Zero Trustセキュリティとは、プライベートネットワーク上のリソースにアクセスしようとするすべての人物とデバイスに対して、その所在がネットワーク境界の内側か外側かにかかわらず、厳格なID検証を求めるモデルです。簡単に言うと、従来のITネットワークセキュリティは、所在がネットワーク内であれば誰でも、何でも信頼するのに対し、Zero Trustアーキテクチャはいかなる人物もデバイスも信頼しません。
ゼロトラストアプローチを使用することで、組織は自社ネットワークに接続するすべてのユーザーとデバイスを認証、許可、評価するプロセスを適用できます。リモートワークへの過渡期といえる現代、多くの組織では社内のチームを保護する目的でセキュリティツールを供給する際に生じる関連リスクやリソースの欠如に気づいていません。AccessやゲートウェイといったZero Trustツールを使用することで、信頼されたアクセスコントロールを使用し、従業員やボランティアのデバイスから来たトラフィックを検査、保護、記録できます。
Accessを使用すると、IDとポスチャーをベースとするルールで、社内リソースへの認証されていないアクセスを簡単に阻止し、組織から機密データが漏えいするのを防ぐことができます。ゼロトラストアプローチでSaaSと社内アプリケーションを保護することにより、VPNクライアントの代わりになります。
Accessは社内アプリケーションへのリクエストを評価し、ユーザーが定義されたポリシーをもとに認証されたかどうかを判別します。これらのポリシーとセキュリティルールは、ユーザーがCloudflareネットワークに接続された時点で適用されます。ユーザーが一旦認証および許可されると、社内のリソースにアクセスできるようになります。Accessに関する30分のデモをご覧ください。
SaaSアプリケーションとは、自社組織でホストしていないものの、チームが信頼をおいて利用しているアプリケーションを意味します。たとえば、アマゾン ウェブ サービス、Microsoft Azure、WordPress、その他多様なアプリケーションが該当します。SaaSアプリケーションを保護するためには、Cloudflare Accessと対象となるSaaSアプリケーションのSSO構成を統合する必要があります。
自己ホスト型アプリケーションとは、社内でホストする社内アプリケーションを指します。これらは、Atlassianスイートや自社チームで構築したアプリケーションなど、ツールのデータセンターバージョンとも言えます。自己ホスト型アプリケーションを保護するには、Cloudflareの権威DNSを使用し、アプリケーションをCloudflareに接続する必要があります。
セキュアWebゲートウェイ(SWG)は組織のデータを保護し、セキュリティポリシーを適用します。SWGは組織の従業員とインターネットとの間で機能します。
SWGは、不純物を水から取り除き、飲料水を作る水のフィルターのような仕組みで、Webトラフィックから安全でないコンテンツをフィルターし、サイバー上の脅威とデータ漏えいを防ぎます。また、SWGはリスクのある、または許可されていないユーザーの行動も制限します。
ゲートウェイに関する30分のデモをご覧ください。
1台のクライアントデバイスが、インターネット上のWebサイトやアプリケーションにリクエストを送信すると、リクエストはまず、ゲートウェイを通過します。このゲートウェイはそのリクエストを検査し、確立されたセキュリティポリシーに違反していなければそのトラフィックを通します。逆の場合にも同様のプロセスが行われます。SWGは、受信データの検査を行ってからユーザーにそれを引き渡します。
SWGはどこでも実行できるので、リモート環境で勤務する従業員やボランティアを管理するのに有用です。リモートワークをする従業員に、セキュアWebゲートウェイを介してインターネットにアクセスするよう義務付けることで、組織は機密データの盗難を防ぐことができます。それを可能にするのは、ユーザーが悪意のあるリンクをクリックできないようにするゲートウェイの機能です。ゲートウェイでは、組織が従業員のデバイスやネットワークを直接制御できなくても、この機能で危険を回避できます。
ゲートウェイでネットワークの保護を開始するには、次のワークフローをご利用ください。