アカウントをお持ちの場合

  •   パーソナライズされたコンテンツ
  •   製品とサポート

アカウントをお持ちでない場合

アカウントを作成

実践的なゼロトラスト アプローチ

従業員が社外で作業を進める中、ワークロードは複数のクラウドに分散し、従業員のデバイスは組織の管理下にありません。今日のそのような状況では、「誰」と「何」を信頼すべきかについて、セキュリティ上の大きな課題を投げかけています。Cisco Trusted Access は、静的なクレデンシャルやネットワーク トポロジだけでなく、動的なコンテキストも考慮して信頼とソフトウェア定義の境界を確立します。アクセス管理がより簡単かつ安全になります。

脅威中心型と信頼中心型セキュリティの進化

インフラストラクチャ適用

ファイアウォール(1)は導入済みでしょう。LAN と WAN にセキュリティ(2)を導入している組織もあります。ネットワーク アクティビティを許可/拒否するポート ポリシーや IP ポリシー(1)も導入済みかもしれません。アプリケーションやアイデンティティを認識できる高度なポリシー(2)が導入されている場合もあります。しかし、こうしたセキュリティ ソリューションはすべて「その場しのぎ」で、セキュリティ ギャップを発生させます。

リスク管理

時間の経過とともに物事が変化する中、一定レベルの信頼に基づいて付与したデータ アクセス権(3)が適切なことを、どう確認できますか?組織がより俊敏になるにつれて、データはさまざまな場所からアクセスされます。合併先やサプライチェーン、請負業者などのサードパーティからアクセスされることも珍しくありません。アクセスを要求しているすべてのユーザ、デバイス、ワークロードを把握し、侵害のリスクが最も高い場所(4)を特定できますか?。

動的なコンテキスト

権限を持つユーザからパスワードが盗まれたり、認可されたデバイスやワークロードで脆弱性がエクスプロイトされたりした場合、許可されていないアプリケーション、ネットワーク、または DC へのアクセスを阻止できますか?シスコでは、継続的な検出能力を追加することで脅威中心型セキュリティを実現(5)しました。同様に、Cisco Trusted Access による継続的な検証能力を追加することで、信頼中心型セキュリティも実現(6)しました。

補完的なセキュリティ アプローチ

基本的なセキュリティ成熟モデルでは、インテリジェンス ベースのポリシーにより攻撃を阻止するだけでなく、検出し、調査し、緩和できる必要があります。

アクセスを許可する前に、ID ベースのポリシーで相手を確認する必要があります。こうした確認は、ユーザ、デバイス、アプリ、場所を問わず行うべきです。

Cisco Trusted Access は 3 つの主なニーズに対応

よりシンプルで一貫したアクセス ポリシーにより、製品サイロを排除します。

信頼できるユーザ デバイスによるアクセス

クラウドやオンプレミスのアプリへのアクセスを許可する前に、ユーザ ID とデバイスの感染状態を確認します。

信頼できる IoT アクセス

セグメント化されたネットワークに SD-Access を許可する前に、コンプライアンス デバイス プロファイルを確認します。

信頼できるワークロード アクセス

オンプレミス データセンターおよびマルチクラウド インフラ全体でマイクロセグメンテーションを導入できるよう、アプリケーションの振る舞いを確認します。

シスコのソリューションによりゼロトラストの取り組みを加速

信頼レベルを確立

ユーザとデバイス間の信頼関係には、シスコの多要素認証を追加します。あらゆるユーザやデバイスを、エージェントの有無を問わず認証できます(1)。

IoT デバイスの信頼関係には、シスコの有線(または無線)ネットワークセンサー、アクティブ プローブ、および Partner Exchange を使用して、ヘッドレス デバイスを分類します。ワークロードの信頼関係には、コンテナ、仮想マシン(VM)、またはベアメタル用のシスコのホストセンサーを追加して、末端間の通信をベースライン化します(2)。

ソフトウェア定義により境界を確立

シングル サインオンによるシスコのクラウドおよびリモート アクセス セキュリティを使用すれば、管理対象かどうかにかかわらず、任意のユーザとデバイスのアクセス範囲を特定のパブリック/プライベート アプリケーション(ソフトウェア定義の境界内)に制限できます(3)。

ネットワーク トポロジではなく、インテント ベースの SD-Access およびマイクロ セグメンテーション ポリシーを適用するには、シスコのネットワークおよびアプリケーション ファブリックまたはファイアウォールを使用します(4)。

適応型のポリシーを自動化

エンドツーエンドのポリシー正規化には、シスコの統合ポートフォリオ、Partner Exchange、製品 API、および実装サービスを使用します(5)。

ネットワーク トラフィック、エンドポイントの動作、クラウドの使用状況、およびアプリケーションの動作を継続的に監視して通常のアクセス要求をベースライン化し、異常なアクティビティに対して一元的に応答します(6)。

アクセス判定ごとに信頼を再構築

シスコのソリューションは、数年ではなく数週間でビジネス成果を生み出します。

不正アクセスを減少

継続的な検証により、信頼できない(または感染した)ユーザー、デバイス、ワークロードがアプリケーションやネットワークにアクセスするのを防ぎます。

ユーザ満足度の向上によりセキュリティ文化を強化

自動化をシスコに任せ、一部のセキュリティ対策をエンド ユーザに任せることで、IT チームの摩擦を軽減します。

コンプライアンスをピンポイントですぐに確立

SD-Access およびマイクロ セグメンテーションにより、機密データへのアクセスを特定のアプリケーションやネットワーク内だけで許可します。

シスコの専門技術により時間を節約できます

シスコでは、お客様にとって最重要のユース ケースやコンプライアンス要件を優先させ、弊社のサービスと統合ポートフォリオを信頼中心型アプローチ(Forrester ZTX、Gartner CARTA、Google BeyondCorp、NIST 800-171、CIS、ISO 27000)にマッピングします。

サードパーティのゼロ トラストに関するレポート

Gartner からの新しいゼロトラスト レポート

Gartner 社の『Zero Trust Is an Initial Step on the Roadmap to CARTA』のレポートをダウンロードしてご覧ください

ゼロトラスト戦略の策定にお悩みですか。

今検討すべき最重要のネットワーク技術を Forrester 社が明らかにします。

パートナー向け

シスコ パートナーの皆さんへ。 ログインして、追加リソースをご覧ください。

シスコ パートナーのソリューションをお探しですか。シスコのパートナー エコシステムにお問い合わせください。