アプリケーション、オンプレミスのプライベートネットワーク、パブリッククラウド、SaaSのどの環境でも、拒否をデフォルトとするZero Trustルールをユーザーに適用します。
VPNより高速かつ安全にユーザーを接続し、IDプロバイダーやエンドポイント保護プラットフォームと柔軟に統合します。Freeプラン(最高50人のユーザーが対象、無期限)をお試しください。
ラテラルムーブメント(侵入拡大)を封じるきめ細かなアプリケーションアクセスコントロール。ユーザーが必要なリソースにシームレスにアクセスできるようにする一方で、必要のないリソースは遮断します。
クラウド、ハイブリッド、オンプレミスなど、すべての SaaSおよびセルフホストアプリケーションで一貫したロールベースのアクセス制御を実施できます。
グローバルに分散されDDoS耐性のあるCloudflareエッジネットワークで配信されるZTNAを使って、リモートアクセスを高速化し、VPNへの依存を減らします。
従来の「城と堀」モデルでは、アプリケーションをオンプレミスのハードウェアの内側に配置し、ユーザートラフィックをリモートアクセス機器(VPNなど)に通すことによって、トラフィックを保護していました。
VPNは信頼をデフォルトにするため、攻撃者はラテラルに移動してネットワーク全体に害を拡散することができます。しかも、トラフィックをVPNクライアント経由でバックホーリングするため、パフォーマンスが遅くなり、ユーザーの生産性が下がります。
攻撃手口が高度になり、アプリやデータのクラウド移行が進み、ハイブリッド勤務環境が普通になるにつれ、それらのリスクがもはや無視できないほど増大しています。
ユーザーは、VPNではなく、クライアントまたはWebブラウザを介して企業リソースに接続します。リクエストは、Cloudflareのエッジ経由でルーティングされ高速化される際に、IDプロバイダーやデバイス、その他のコンテキストからの信号を組み入れたZero Trustルールに照らして評価されます。
かつては、RDPソフトウェア、SMBファイルビューア、その他のシッククライアントプログラムをプライベートネットワークに接続するにはVPNが必要でしたが、今ではCloudflareのネットワークを介してTCPトラフィックやUDPトラフィックをプライベートにルーティングすることができます。Cloudflareネットワークを経由する間にトラフィックが加速、検証され、シングルパスでフィルタリングされて、パフォーマンスとセキュリティが最適化されます。
Zero Trustアプリケーションアクセスは、セキュアアクセスサービスエッジ(SASE)ネットワークセキュリティモデルの重要部分です。
CloudflareのSASEサービスであるCloudflare OneとCloudflare Accessの関係と、セキュリティや接続の変革に対する当社の一般的アプローチにおけるCloudflare Accessの位置づけについて知ってください。
CloudflareのZero Trustネットワークアクセス(ZTNA)サービスCloudflare Accessの主な機能と利点をまとめています。
実際に、VPNをゼロトラストネットワークアクセスに置き換えることは可能です。この技術ホワイトペーパーをダウンロードして、代替のリモートアクセスアプローチを比較し、貴社の組織に最適なオプションを見つけましょう。
Zero Trustの導入は、まず従来型VPNからCloudflare AccessのようなクライドネイティブのZTNAサービスに主要アプリケーションをオフロードすることから始めるとよいでしょう。
ベンダーを選ばないこのロードマップで、実際のステップと実装タイムラインを追いながら、Zero Trustによるセキュリティの変革方法を学びましょう。
Cloudflare Zero Trustは、リモートユーザーやオフィスユーザーがアプリケーションやインターネットに接続する際の可視性を高め、複雑さを排除し、リスクを軽減するセキュリティプラットフォームです。シングルパスアーキテクチャで、トラフィックの検証、フィルタリング、検査を行い、脅威から分離します。
Zero Trustネットワークアクセスにより、技術チームが迅速に作業できるようになると同時に、ビルド環境のセキュリティを強化できます。
Cloudflareのゼロトラストプラットフォームによって、SaaSアプリケーションの可視性が高まり、ポリシーコントロールが可能になります。お客様がシャドーITを検出し、SaaSアプリにゼロトラストのアクセスポリシーとデータ保護管理を適用するために、Cloudflareでどのようなお手伝いができるかをご覧ください。
セールス