ゼロ・トラストのさまざまな定義や、ほとんどすべてのベンダーがこの言葉をマーケティングに利用していることについて、私と同じように混乱していることはありませんか? 免責事項 – 私たちも同じことで非難されるかもしれませんが、以下に説明するように、私たちのアプローチが明確であることを願っています。 ゼロ・トラスト・ネットワーク・アクセスは、おそらく皆さんも耳にしたことがあると思いますが、オリジナルのゼロ・トラスト・エッジで、フォレスターのSASEに近いもので、実際にはガートナーより古いものです。 それからZT2.0がありますが、1.0はどこに行ったのか気になります。 Aryakaでは、Zero Trust WANと呼んでいますが、これは私たちのUnified SASEアプローチの基盤です。 ガートナーはユニバーサルZTNAを定義していますが、これは実際、私たちのZT WANに近いもので、ゼロ・トラスト・アーキテクチャについても言及しています。 では、ゼロ・トラストのさまざまな特徴をどのように読み解けばいいのでしょうか? おさらいすると、従来の「オープン」ネットワークでは、従来のファイアウォールを介して確保されたリソースに対して暗黙の信頼が存在しますが、ゼロ・トラストの原則に基づいて構築されたアーキテクチャでは、「最小特権の原則」と呼ばれるものが個々のリソースにまで拡張されます。 デフォルトで信頼されることはありません。また、あらゆる侵害に迅速に対応するための観測可能性とツールを備えています。 これはまた、管理者が一元的に迅速にアクセスを取り消すのに役立ちます。 大企業では、アプリケーション、データ、またはリソースは、異なるグループ/部署またはペルソナによって管理されている可能性があります。 ZTNAと一元化されたポータルは、プロセスを簡素化し、対応時間を短縮するのに役立ちます。 ハイブリッド・クラウド、社外にいる従業員、SaaSアプリケーション、そしてパートナーや顧客など、企業の脅威(または信頼)の境界が拡大するにつれて、このアプローチは非常に重要になります。 また、ゼロ・トラストは従来のVPNとは異なり、多要素認証であっても認証後にフルアクセスを許可します。 では、どのようにしてゼロ・トラストを導入するのでしょうか? Aryakaのアーキテクチャを見ると、私たちはネットワーク、アプリケーション、セキュリティ処理をサポートする分散データプレーンをベースにしたシングルパスアーキテクチャを開発しました。 そのため、インテリジェンスは、エッジからミドルマイル、そしてクラウドまで、WAN全体のあらゆるポイントで実装できます。 これは統一された制御プレーンの制御下にあり、パフォーマンスの問題だけでなく、セキュリティ侵害を引き起こす可能性のあるサイロ化を解消します。 これは、顧客やパートナーのポータルやサードパーティへのハンドオフを持つユニバーサル管理ペインにマッピングされます。 したがって、ゼロ・トラストWANは、高度なアプリケーション処理、セキュリティ、および必要な観測可能性と制御を統合します。 分散型インテリジェンスは、ネットワーク全体できめ細かなポリシー制御をサポートし、ユーザー、データ、アプリケーション、あらゆるワークロードやデバイスをサポートします。 NISTのアーキテクチャーをご存知の方にとっては、コントロールプレーンがPolicy Decision Pointであり、分散データプレーンがPolicy Enforcement Pointの役割を果たします。 もちろん「システム」全体は、さまざまな脅威インテリジェンスやActive Directoryプラットフォームからインプットを受け、SIEMなどにアウトプットします。 ZT導入への実践的なアプローチや、ZTがお客様のビジネスにどのようなメリットをもたらすかについて、さらに詳しくお知りになりたい方は、ぜひお問い合わせください!