セキュリティ

ゼロトラストのクラウドベースのタクティカルネットワークを使用してエッジを保護

高速通信ネットワークで24時間365日インターネットに接続されていることは、もはや贅沢なことではなく、期待です。必要な情報を必要なときに、中断することなく見つけることが期待されています。しかし、最前線に配置された人々である戦術的なエッジにと...
セキュリティ

ASN調査結果の特徴

エグゼクティブ・サマリー ASN調査では、200人の企業テクノロジーのエンドユーザーから、クラウドアプリケーションのネットワーク化に関する詳細なフィードバックを収集しました。 エンドユーザーは、安全な方法でクラウドアプリケー...
セキュリティ

VMwareとIDaaSで始めるゼロトラストセキュリティ

ゼロトラスト・セキュリティは、「信頼される」内部ネットワークと「信頼されない」外部ネットワークを持つべきだという考えを捨てます。モバイルやクラウドの採用により、ネットワークの境界線中心のセキュリティの考え方はもはや通用せず、代わりに、場所や...
セキュリティ

ZTNAとは?メリットやVPNとの違い、注意点など広く解説します

ZTNAとは ZTNA(Zero Trust Network Access)ゼロトラストネットワークアクセスとは、「全てのアクセスを信頼しない」との考えのもとに作られた概念、ゼロトラストモデルを取り入れたネットワークアクセスです。近年、企...
セキュリティ

アクセス管理ベンダーの比較・評価

SaaSによるアクセス管理は、MFAを含む高度なユーザー認証と同様に、一般的なものとなっています。AMベンダーは、セッション管理、文脈に応じたアクセス、適応型アクセス、API保護のアプローチを成熟させており、これによりCARTAに沿ったアク...
セキュリティ

クラウド・アクセス・セキュリティ・ブローカー(CASB)について

CASBは、クラウドのセキュリティ戦略に不可欠な要素となっており、組織のクラウド利用とクラウド内の機密データの保護を支援しています。組織のクラウド利用に関心を持つセキュリティおよびリスク管理のリーダーは、CASBを評価し、この調査を利用して...
セキュリティ

ゼロトラストによるセキュアなアクセスのチェックリスト

ゼロトラストの世界でのセキュアアクセス セキュアアクセスにより、ゼロトラストの世界では、認証されたユーザーのみが、準拠したデバイスを使用して、許可されたアプリケーションや情報に、いつでも、どこからでも、どのようなネットワークを介してでも接...
セキュリティ

ゼロトラストの原則を実践することで防げた3つの侵害

また別の日に、またデータ侵害が発生しました。とにかくニュースに注意を払っていたら、ここ数年でデータ侵害が増加していることに気づかずにはいられません。2019年の最初の半年間だけでも、41億件の漏洩記録に責任を負う3,800件以上の公開された...
セキュリティ

今こそ知りたい!ゼロトラストセキュリティとは

ゼロトラストセキュリティの定義 「決して信頼せず、常に検証せよ」 ゼロトラストでは、ユーザーやデバイス機器を問わず毎回認証を求めています。 「全ての通信にリスクが潜んでいる可能性がある」との考え方からです。 そのため、アクセスする場...
セキュリティ

【超入門編】ゼロトラストって何?知っておくべき新時代のセキュリティ戦略

知らなきゃ損!ゼロトラストっていったい何? ゼロトラストは2010年にアメリカの調査会社Forrester Research社が提唱した、セキュリティソリューションです。 「全ての通信を信頼しない」という考えの下、全てのユーザーやデバイ...
タイトルとURLをコピーしました