Zero Trust eXtended(ZTX)Ecosystem とシマンテック

セキュリティは「信頼しない」というただ 1 つの前提に基づいて構築されます。

Forrester Research 社が提唱する情報セキュリティのゼロトラストモデルは、脅威はあらゆる場所つまり企業の外部にも内部にも存在するという事実に基づいています。 セキュリティのギャップとそれがもたらす脆弱性を軽減し、最適な防御、検出、対応を実現するには、多層型のセキュリティアプローチが極めて重要です。

ブログを読む Web キャストを見る

境界は消滅: マイクロ境界の時代。

クラウドの時代、セキュリティアーキテクチャの中核となるのはデータです。 もはやファイアウォールに頼ることはできません。機密データは、境界の内部に保存されるだけでなく、頻繁にクラウドとの間を行き来しています。

ゼロトラストモデルでは、ネットワークを出入りするものを信頼せず、最善のセキュリティアプローチとして情報の周囲に新たなデータ中心の境界を構築し、インテリジェントな認証と連携する強力な暗号化技術で保護します。ID を検証することなくユーザーにデータアクセスを許可すると、セキュリティスタック全体が無防備になります。

ゼロトラストの実装では、オンプレミスとクラウドの両方でデータに誰がアクセスしているかを最大限把握する保護機能を使用します。 データは、ユーザーに関するすべてのリスク要素とデバイス認証が評価された場合にのみ提示されます。

つまり、信頼しないことを前提にデータを保護します。シマンテックのゼロトラストのデータソリューションには、以下が含まれています。

  • Data Loss Prevention
  • Information Centric Security(ICS)
  • 暗号化
  • Validation and ID Protection
  • Information Centric Tagging
  • Information Centric Analytics

Web キャストを見る

ゼロトラストのデータ

ネットワークをセグメント分割、分類、制御。

ゼロトラストを実装するには、データとリソースをセグメント分割して分離する強力なネットワーク制御が必要です。 現在のネットワークでは、オンプレミス、Web、クラウドベースのシステムが混在しているため、データがどこへ移動しようとシームレスに保護されることが必要です。

シマンテックのゼロトラストのワークロードソリューションには、以下が含まれています。

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
ネットワークの信頼: ネットワークを保護する方法。 詳細はこちら >

ゼロトラストのネットワーク

ユーザーは最大の資産であり、 最弱リンクです。

最善のセキュリティは、ユーザーとの最終防御線で実現します。 ゼロトラストエコシステムの成功に不可欠なのが、強力なユーザー認証と厳格なアクセス管理で企業を保護することです。 企業は、誰が、どのような場合に、どのデータへのどのようなアクセスを取得するかを正確に制御する必要があります。 また、フィッシング攻撃や資格情報盗難などから保護するための高度な技術も必要です。

アクセス制御と認証のツールキットには以下が必要です。

  • Secure Web Gateway ソリューション
  • Email Gateway
  • Cloud Access Security Broker
  • Web Isolation
  • Validation and ID Protection(VIP)
ユーザーの信頼: ID と情報を保護する方法。 詳細はこちら >

ゼロトラストのユーザー

シマンテックの統合テクノロジーを使用してアプリケーションスタック全体を保護。

ゼロトラストのワークロードの原則に従って、日常業務に使うフロントエンドシステムとバックエンドシステムを保護します。 オンプレミスかクラウドかに関係なく、これらのシステムの接続、アプリケーション、コンポーネントは脆弱な脅威ベクトルです。 注意: ワークロードをパブリッククラウドで実行している場合、データは外部のコンピュータ上にあります。

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
ワークロードの信頼: アプリケーションスタック全体を保護する方法。 詳細はこちら >

ゼロトラストのワークロード

接続された環境ではすべてのエンドポイントデバイスの保護が必要。

企業が攻撃から防御する必要があるものの範囲は、エコシステムに接続するすべてのデバイスへと広がっています。 その中には、管理対象のエンドポイントと管理対象外のエンドポイントが含まれています。モバイルデバイスやタブレット、IoT デバイス(音声認識の家事アシスタント、スマートトースターなど)です。 効果的なゼロトラストセキュリティ戦略とは、すべてのデバイスを精査し、その信頼性を確認し、アクセスを付与し、ネットワークに接続するすべてのデバイスを常に分離、保護、制御するというものです。

ゼロトラストのデバイスセキュリティを考慮するシマンテックソリューションには、以下が含まれます。

  • Symantec Endpoint Protection(SEP)
  • IoT
  • Cloud Workload Protection
  • Data Center Security
デバイスの信頼: エンドポイントを保護する方法。 詳細はこちら >

ゼロトラストのデバイス

ゼロトラストの世界では、可視化が鍵。

脅威はあらゆる場所からやってきます。暗号化されたトラフィックに隠れて検出を回避するなど、攻撃者の手法はますます高度化しています。 可視化技術は、脅威をその場で阻止し、すでに脅威にさらされている場合は検出と修復を支援します。

シマンテックのゼロトラストテクノロジーには以下が含まれています。

  • セキュリティ分析
  • 暗号化トラフィック管理
  • Information Centric Analytics
  • コールセンターのセキュリティ
  • Endpoint Detection and Response
  • Cloud Access Security Broker 
  • ユーザーふるまい分析
可視化と分析を信頼: 可視化の向上。 詳細はこちら >

ゼロトラストの可視化と分析

統合ソリューションによって効果的なコマンドとコントロールを実現。

主要テクノロジーを提供する戦略的パートナーを選択するときに重要となるのは、そのパートナーが統合、自動化、オーケストレーションによってのみ実現できる簡素化と効率性のメリットを考慮しているかどうかです。 シマンテックは、これを戦略全体の指針として掲げ、 統合サイバーディフェンスプラットフォームと呼んでいます。 さらに、テクノロジー統合パートナープログラム(TIPP)によって信頼できるサイバーセキュリティパートナーのネットワークを拡大する取り組みを主導し、ベンダーに関係なく、セキュリティスタックのシームレスな統合を実現してきました。 

シマンテックの統合サイバーディフェンスプラットフォーム。 詳細はこちら >

パートナーの信頼: シマンテックと統合するテクノロジー。 詳細はこちら >

ゼロトラストの自動化とオーケストレーション