Zero Trust

アプリケーションとユーザーを保護して、ネットワークを守りましょう。

Zero Trustとは?

Zero Trustセキュリティとは、プライベートネットワーク上のリソースにアクセスしようとするすべての人物とデバイスに対して、その所在がネットワーク境界の内側か外側かにかかわらず、厳格なID検証を求めるモデルです。簡単に言うと、従来のITネットワークセキュリティは、所在がネットワーク内であれば誰でも、何でも信頼するのに対し、Zero Trustアーキテクチャはいかなる人物もデバイスも信頼しません。

Zero Trustが重要な理由は?

ゼロトラスト城のスポットイラスト(後)

ゼロトラストアプローチを使用することで、組織は自社ネットワークに接続するすべてのユーザーとデバイスを認証、許可、評価するプロセスを適用できます。リモートワークへの過渡期といえる現代、多くの組織では社内のチームを保護する目的でセキュリティツールを供給する際に生じる関連リスクやリソースの欠如に気づいていません。AccessやゲートウェイといったZero Trustツールを使用することで、信頼されたアクセスコントロールを使用し、従業員やボランティアのデバイスから来たトラフィックを検査、保護、記録できます。

ゼロトラスト城のスポットイラスト(後)

Cloudflare Access

Accessを使用すると、IDとポスチャーをベースとするルールで、社内リソースへの認証されていないアクセスを簡単に阻止し、組織から機密データが漏えいするのを防ぐことができます。ゼロトラストアプローチでSaaSと社内アプリケーションを保護することにより、VPNクライアントの代わりになります。

Accessは社内アプリケーションへのリクエストを評価し、ユーザーが定義されたポリシーをもとに認証されたかどうかを判別します。これらのポリシーとセキュリティルールは、ユーザーがCloudflareネットワークに接続された時点で適用されます。ユーザーが一旦認証および許可されると、社内のリソースにアクセスできるようになります。Accessに関する30分のデモをご覧ください。

SaaSアプリケーションの保護

SaaSアプリケーションとは、自社組織でホストしていないものの、チームが信頼をおいて利用しているアプリケーションを意味します。たとえば、アマゾン ウェブ サービス、Microsoft Azure、WordPress、その他多様なアプリケーションが該当します。SaaSアプリケーションを保護するためには、Cloudflare Accessと対象となるSaaSアプリケーションのSSO構成を統合する必要があります。

自己ホスト型アプリケーションの保護

自己ホスト型アプリケーションとは、社内でホストする社内アプリケーションを指します。これらは、Atlassianスイートや自社チームで構築したアプリケーションなど、ツールのデータセンターバージョンとも言えます。自己ホスト型アプリケーションを保護するには、Cloudflareの権威DNSを使用し、アプリケーションをCloudflareに接続する必要があります。

セキュアWebゲートウェイとは?

「クラウドのために構築されたTeamsのゲートウェイ」スポットイラスト

セキュアWebゲートウェイ(SWG)は組織のデータを保護し、セキュリティポリシーを適用します。SWGは組織の従業員とインターネットとの間で機能します。

SWGは、不純物を水から取り除き、飲料水を作る水のフィルターのような仕組みで、Webトラフィックから安全でないコンテンツをフィルターし、サイバー上の脅威とデータ漏えいを防ぎます。また、SWGはリスクのある、または許可されていないユーザーの行動も制限します。

ゲートウェイに関する30分のデモをご覧ください。

「クラウドのために構築されたTeamsのゲートウェイ」スポットイラスト

セキュアWebゲートウェイが重要な理由は?

「Teams ゲートウェイがデータを監視する」スポットイラスト

1台のクライアントデバイスが、インターネット上のWebサイトやアプリケーションにリクエストを送信すると、リクエストはまず、ゲートウェイを通過します。このゲートウェイはそのリクエストを検査し、確立されたセキュリティポリシーに違反していなければそのトラフィックを通します。逆の場合にも同様のプロセスが行われます。SWGは、受信データの検査を行ってからユーザーにそれを引き渡します。

SWGはどこでも実行できるので、リモート環境で勤務する従業員やボランティアを管理するのに有用です。リモートワークをする従業員に、セキュアWebゲートウェイを介してインターネットにアクセスするよう義務付けることで、組織は機密データの盗難を防ぐことができます。それを可能にするのは、ユーザーが悪意のあるリンクをクリックできないようにするゲートウェイの機能です。ゲートウェイでは、組織が従業員のデバイスやネットワークを直接制御できなくても、この機能で危険を回避できます。

「Teams ゲートウェイがデータを監視する」スポットイラスト

Cloudflareゲートウェイを使い始める

ゲートウェイでネットワークの保護を開始するには、次のワークフローをご利用ください。

  1. ポリシーを適用する対象のデバイス/ネットワークを接続する。
  2. ゲートウェイがデバイスからのトラフィックを正常にプロキシしていることを確認する。
  3. 基本のセキュリティと互換ポリシーをセットアップする。
  4. 組織固有のニーズに合わせて設定をカスタマイズする。
開発者ドキュメントを読む