Yubico offer

Activate phishing-resistant MFA: Claim your offer to acquire Yubico security keys. Authenticate with Cloudflare Zero Trust. Learn more

Cloudflare Access

従来型VPNの強化または代替になります。Zero Trustでアプリケーションセキュリティを最新化します。

アプリケーション、オンプレミスのプライベートネットワーク、パブリッククラウド、SaaSのどの環境でも、拒否をデフォルトとするZero Trustルールをユーザーに適用します。

VPNより高速かつ安全にユーザーを接続し、IDプロバイダーやエンドポイント保護プラットフォームと柔軟に統合します。Freeプラン(最高50人のユーザーが対象、無期限)をお試しください。

ラテラルムーブメント(侵入拡大)を封じるきめ細かなアプリケーションアクセスコントロール。ユーザーが必要なリソースにシームレスにアクセスできるようにする一方で、必要のないリソースは遮断します。

クラウド、ハイブリッド、オンプレミスなど、すべての SaaSおよびセルフホストアプリケーションで一貫したロールベースのアクセス制御を実施できます。

グローバルに分散されDDoS耐性のあるCloudflareエッジネットワークで配信されるZTNAを使って、リモートアクセスを高速化し、VPNへの依存を減らします。

すべてのアプリを保護する

  • CloudflareはIDとアプリケーションのどちらにも依存せず、お好みのIDプロバイダーを使って、SaaS、クラウド、オンプレミスのあらゆるアプリケーションを保護できます。
  • レガシーアプリにさえ、IPファイアウォールとゼロトラストのルールを設定した強力で一貫性のある認証方法を適用します。

デバイスアウェアなアクセスポリシーを適用

  • アクセスを許可する前に、ゲートウェイクライアントやシリアル番号、mTLS証明書の存在など、デバイスポスチャーシグナルを評価し、お客様のリソースに安全で既知のデバイスだけが接続できるようにします。
  • Crowdstrike、Carbon Black、Sentinel One、TaniumなどのEndpoint Protection Platform(EPP)プロバイダーから提供されるデバイスポスチャーを統合します。
詳細

当社のステップバイステップガイドを読んで、VPNをCloudflareに替えましょう。

Slide 1 of 4

複数のIDプロバイダーを連合アイデンティティに

  • ご利用の企業IDプロバイダー(Okta、Azure ADなど)をすべて統合して、移行、調達、第三者ユーザーアクセスの安全を確保します。
  • 一時的なアクセス用にワンタイムPINを有効化します。
  • LinkedInやGitHubといったソーシャルID プロバイダーを組み入れます。

クライアントの有無を問わず、ユーザーを柔軟に接続

  • クライアントソフトウェアやエンドユーザー設定を必要とせずに、Webアプリケーションの接続やSSH接続を容易にします。
  • Web以外のアプリケーションやRDP接続、プライベートルーティングでは、インターネットやアプリケーションアクセスのユースケースすべてに1つの包括的クライアントを使います。

可視性とシンプルさを実現

  • Accessを使用すると、ログインしてログアウトするだけでなく、保護されたアプリケーションで行われたすべてのリクエストをログに記録できます。
  • Cloudflareでアクティビティログを集約したり、クラウドログストレージまたはSIEMプロバイダーにエクスポートしたりできます。
Slide 1 of 4

古いアプローチ

デフォルトで信頼、ラテラルムーブメント

従来の「城と堀」モデルでは、アプリケーションをオンプレミスのハードウェアの内側に配置し、ユーザートラフィックをリモートアクセス機器(VPNなど)に通すことによって、トラフィックを保護していました。

VPNは信頼をデフォルトにするため、攻撃者はラテラルに移動してネットワーク全体に害を拡散することができます。しかも、トラフィックをVPNクライアント経由でバックホーリングするため、パフォーマンスが遅くなり、ユーザーの生産性が下がります。

