OneIdP を使用したゼロトラスト アクセスの実装
UEM 主導のゼロトラストを使用してデバイスとアプリに条件付きアクセスを強制する
完全に安全なゼロトラスト エコシステムのために UEM 上に構築された唯一のコンテキスト アクセス プラットフォーム。 Scalefusion OneIdP は、UEM 主導のゼロトラスト ポリシーを活用して条件付きアクセスを強制し、準拠した管理対象デバイスのみが企業メールや仕事用アプリにアクセスできるようにします。
UEM 主導のゼロトラスト アクセス
ほとんどのゼロ トラスト アクセス (ZTA) ソリューションは、事前定義された条件に基づいてユーザーを認証しますが、UEM によって提供されるデバイスの状態の可視性がありません。この制限により、信頼できないデバイスや管理対象外のデバイスが企業リソースにアクセスできるようになり、セキュリティ リスクが生じます。
UEM 主導のゼロトラスト アクセスは、リアルタイムのデバイス管理ステータス、コンプライアンス チェック、リスク評価を強制し、安全で信頼できるデバイスのみが企業リソースにアクセスできるようにします。
組み込みの UEM 統合により、Scalefusion OneIdP はセキュリティの理解を強化し、ゼロ トラスト アクセス ポリシーを簡単にネイティブに適用します。
統合されたデバイスと ID 検証
ユーザー認証とリアルタイムのデバイス検証を組み合わせます。 UEM 主導のゼロ トラスト アクセスは、ID とデバイスの状態の両方を相互検証し、両方がセキュリティ標準を満たしている場合にのみアクセスが許可されるようにします。
継続的アクセス 評価
継続的なデバイス監視により、適応型アクセス ポリシーを適用します。アクセス許可は、リアルタイムのデバイス コンプライアンス チェックに基づいて動的に調整されます。
全体にわたる緊密な統合 エンドポイント
ゼロ トラスト ポリシーをすべてのデバイス タイプ (企業所有、BYOD、ハイブリッド環境) に拡張します。 UEM 主導のアクセスにより、さまざまなプラットフォームやオペレーティング システムにわたって一貫したポリシーの適用が保証されます。
主な特長
ゼロトラストを活用し、UEMの支援を受けています。
ゼロトラスト アクセス ソリューションの可能性を最大限に引き出す
OneIdP ゼロトラスト アクセス アーキテクチャ
Scalefusion OneIdP ゼロトラスト アクセス アーキテクチャは、主要なアイデンティティ プロバイダー (IdP) と統合し、UEM コンプライアンス シグナルを活用することで、安全な認証、認可、アクセス制御を保証します。 このアーキテクチャは構造化されたアプローチに従っています。認証では IdP 統合を通じてユーザーの資格情報を検証し、認可では管理ステータス、ネットワーク、場所などの条件を評価することでデバイス認証を強制し、アクセスではリアルタイムのコンテキスト認識信号、UEM コンプライアンス、MFA 強制に基づいてアプリケーション アクセスを許可することで条件付き SSO を有効にします。
主要な IdP プロバイダーとの統合
認証
デバイス 認証
などの条件を確認した上で、ユーザーがデバイスにログインできるようにします。
- デバイス管理ステータス
- Wifi
- IPアドレス
- 位置
認可
条件付き SS0 アプリケーション
に基づいてアプリケーションへのアクセスを許可します。
- コンテキスト認識型シグナル
- UEM 準拠デバイスのチェック
アクセス
Use Case Spotlight
Restrict corporate Gmail access to devices not owned or managed by your organization
Gain full control over corporate Gmail access by combining Scalefusion UEM with OneIdP for a comprehensive Zero Trust solution. Whether your users are on company-owned (COD) or bring-your-own (BYO) devices, ensure that Gmail is accessed only on managed and secure endpoints, giving IT admins complete peace of mind.
How it works?
For Company-Owned Devices (COD)
Allow Gmail access only on devices owned and managed by your organization.
Restrict Gmail access to managed COD devices using Scalefusion OneIdP.
Apply UEM policies to secure devices and ensure compliance.
For Bring-Your-Own Devices (BYO)
Require users to enroll their personal devices in the UEM system.
