diagram pillar hero banner zta

ゼロトラストアクセス

Zero Trust Access For Dummies(英語)

あらゆる場所でアクセスを保護

デバイスをネットワークに接続したからといって、あらゆるものにアクセスできるという考え方は、もはや通用しなくなっています。フォーティネットのゼロトラストアクセスは、お客様のリソースが誰に、そして何によって使用されているかを継続的に検証します。IoTおよびエンドポイントデバイスが識別されて保護される一方、ITチームはネットワークがどこから接続されているかを完全に可視化し制御することができます。

ZTAソリューションによるセキュリティ強化

ユーザーがどこにいても仕事ができるようになり、ネットワークや運用環境にIoTデバイスがあふれるようになると、企業のアプリケーションやデータにアクセスするすべてのユーザーとデバイスを継続して検証することが求められます。ネットワークとアプリケーションを保護するために、ネットワーク管理者はゼロトラストアクセスアプローチを採用し、付与するアクセス権限を最小限に抑える必要があります。ゼロトラストアクセスの導入には、強固な認証機能、強力なネットワークアクセス制御ツール、そしてアプリケーションアクセスポリシーの周知徹底が必要です。

リモートアクセスとアプリケーションアクセス

アプリケーションアクセスにゼロトラストモデルを適用すれば、組織は従来の仮想プライベートネットワーク(VPN)トンネルから脱却できます。VPNトンネルは、ネットワークへの無制限のアクセスを許可してしまいます。ゼロトラストネットワークアクセス(ZTNA)ソリューションでは、デバイスとユーザーが確認された場合にのみ、個々のアプリケーションに対してセッション単位でアクセスを許可します。このZTNAポリシーは、ネットワーク上にいるユーザーに対しても適用されるため、ユーザーの所在地に関係なく同じゼロトラストモデルが使用されます。

                                

FortiClient

フォーティネット ファブリック エージェントがもたらす可視性、制御、ZTNA

その他、ソリューションガイド、eBook、データシート、アナリストレポートなどをご覧いただけます。

ゼロトラストアクセスのユースケース

フォーティネットのゼロトラストアクセスソリューションは、企業のアプリケーションやデータにアクセスするすべてのユーザーとデバイスを継続的に検証します。

IoTエンドポイントとデバイスの保護

ネットワークに接続する未知のIoTエンドポイントとデバイスを識別し、保護します。エンドポイントの可視化、制御、高度な保護機能を統合して、企業組織のセキュリティを確保します。

アイデンティティ / アクセス管理

ネットワークに接続するユーザーを高い信頼性で識別し、検証します。SSO、証明書管理、ゲスト管理などの認証処理を一元管理します。多要素認証(MFA)により、第二の要素でIDを確認します。

リモートアクセスとアプリケーションアクセス

フォーティネットのZTNAソリューションは、デバイスとユーザーが確認された場合にのみ、個々のアプリケーションに対してセッション単位でアクセスを許可します。このポリシーはネットワーク上のユーザーにも適用されるため、ユーザーがどこにいても同じゼロトラストモデルが使用されます。