ゼロトラスト

これからの働き方・これからのITツールに対応した新しいセキュリティモデル

ゼロトラスト

ゼロトラストとは?

ゼロトラストとは、「全てを信頼しない」セキュリティ対策モデルです。外部通信だけでなく、社内ネットワークであっても信頼せず、必ず検証を行うことを前提としております。

従来、社内ネットワークと外部の間に防御網を設け、「内部にいる端末や人は信頼する」という境界防御のセキュリティモデルをほどんどの企業が採用しておりましたが、昨今の働き方の変化により社内・社外を区別しないゼロトラストが注目されています。

働き方改革・ワークライフバランスの重視などによる、労働環境の変化や法律の改正に加え、グローバル展開による海外でのビジネスの一般化など、企業を取り巻く環境は急激に変化し続けております。

なぜ今、“ゼロトラスト”が注目されているのか

働き方改革・ワークライフバランスの重視などによる、労働環境の変化や法律の改正に加え、グローバル展開による海外でのビジネスの一般化など、企業を取り巻く環境は急激に変化し続けております。

これまでの働き方
これまでの働き方
  • 業務はオフィスに出社して行うもの
  • 国内にある自社のリソースでビジネスをすすめる
これからの働き方
これからの働き方
  • 業務の場所はオフィスとは限らない
  • フレックス勤務、時差・時短勤務
  • 外部のパートナー企業や、海外企業のM&A

また、クラウド(SaaS/IaaSなど)の導入が当たり前となり、デバイスの飛躍的進化によるスマートデバイスの業務活用など、ITツール自体も進化を遂げております。

ファイアウォールによって作られたローカル=安全、
インターネット=危険という
セキュリティモデルの崩壊

これからの働き方・これからのITツールに対応した新しいセキュリティモデル

ゼロトラスト

これからの環境に適したネットワーク・セキュリティ環境とは?

昨今の環境変化により、テレワークが当たり前の世の中となって参りました。一方で、既存のデータセンター境界に対しての通信を狙ったセキュリティ攻撃が増加し、暴露型ランサムウェアのような重大なセキュリティ事故も発生しています。ファイヤーウォールやVPNに頼らない、デジタルトランスフォーメーションのための新しい企業ネットワークへの移行が急がれています。

これからの環境に適したネットワーク・セキュリティ環境とは?

ゼロトラスト実現に向けて第一歩を踏み出すためには?

ゼロトラストは一つのセキュリティモデルですが、各企業の環境やポリシーに合わせて実現していくことが求められます。既に導入しているITリソースを活かしながら企業がゼロトラストを推進するために、まずは「ユーザー・デバイス・ゼロトラストアクセス・運用」の4つのポイントをおさえることが重要です。

ゼロトラストの実現は、生産性の向上やコスト削減への寄与も期待されます。

ゼロトラスト実現に向けて第一歩を踏み出すためには?

弊社にてご検討から運用までゼロトラスト化をご支援します

各フェーズに合わせて、当社およびアライアンスパートナー様と共に、
お客様のゼロトラストへの移行を全力でご支援いたします。

また、弊社と共にお客様をご支援いただけるような
アライアンスパートナー様も積極的に募集しております。

ゼロトラストモデルの実現イメージ例

ゼロトラストとは新しいセキュリティモデルであり、単一の製品では完結しません。様々な製品を組み合わせ、アクセスを都度チェック・判断し、信用スコアを元に制御を行っていきます。

マクニカネットワークスでは、以下のようなベストオブブリード(いいとこ取り)ゼロトラスト関連ソリューションを扱っております。

ゼロトラストモデルの実現イメージ例

ゼロトラスト実現にむけたロードマップの例

ゼロトラストの実現にむけて、パートナー様含めて以下のような導入ロードマップを元に、お客様にあわせて環境変更や構成について柔軟に対応しております。

マクニカ版ゼロトラスト 5つのモデルのご紹介

4つのポイントと弊社ソリューション

  ソリューション ソリューション概要 マクニカソリューション
①ユーザー
IDaaS IAM/IGA IDアクセス・権限管理 Okta
PAM 特権アクセス管理 CyberArk
②デバイス
EDR 端末脅威検知(デバイス) CrowdStrike
Tanium
UEM 端末の統合管理 Ivanti(MobileIron)
③ネットワーク
SASE ネットワーク(WAN Edge) SD-WAN 社「内」へのアクセス(拠点発) Aruba(Silver Peak) Cato
セキュリティ(SSE) ZTNA 社「内」へのアクセス(端末発) Ivanti(PulseSecure) McAfee
SWG セキュアWEBゲートウェイ Menlo
CASB SaaS可視化・制御
FWaaS 非WEB通信の制御
DNS DNSセキュリティ Infoblox
④セキュリティ運用
XDR EDR 脅威端末の検知・隔離 CrowdStrike
Tanium
NDR 内部脅威のAI検知 Vectra
SIEM/UEBA/SOAR 可視化・解析・自動化 Splunk
Exabeam
Proofpoint