攻撃手口が高度になり、アプリやデータのクラウド移行が進み、ハイブリッド勤務環境が普通になるにつれ、それらのリスクがもはや無視できないほど増大しています。


最新のアプローチ

ゼロトラストネットワークアクセス(ZTNA)

ユーザーは、VPNではなく、クライアントまたはWebブラウザを介して企業リソースに接続します。リクエストは、Cloudflareのエッジ経由でルーティングされ高速化される際に、IDプロバイダーやデバイス、その他のコンテキストからの信号を組み入れたZero Trustルールに照らして評価されます。

かつては、RDPソフトウェア、SMBファイルビューア、その他のシッククライアントプログラムをプライベートネットワークに接続するにはVPNが必要でしたが、今ではCloudflareのネットワークを介してTCPトラフィックやUDPトラフィックをプライベートにルーティングすることができます。Cloudflareネットワークを経由する間にトラフィックが加速、検証され、シングルパスでフィルタリングされて、パフォーマンスとセキュリティが最適化されます。

Cloudflare Access(ZTNA)とSASE

Zero Trustアプリケーションアクセスは、セキュアアクセスサービスエッジ(SASE)ネットワークセキュリティモデルの重要部分です。

CloudflareのSASEサービスであるCloudflare OneとCloudflare Accessの関係と、セキュリティや接続の変革に対する当社の一般的アプローチにおけるCloudflare Accessの位置づけについて知ってください。

詳細はこちら

アプリケーションの安全確保はZero Trustへの第一歩に過ぎません。次のステップについて学びましょう。

リソース

製品ブリーフ:Cloudflare Access

CloudflareのZero Trustネットワークアクセス(ZTNA)サービスCloudflare Accessの主な機能と利点をまとめています。

データシートをダウンロード
VPNの「代わり」をお考えですか?3つのリモートアクセスアプローチを比較してください

実際に、VPNをゼロトラストネットワークアクセスに置き換えることは可能です。この技術ホワイトペーパーをダウンロードして、代替のリモートアクセスアプローチを比較し、貴社の組織に最適なオプションを見つけましょう。

ホワイトペーパーをダウンロード
現行のVPNをどのようにCloudflareで強化または置き換えるか

Zero Trustの導入は、まず従来型VPNからCloudflare AccessのようなクライドネイティブのZTNAサービスに主要アプリケーションをオフロードすることから始めるとよいでしょう。

ブログを読む
Zero Trust ロードマップ

ベンダーを選ばないこのロードマップで、実際のステップと実装タイムラインを追いながら、Zero Trustによるセキュリティの変革方法を学びましょう。

Zero Trustの導入を開始
PDF:Cloudflare Zero Trust

Cloudflare Zero Trustは、リモートユーザーやオフィスユーザーがアプリケーションやインターネットに接続する際の可視性を高め、複雑さを排除し、リスクを軽減するセキュリティプラットフォームです。シングルパスアーキテクチャで、トラフィックの検証、フィルタリング、検査を行い、脅威から分離します。

ダウンロード
開発者のアクセスのためのZero Trustガイド

Zero Trustネットワークアクセスにより、技術チームが迅速に作業できるようになると同時に、ビルド環境のセキュリティを強化できます。

ホワイトペーパーをダウンロード
SaaSアプリケーション向けゼロトラスト

Cloudflareのゼロトラストプラットフォームによって、SaaSアプリケーションの可視性が高まり、ポリシーコントロールが可能になります。お客様がシャドーITを検出し、SaaSアプリにゼロトラストのアクセスポリシーとデータ保護管理を適用するために、Cloudflareでどのようなお手伝いができるかをご覧ください。

ソリューション概要をダウンロード
基本的概念:Zero Trust、SASE、SSE

Cloudflare Oneプラットフォームに含まれるZero Trust、SASE、SSEの機能を理解しましょう。

ブログを読む

世界中の組織のZero Trust移行を支援

VPNを使用せずに、社内アプリケーションに安全にアクセス。