北、南、東、西—ゼロトラストによるネットワークの保護
Actual Tech MediaによるNetskopeとIllumioとの共同テクニカルブリーフで、ZTNAとZTSでゼロトラスト戦略を構築する方法をご覧ください。
主なメリット
Key benefits
アセットのプレビュー
John Kindervagが最初に作成してから10年以上が経過した今、ゼロトラストセキュリティ戦略は、マルチクラウドおよびハイブリッド環境で強固なサイバーセキュリティ体制の実現を目指す組織にとって、事実上の標準となっています。
米国国立標準技術研究所(NIST)は、ゼロトラストアーキテクチャにおけるゼロトラストアーキテクチャ(ZTA)の3つの重要な適用ポイント、つまりアイデンティティ、ネットワークアクセス、ワークロードセグメンテーションを規定しています。ID は、多要素認証 (MFA)、バイオメトリクス、属性ベースのアクセス制御 (ABAC) などを含む ID とアクセス管理 (IAM) の制御によって実装されます。
この技術概要では、ゼロトラストネットワークアクセス (ZTNA) とゼロトラストセグメンテーション (ZTS) を使用して、ZTA でネットワークアクセスとワークロードセグメンテーションを実装する方法について説明します。
アイテムが見つかりません。
アイテムが見つかりません。
ガートナー社のクラウド・セキュリティ・ハイプ・サイクル(2021年版)— 代表ベンダー
マイクロセグメンテーション向けフォレスター・ニューウェーブ™ — リーダー
CRN パートナープログラムガイド 2022 — 受賞者
CRN パートナープログラムガイド 2022 — 受賞者
グローバル情報セキュリティアワード-パブリッシャーズ・チョイス
CRN パートナープログラムガイド 2022 — 受賞者
Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。
ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?