• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • 業種
  • パートナー
  • パロアルトネットワークスをお勧めする理由
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

パロアルトネットワークス、 ZTNA 2.0を実現するPrisma Accessの新機能を発表

パロアルトネットワークス株式会社 6 27, 2022 at 01:00 午後

 

~ セキュリティギャップが存在する第1世代のZTNAから、ゼロトラストの例外が発生しないZTNA 2.0への移行を推進 ~

 

世界的なサイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)は、新時代のセキュアアクセス基盤である「ZTNA (ゼロトラストネットワークアクセス) 2.0」を実現するSASEソリューション「Prima Access」の新機能を発表します。

 

ZTNAがVPNの代替として開発されたのには、 VPNが拡張性に乏しく、権限が寛容過ぎることが背景にあります。一方で、第1世代のZTNA製品 (ZTNA 1.0) は、過剰なアクセス権の付与や断続的な信頼性などが理由で、重大なリスクにさらされてしまう可能性があります。 パロアルトネットワークスは、Prima Accessを、「暗黙の信頼 (implicit trust)」をなくし、現代のセキュリティの課題を解決するZTNA 2.0を実現するSASEソリューションとして機能強化を続けています。

 

パロアルトネットワークスの創設者兼最高技術責任者であるNir Zuk(ニア・ズーク)は次のように述べています。

「今はサイバーセキュリティにとって重要な時期です。私たちはかつてないほどサイバー攻撃にさらされ、かつ過去2年間で働き方が劇的に変化しました。多くの人にとって仕事は活動自体を意味するようになり、場所には依存しなくなりました。これは、従業員と彼らが必要とするアプリケーションを保護することがより難しく、より重要となっていることを意味します。ゼロトラストはその解決策として受け入れられてますが、それは絶対的に正しいアプローチである一方、残念ながら、名前にゼロトラストが含まれるすべてのソリューションが信頼できるわけではありません。たとえば、ZTNA 1.0では不十分です。」

 

■ZTNA 2.0の原則

ハイブリッドワークと分散されたアプリケーションが当たり前である現代の組織において、ZTNA 1.0にはいくつかの制限があります。サブアプリケーションや特定機能へのアクセスを制御できないため、アプリケーションへのアクセスを許可するにおいて、過剰な権限を与えてしまいます。さらに、ユーザーやアプリケーション、デバイスの振舞いの変化を監視することや、マルウェアおよびネットワーク内にまたがるラテラルムーブメント(侵入後の横展開)を検出・防止することができず、すべての企業データを保護することができません。

 

パロアルトネットワークスの提唱するZTNA 2.0は、最新のアプリケーションや脅威、ハイブリッドワーク時のセキュリティ上の課題に対応します。 ZTNA 2.0には、以下のような原則が挙げられます。

 

  • 最小権限の権限付与:IPアドレスやポート番号などのネットワーク構造に関係なく、アプリケーションやサブアプリケーションレベルでの詳細なアクセス制御を可能にします

  • 継続的アセスメント:アプリケーションへのアクセスが許可された後、デバイス状況、ユーザーやアプリケーションの振舞いの変化に基づいて、継続的に信頼性を評価します

  • 継続的セキュリティ検査:許可されたコネクションであっても、すべてのアプリケーショントラフィックを、詳細かつ継続的に検査することで、ゼロデイを含む脅威を防止します

  • すべてのデータ保護:単一のデータ損失防止 (Data Loss Prevention; DLP) ポリシーを使用し、社内アプリケーションやSaaSアプリケーションを含むすべてのアプリケーションを対象に、データを一貫して制御します

  • すべてのアプリケーション保護:最新のクラウドネイティブアプリケーション、従来型の社内アプリケーション、SaaSアプリケーションといった、企業で利用されるあらゆる種類のアプリケーションを一貫して保護します

 

■Prisma Accessの新機能

Prisma Accessは、今日のZTNA 2.0の要件を満たすSASEソリューションであり、アクセスとデータの両方を確保しながら、多様なセキュリティ機能によりすべてのアプリケーショントラフィックを保護します。Prisma Accessは以下の新機能により、ZTNA 2.0の実現を加速させます。

 

  • ZTNAコネクター:クラウドネイティブ型および従来型のアプリケーションをサービスに実装するプロセスを簡素化し、容易なZTNA 2.0の導入とセキュリティの強化を実現します

  • SASE製品の統合:共通のポリシーフレームワークおよびデータモデルを提供し、すべてのSASE機能が単一のクラウド管理コンソール経由で管理できます

  • セルフサービス型の自律デジタルエクスペリエンス管理(ADEM; Autonomous Digital Experience Management):迅速な対応が必要となる問題を事前にユーザーへ通知し、修正方法を助言します

 

■提供開始時期

新しいZTNAコネクター、統合SASEおよびセルフサービス型のADEMは、2022年秋以降に順次Prisma Accessで提供予定です。

 

●パロアルトネットワークス株式会社について
米国に本社を持つパロアルトネットワークス株式会社は、サイバーセキュリティの時代をリードする次世代セキュリティ企業で、世界中の数万もの組織をサイバー攻撃から保護し、アプリケーションの安全な稼働を支援しています。先進的なセキュリティプラットフォームは革新的なアプローチで構築されており、これまでの製品や個別製品より優れています。高度かつ独自のサイバー脅威防御機能で、日々の業務や企業の最も価値のある財産を保護します。詳しくは http://www.paloaltonetworks.jp をご覧ください。

 

※Palo Alto Networks、PrismaおよびPalo Alto Networksロゴは米国におけるPalo Alto Networksの登録商標または商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

 

●お客様向けのお問い合わせ先
パロアルトネットワークス株式会社 
Tel: 03-6205-8061  Email: infojapan@paloaltonetworks.com

 

●報道関係者向けのお問い合わせ先
パロアルトネットワークスPR事務局 株式会社アクティオ
Email: paloalto-pr@actioinc.jp

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
August 3, 2022

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2023 Palo Alto Networks. All rights reserved