five principles are:

  1. Least-privileged access. Enables precise access control at the application and sub-application levels, independent of network constructs such as IP addresses and port numbers.
  2. Continuous trust verification. After access is granted to an application, continuous trust assessment continues based on changes in device posture, user behavior, and application behavior.
  3. Continuous security inspection. Uses deep, continuous inspection of all application traffic, including for allowed connections, to help prevent threats, including zero-day threats.
  4. Protection of all data. Provides consistent control of data across all applications, including private applications and SaaS applications, with a single data loss prevention (DLP) policy.
  5. Security for all applications. Consistently protects all types of applications in use across the enterprise, including modern cloud-native applications, private legacy applications, and SaaS applications.

ZTNA 2.0 Secures Your Hybrid Workforce in a Perimeter-Less World

ZTNA 2.0 is imperative to help address one of the biggest security challenges today: the perimeter-less nature of modern networks. With the hybrid workforce’s widespread use of cloud-based applications, mobile devices, and the internet of things (IoT), it’s becoming increasingly difficult for network security professionals to define and protect their organization’s “perimeter.” This perimeter-less world makes it harder to control access to sensitive data and systems, leaving organizations more vulnerable to attacks from both external and internal actors.

ZTNA 2.0 doesn’t adhere to a perimeter-based construct for secure access. Instead, it consistently verifies and authenticates every user, device, application, and data before granting access to the network, regardless of whether these elements are inside or outside the organization's physical boundaries. This location-agnostic verification and authentication available with ZTNA 2.0 make it more difficult for an attacker to move laterally through the network and helps reduce the attack surface.

Start at ZTNA 2.0
Prisma Access delivers ZTNA 2.0.

ZTA is a remarkably useful cybersecurity architecture to help you keep your organization protected in a world where work is an activity, not a place. Start building your ZTA strategy with ZTNA 2.0, the new standard for providing secure access for all of your users, devices, applications, and data.

If you’d like to talk to someone about how ZTNA 2.0 can help your organization, please reach out. We are excited and ready to help you start planning and implementing your ZTA strategy.

 


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.