アカウントをお持ちの場合

  •   パーソナライズされたコンテンツ
  •   製品とサポート

アカウントをお持ちでない場合

アカウントを作成

Cisco ゼロトラストセキュリティ

アクセスポイントで信頼を確立

Cisco ゼロトラストは、さまざまなアプリケーションと環境において、あらゆるユーザ、デバイス、場所からのすべてのアクセスを保護する包括的なソリューションです。この包括的なゼロトラスト セキュリティ モデルにより、環境全体のリスクの軽減、検出、およびリスクへの対応が可能になります。Cisco Secure で環境を保護する方法についてのビデオをご覧ください。

2020 年 Duo Trusted Access レポート

Duo は、世界全域を対象に、1 ヵ月あたり 7 億件の認証と 2,600 万台のデバイスから得たデータに基づいて、2020 年のセキュリティ状況の変化を調査しました。Web エクスペリエンスをご確認の上、レポートをダウンロードして詳細を確認してください。

ゼロトラストの概要

ゼロトラストとは

ゼロトラストは、組織のネットワークアーキテクチャから信頼を排除するというコンセプトに重点を置いた、セキュリティに対する戦略的なアプローチです。信頼はバイナリでも永続的でもありません。内部エンティティが信頼できるものであり、それらを直接管理することでセキュリティリスクを軽減できる、または一度確認するだけで十分である、などと想定することはもはやできません。ゼロトラスト セキュリティ モデルでは、アクセス試行が発生するたびに、信頼する根拠を必ず確認するよう求められます。


ゼロトラストアプローチの特長

従来のセキュリティアプローチでは、企業ネットワーク内のあらゆるものを信頼できると想定しています。現実には、モビリティ、BYOD(個人所有デバイスの持ち込み)、IoT、クラウドの導入、コラボレーションの強化、ビジネスレジリエンスへの注力により、この前提はもはや当てはまりません。ゼロトラストモデルは、すべてのリソースが外部にあるものと見なし、信頼性を継続的に検証した上で、必要なアクセスのみを許可します。


要約

ゼロトラスト セキュリティ アプローチの要点

  • 要求元にかかわらず、すべてのアクセス要求に対して信頼を確立
  • アプリケーションとネットワーク全体でアクセスを保護
  • 信頼を拡張し、分散ネットワーク全体で今日の企業をサポート

ゼロトラストをリードするシスコ

シスコはゼロトラストを正しい方向へ推し進めています。Forrester 社が 2020 年第 3 四半期のレポート『Zero Trust eXtended Ecosystem Platform Providers』でシスコを市場のリーダーに認定した理由をご確認ください。

ゼロトラスト セキュリティ アプローチを導入すべき理由

ゼロトラストモデルでは、すべてのアクセス要求についてセキュリティ状態を検証するため、ユーザ、デバイス、コンテナ、ネットワーク、アプリケーションの可視性が向上します。リソースをセグメント化し、必要最小限のアクセスのみを許可することで、組織の攻撃対象領域を狭めることができます。

このモデルを採用することにより、セキュリティと使いやすさのバランスを取ることができます。セキュリティチームは、攻撃者が必要なもの(ユーザログイン情報、ネットワークアクセス、水平移動能力)を収集するのを困難にすることができます。またユーザは、場所、使用しているエンドポイント、アプリケーションがオンプレミスかクラウドかに関係なく、一貫性のある生産的なセキュリティ エクスペリエンスを得ることができます。

Cisco ゼロトラストが選ばれる理由

業界トップクラスのゼロトラストソリューションにより、既存の投資を完全に置き換えることなく、インフラストラクチャとシームレスに統合できます。Cisco ゼロトラストは、さまざまなアプリケーションと環境において、あらゆるユーザ、デバイス、場所からのすべてのアクセスを保護する包括的なアプローチです。実現方法は以下の通りです。

信頼の確立

以下を確認して信頼を確立。

  • ユーザとデバイスのアイデンティティ
  • デバイスのポスチャと脆弱性
  • あらゆるワークロード
  • アプリケーションとサービスの信頼
  • あらゆる侵害の兆候

信頼ベースのアクセスの適用

以下に対する最小限のアクセス権を適用。

  • アプリケーション
  • ネットワークリソース
  • ワークロードの通信
  • すべてのワークロードのユーザおよび管理者

信頼の継続的な確認

以下を継続的に確認。

  • 信頼の確立に使用した元の原則が依然として正しいこと
  • トラフィックに脅威が含まれていないこと
  • 危険、異常、悪意のあるあらゆる動作
  • 信頼レベルが変更されていること(侵害を受けた場合)

ゼロトラストの柱

セキュリティには、万能のアプローチはありません。ゼロトラスト設計を考える際に、ワークフォース(あらゆるユーザとデバイス)、ワークロード(あらゆるアプリケーション)、ワークプレイス(あらゆる場所)の 3 本の柱に分類するとわかりやすくなります。この 3 本の柱は、導入を簡素化するために Forrester 社が提案したモデルと一致しています。これらはすべて同じ目標を実現するためのものですが、それぞれの分野で取り組むべき問題は微妙に異なります。

ワークフォースを対象としたゼロトラスト

この柱は、場所を問わず、システムにアクセスするユーザやデバイスを信頼できるようにすることに重点を置いています。

ワークロードを対象としたゼロトラスト

この柱は、ホストされている場所を問わず、アプリケーション環境内での不正アクセスを防止することに重点を置いています。

ワークプレイスを対象としたゼロトラスト

この柱は、ネットワークへのセキュアなアクセスと、エンタープライズ ネットワークに接続するあらゆるデバイス(IoT を含む)のセキュアなアクセスに重点を置いています。

