ゼロトラストのさまざまなフレーバーを解読する
あなたも、ゼロトラストのさまざまな定義や、ほぼすべてのベンダーがマーケティングにこの用語をどのように採用しているかについて、私と同じように混乱することがありますか? 免責事項 – 私たちも同じように非難される可能性がありますが、以下で説明するように、私たちのアプローチが明確であることを願っています。 当社にはゼロ トラスト ネットワーク アクセスがあります。これはおそらく皆さんも聞いたことがあるでしょう。元のゼロ トラスト エッジであり、多かれ少なかれ Forrester のものです。 SASE 実際、Gartner よりも古いものです。 次にZT 2.0がありますが、1.0はどこに行ったのか気になります。 Aryaka ではゼロトラストについて話します。 WAN、これは私たちの統一の基盤です SASE アプローチ。 Gartner はユニバーサル ZTNA を定義しました。これは実際には当社の ZT に近いものです。 WAN、そして彼らはゼロトラストアーキテクチャについても話しています。 では、ゼロ トラストのさまざまな特徴をどのように解読すればよいのでしょうか。また、なぜそれを気にする必要があるのでしょうか?
おさらいとして、従来のファイアウォールによって保護されたリソースに対する暗黙的な信頼が存在する従来の「オープン」ネットワークとは異なり、ゼロトラスト原則に基づいて構築されたアーキテクチャは、「最小特権原則」と呼ばれるものを個々のリソースに拡張します。 デフォルトでは信頼することはなく、あらゆる侵害に迅速に対応するための可観測性とツールが用意されています。 これは、管理者がアクセスを一元的に迅速に取り消すのにも役立ちます。 大きなエントランスでerp上昇、アプリケーション、データ、またはリソースは、さまざまなグループ、部門、または担当者によって管理されている可能性があるため、誰が何を所有しているかを追跡し、中断が発生したときにアクセスを取り消すと、プロセスが遅くなります。 ZTNA と集中ポータルは、プロセスを簡素化し、応答時間を短縮するのに役立ちます。 ご想像のとおり、このアプローチは、企業にとって非常に重要です。erp脅威 (または信頼) 境界の拡大により、ハイブリッド クラウド、オフィスから離れた従業員、 SaaS アプリケーションだけでなく、パートナーや顧客も同様です。 ゼロ トラストは従来のセキュリティとは異なることに注意してください。 VPN、認証後に多要素であっても完全なアクセスが許可されます。 では、ゼロトラストを実装するにはどうすればよいでしょうか?
Aryaka アーキテクチャを見ると、ネットワーク、アプリケーション、セキュリティ処理をサポートする分散データ プレーンに基づくシングルパス アーキテクチャを開発しました。 したがって、インテリジェンスは、システム全体のどの時点でも実装できます。 WAN、エッジからミドルマイル、そしてクラウドまで。 これは、パフォーマンスの問題だけでなくセキュリティ侵害を引き起こす可能性のある潜在的なサイロを解消する統合コントロール プレーンの制御下にあります。 これは、顧客およびパートナーのポータルだけでなくサードパーティにも引き継がれるユニバーサル管理ペインにマッピングされます。 ゼロトラスト WAN したがって、高度なアプリケーション処理、セキュリティ、さらに必要な可観測性と制御が統合されています。 分散インテリジェンスは、ネットワーク全体にわたるきめ細かいポリシー制御をサポートし、ユーザー、データ、アプリケーション、およびあらゆるワークロードやデバイスをサポートします。
NIST アーキテクチャに精通している人にとって、コントロール プレーンはポリシー決定ポイントであり、分散データ プレーンはポリシー施行ポイントの役割を果たします。 もちろん、「システム」全体は、さまざまな脅威インテリジェンスおよび Active Directory プラットフォームから入力を受け取り、SIEM などに出力します。
ZT 導入への実践的なアプローチと、それがビジネスにどのようなメリットをもたらすかについて詳しく知りたい場合は、お気軽にお問い合わせください。