ロシア・ウクライナ情勢に関連したサイバー活動への備えを
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • ネットワーク セキュリティ
  • クラウド セキュリティ
  • セキュリティ オペレーション
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • スタート ガイド

レガシー ネットワーク: ゼロ トラストが登場する前の環境とは - パロアルトネットワークス

所要時間 - 3分

セキュリティ設計とゼロ トラストの導入に対する考え方を変えるには、ゼロ トラストが登場する前のセキュリティを理解すると役立ちます。

 

アウトサイド イン(外側から内側)へと設計された20世紀の階層ネットワークは、ユーザーを「信頼できる」人物と「信頼できない」人物とに分類する方法に基づいていましたが、残念ながらこの手法はセキュアでないことが証明されました。攻撃の巧妙化と内部関係者による脅威が高まるにつれ、組織のネットワーク内にあるものはすべて信頼できるという前提に基づいて運用することは、もはや現実的ではなくなっています。

一方、ゼロ トラストを見てみましょう。「決して信頼せず、常に検証する」という原則に基づくゼロ トラスト ネットワークは、セキュリティに対するアプローチが異なります。最も重要なデータに関するマイクロセグメンテーションときめ細かな適用の境界を利用することで、ゼロ トラストは機密データの流出を防ぎ、脅威がネットワーク内で横方向に移動するのを阻止します。

残念ながら、従来のセキュリティ モデルの設計パラダイムから、難しい、コストがかかる、中断が生じると考えられているゼロ トラストの導入に二の足を踏む企業は少なくありません。しかし実際のところ、ゼロ トラストは従来のセキュリティ モデルよりもはるかに簡単に導入できます。セキュリティ設計に対する考え方を変え、ゼロ トラストの導入に関する汚名をいくつか返上するには、ゼロ トラストが登場する前に遡ってセキュリティを理解することが重要になります。

まず、キャリアがネットワーク回線をデータセンターに引き渡す、最も外側のエッジであるCPE(顧客所有の機器)でのネットワーク設計から始めました。その後、ルーターに挿入する必要があるカードを把握します。その時点で、相互接続する必要のあるネットワークの種類が複数ありました。ルーターをインストールしたら、インフラストラクチャの構築に重点を置きました。コア スイッチ、分散スイッチ、そして大量のアクセス レイヤー スイッチをインストールしました。そしてそれらすべてのスイッチを、スパニング ツリーなどについて機能するネットワークが得られるまで常に心配しながら構成しました。その時点で作業が完了し、ネットワーク ユーザーが任意の場所のネットワークに接続できるよう招待されます。

最終的に、ワームやウイルスなどの脅威が発生し、ネットワーク セキュリティが必要であることが明らかになりました。必要に迫られて、レイヤー3のステートフル パケット フィルタリング ファイアウォールをインストールして、基本的な入口フィルタリングを提供するとともに、それを細かく構成することで「不正でない」トラフィックをブロックしないようにしました。何よりも重要な懸念は、過剰なセキュリティによってネットワークのパフォーマンスが低下して、それがセキュリティより優先されると認識されることでした。今でさえ、多くの組織が効率とセキュリティのバランスを見つけるのに苦戦しているほどです。

この従来のモデルでは、ユーザーのIDが侵害されておらず、すべてのユーザーが責任を持って行動することを前提としています。ユーザーが「信頼できる」場合、そのユーザーにはアプリケーションやデータへのアクセス権が付与されます。これまでの歴史から、信頼は脆弱性であり、悪用される可能性があることがわかっています。

ゼロ トラストは、従来のモデルを反転させたものです。ネットワークは、それらの要素を中心に保護および設計される必要のあるデータや資産から始まり、アウトサイド インではなくインサイド アウト(内側から外側)へ設計されます。ゼロ トラストは、ネットワークから信頼モデルを排除して、データ侵害や有害なネットワーク イベントに対する高度できめ細かな保護を実現します。ゼロ トラスト ネットワークを適切に設計するには、設計者やアーキテクトがインサイド アウトの考え方を学ぶ必要があります。

ゼロ トラスト ネットワークの導入を簡素化する方法のより詳しい解説については、「5ステップ方法論によるゼロ トラスト導入の簡素化」をご覧ください。

 

 


ニュース

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。

April 14, 2019
  • 22938

リソース

ゼロ トラスト アーキテクチャとは - パロアルトネットワークス

近年、ゼロ トラストはサイバーセキュリティ業界の流行語となっていますが、ゼロ トラストの定義を明確に理解することが非常に重要です。

所要時間 - 4分April 14, 2019
  • 3748

データシート

CORTEX XDR

Cortex XDRはネットワーク、エンドポイント、クラウド データとネイティブに統合された世界初のディテクション&レスポンス アプリケーションであり、巧妙な攻撃を阻止することが可能です。

May 2, 2022
  • 3148

データシート

CORTEX XDR

クラウドから提供する分析機能と機械学習により、素早く攻撃を探し当て、阻止します。

April 5, 2018
  • 5785

ホワイトペーパー

Cortex XDRホワイトペーパー

セキュリティ チームは無数のアラートへの対応に忙殺されており、その原因はランサムウェアやサイバースパイから、ファイルレス攻撃や手痛いデータ流出までさまざまです。とはいえ、多くのセキュリティ アナリストにとっての最大の頭痛の種は、毎日のように登場する新種の脅威ではありません。むしろ、日常業務の中で余儀なくされている、インシデントをトリアージして膨大な数の未処理アラートに対応するという反復作業こそが最大の悩みなのです。

October 4, 2021
  • 776

リソース

エンドポイントへのゼロ トラストの拡張 - パロアルトネットワークス

ゼロ トラストは、境界の内か外かに関係なく、何も信頼してはならないという原則を中心としています。

所要時間 - 5分October 4, 2021
  • 263

メールニュース購読

インテリジェントなネットワーク セキュリティの開始地点

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2022 Palo Alto Networks, Inc. All rights reserved.