ガートナーは、ZTNAを「アプリケーションまたはアプリケーション群の周囲に、IDおよびコンテキストベースの論理的アクセス境界を作成する製品またはサービス」と定義している。アプリケーションは発見から隠され、アクセスはトラスト・ブローカーを介して制限される。要するに、ZTNAは何も信用せず、どのネットワークセグメントも本質的に安全だとは考えていない:ZTNAのデフォルトのセキュリティ姿勢は「すべて拒否」であり、資産の可視性を隠し、ネットワークの攻撃対象領域を大幅に縮小するアプローチです。
ZTNAセキュリティ・アプローチは、クラウド移行、ダイレクト・インターネット・アクセス(DIA)、Work-from-Anywhere(WFA)、管理されていないBYOD/IoTデバイスの使用の普及により、必須となっています。現代のクライアント・ツー・クラウドやWFAネットワークは、ソフトウェアで境界を定義しています。労働者の自宅は支店となり、インターネットは企業ネットワークの一部となっています。「イントラネット」はもはや明確な意味を持たない。
ZTNAは、ネットワーク中心ではなく、クライアントからアプリケーションへのアプローチである:
ユーザーのアイデンティティとコンテキスト
アクセスされるデバイスとアプリケーション(またはその他の資産
ZTNAセキュリティブローカーは、場所に関係なく、各アクセス試行を検証します。企業ポリシーを適用し、資産(アプリケーション、URL、データ、その他の宛先)への最小限の特権によるきめ細かなアクセスを許可します。ZTNAアーキテクチャ
ZTNAアーキテクチャ 、いくつかのコンポーネントから構成されている:
ZTNAは、ユーザー、デバイス、資産の周囲に、安全で弾力性のあるソフトウェア定義の境界を確立します。このアーキテクチャ 、IT運用とユーザーに多くのメリットをもたらします:
ZTNAのコンポーネントは、ソフトウェアベースでクラウド配信されるため、既存の環境に簡単に適合する。これらのコンポーネントはプロバイダーによって保守され、常に最新の状態に保たれます。ベンダーやプロバイダーがグローバルに提供しているゲートウェイを活用し、自社のアーキテクチャ迅速に統合することができます。
ZTNAは、最先端のSASE ソリューションの不可欠な要素であり、SASE 戦略の一環として導入するのが最適です。ネットワークがトランスポートとなり、認証/アクセスがその上のソフトウェア・レイヤーとなります。
ZTNAの導入は、すでにSD-WANアーキテクチャ統合されている可能性のある既存のユーザー/デバイスのクレデンシャル管理やセキュリティポリシー管理システムと相互作用する。
Versa SASE 、完全に統合されたSD-WAN、SWG、CASB、ZTNA、支社向けNGFWaaS、およびクラウドゲートウェイ機能が含まれており、以下の追加メリットを提供します:
無料電子書籍
SASE のビジネス的・技術的背景について学びましょう。SASE ベストプラクティス、実際の顧客導入事例、そしてSASE 組織が得るメリットSASE 。
電子ブックを入手するSASE (Secure Access Service Edge)、ネットワーキング、セキュリティ、SD-WAN、クラウドに関する調査、分析、情報を業界のソートリーダー、アナリスト、専門家が提供します。
ホワイトペーパー
ゼロ・トラストは、組織がアイデンティティとアクセスへのアプローチ方法を根本的に転換することを要求する、セキュリティへの新しいアプローチである。
さらに詳しくオンデマンド・ウェビナー60分
グローバルに分散するユーザー、デバイス、アプリケーションを保護する2つのアプローチが市場に登場した:ゼロ・トラスト・セキュリティとセキュア・アクセス・サービス・エッジSASE)である。
さらに詳しくソリューション・ブリーフ
Versa 、在宅勤務ユーザーや場所を選ばず働くSecure SD-WAN 、家庭用機器上でSecure SD-WAN を提供することを組織にとって容易Versa 。
さらに詳しく