包括的なゼロトラストセキュリティのアプローチ

Cisco ゼロトラストのプラットフォームアプローチにより、セキュリティと使いやすさのバランスを取ることができます。セキュリティチームは、攻撃者がユーザログイン情報およびネットワークアクセスを収集して水平方向に移動するのを困難にすることができます。またユーザは、場所、使用しているエンドポイント、アプリケーションがオンプレミスかクラウドかに関係なく、一貫性のある生産的なセキュリティ エクスペリエンスを得ることができます。すべてのアクセスを保護する包括的なアプローチにより、ワークフォース(あらゆるユーザとデバイス)、ワークロード(あらゆるアプリ)、ワークプレイス(あらゆる場所)を保護します。

Cisco ゼロトラスト

Cisco ゼロトラストにより、次のことが可能になります。

  • ポリシーベースの制御を一貫して適用できる。
  • 環境全体のユーザ、デバイス、コンポーネントなどを可視化できる。
  • 詳細なログ、レポート、アラートを取得し、より的確に脅威を検出して対応できる。
  • Cisco ゼロトラストでよりセキュアなアクセスを実現して可視性のギャップを防ぎ、攻撃対象領域を狭めることができる。
  • 「信頼レベル」の変更に基づいて脅威の封じ込めを自動化できる。

ワークフォースを対象とした Cisco ゼロトラスト

Cisco ゼロトラストは、すべてのアプリケーションを保護するカスタム セキュリティ ポリシーにより、各アクセス試行の認証と継続的なモニタリングを通じて、ユーザとデバイスの信頼を確立するソリューションを提供します。これには次のようなことが含まれます。

  • ポリシーと制御の適用
  • アクセスに関する組織のセキュリティ要件を満たすように、アプリケーション固有のユーザおよびデバイスのアクセスポリシーを適用します。動作分析を使用して異常にフラグを付け、攻撃対象領域を縮小します。

  • アプリケーション アーキテクチャの明確化
  • フローマップを使用して、あらゆる環境におけるすべてのコンポーネントと依存関係を可視化します。

  • 脅威の迅速な修復
  • 異常な処理動作を行うサーバを隔離することで、脅威を封じ込めます。

ワークロードを対象とした Cisco ゼロトラスト

Cisco ゼロトラストは、クラウド、データセンター、またはその他の仮想環境にあるアプリケーションにアクセスするすべての API、マイクロサービス、およびコンテナの接続を保護します。Cisco ゼロトラストをオンプレミスまたはクラウドに導入することで、アプリケーションスタックを保護できます。また、マイクロセグメンテーションにより、脅威を封じ込め、水平移動を防ぐことができます。

  • ポリシーと制御の適用
  • アクセスに関する組織のセキュリティ要件を満たすように、アプリケーション固有のユーザおよびデバイスのアクセスポリシーを適用します。動作分析を使用して異常にフラグを付け、攻撃対象領域を縮小します。

  • アプリケーション アーキテクチャの明確化
  • フローマップを使用して、あらゆる環境におけるすべてのコンポーネントと依存関係を可視化します。

  • 脅威の迅速な修復
  • 異常な処理動作を行うサーバを隔離することで、脅威を封じ込めます。

ワークプレイスを対象とした Cisco ゼロトラスト

Cisco ゼロトラストは、準拠していないデバイスからのアクセスを制限しながら、デバイスの場所を問わず、ユーザがネットワークに安全に接続できるようにします。シスコの自動化されたネットワーク セグメンテーション機能により、ネットワークの再設計を必要とせずに、ユーザ、デバイス、およびアプリケーション トラフィックのマイクロ境界を設定できます。

  • 動的な可視性
  • 可視性ベースのネットワーク セグメンテーションとポリシー制御をセキュリティアーキテクチャに組み込みます。

  • 自動化された脅威の封じ込め
  • 組織のセキュリティ態勢が脅威に応じて進化できるように、適応型の脅威の封じ込めを実装します。

  • ポリシーの適用
  • 暗号化されたトラフィック分析に基づいて、ネットワーク内だけでなく、暗号化されていないトラフィックに対しても、送信元の近くでポリシーが適用されるようにします。

広範な保護と信頼の確立

あらゆる企業をサポートするゼロトラストセキュリティ

ゼロトラスト セキュリティ アプローチの実装を成功に導くために、Cisco ゼロトラストは、Cisco Secure ソリューションとゼロトラスト戦略サービスの包括的なポートフォリオを提供しています。Cisco ゼロトラストは、あらゆる企業環境で包括的なゼロトラストセキュリティを実現するために、他の製品のエコシステムと統合します。

Cisco SecureX でゼロトラストへの移行を加速

シスコのクラウドネイティブな組み込み型統合プラットフォームである SecureX を使用して、Cisco Secure ポートフォリオとインフラストラクチャを接続することで、セキュリティを簡素化します。

ゼロトラストへのシスコ独自の取り組み

セキュリティは常に課題になっています。課題を解消して先に進む上で、Duo は、ゼロトラストアプローチを導入するために不可欠な要素となります。

シスコ CISO Steve Martino

注目のゼロトラストリソース

エンタープライズ セキュリティに対するゼロトラストアプローチ

ゼロトラストの 3 本の柱、リスク、導入オプション、成熟度モデルなどの基本を理解できます。

ワークフォースを対象としたゼロトラスト評価ガイド

アプリケーションにアクセスするユーザとそのデバイスを検証し、ワークフォースを保護するさまざまなゼロトラストソリューションを評価しています。

この概要ビデオで、ワークフォース、ワークロード、ワークプレイスの保護についての詳細をご確認ください。