Apply security policies to protect Gmail access on personal devices.
Use OneIdP to ensure Gmail is accessible only on enrolled, compliant devices.
デバイス信頼ベースの
シングル サインオン
ユーザーがワンクリックで仕事用アプリにシームレスかつ安全にアクセスできるようにします。デバイス管理がチェックアウトするとき、または信頼できるサードパーティの認証アプリを介してのみアクセスを許可します。
検証する
認証する
コントロール
制限
デバイス管理ステータスによるアプリへのアクセスの制御
認識されないデバイスに対する OTP ベースの認証
特定のユーザーにアプリごとのアクセス条件を適用する
ブラウザのバージョンに基づいてアクセスを禁止する
検証する
デバイス管理ステータスによるアプリへのアクセスの制御
認証する
認識されないデバイスに対する OTP ベースの認証
コントロール
特定のユーザーにアプリごとのアクセス条件を適用する
制限
ブラウザのバージョンに基づいてアクセスを禁止する
Use Case Spotlight
Flexible access policies for secure and convenient email access
Scalefusion OneIdP empowers organizations to create custom access policies that balance security and flexibility. Whether enforcing strict access through managed devices or offering secure options for unmanaged endpoints, Scalefusion adapts to your business needs.
Scenario 1 : Acme Corporation
Policy: Work Email access restricted to Scalefusiom UEM-managed devices.
Paul, an Acme Corporation employee, needs to access his work email from public PC while traveling.
Because this device is not managed by Scalefusion UEM, he is unable to log in, ensuring strict compliance with Acme Corp’s security policies.
Scenario 2: OnPlex Inc
Policy: Secure email access from unmanaged devices with enhanced authentication.
Tony, a OnPlex Inc employee, is traveling and needs to check his work email from a public PC.
OnePlex Inc’s policy prompts Tony to enter an OTP sent to his Scalefusion-managed device or a verified third-party authenticator, ensuring secure access even from an unmanaged device.
OneIdP キーカード
デバイス認証のための条件付きアクセス
コンテキスト信号とデバイス信号に基づいてデバイス アクセスを許可します。ユーザーは、ローカル パスワードを必要とせず、アイデンティティ プロバイダーの資格情報を使用して安全にログインできます。
コンテキストに応じたアクセス制御
場所、IP アドレス、WiFi ネットワーク、日付、時刻などの特定の条件下で、承認されたユーザーのみがデバイスにアクセスできるようにする
コンプライアンスチェックの頻度
5 分、30 分、または 60 分ごとの間隔でチェックをスケジュールします。包括的な監視アプローチに道を譲り、コンプライアンス上の問題が発生する前に特定します。
カスタマイズ可能なログイン画面
ログイン画面をパーソナライズしてブランド アイデンティティを反映します。ロゴ、壁紙、ユーティリティ設定をカスタマイズして、ログイン エクスペリエンスを向上させます。
JIT管理者
Just-in-Time Admin による権限昇格
ユーザーのデバイスのアクセス権限を一時的に管理者レベルに昇格します。時間制限のあるアクセスを拡張し、権限を自動的に取り消すことで、シャドー IT のリスクを排除します。
OneIdP でセキュリティを完全に制御
しましょう
ユーザーID
集中ユーザーリポジトリのディレクトリ同期
プロのようにユーザーを管理し、複雑なパスワードを設定し、ディレクトリを統合し、ID プロビジョニングを瞬時に自動化します。 ID 管理を合理化し、セキュリティを強化します。すべてを 1 か所で行います。
ゼロトラスト保護のためのお気に入りのツールとの統合
シームレスなアクセス、優れたユーザー エクスペリエンス、強化されたセキュリティに夢中ですか?使い慣れたツールはすべて 1 つのコンソールで利用できます。
OneIdP の統合アプローチでゼロトラストの取り組みを簡素化
Frequently asked questions
ゼロ トラストは、最新のマルチクラウド ネットワークで ID、インフラストラクチャ、データを保護するために設計されたセキュリティ フレームワークです。これは「決して信頼せず、常に検証する」という原則に基づいて動作します。つまり、ネットワーク内であっても、ユーザーやデバイスは暗黙的に信頼されません。ネットワーク境界に焦点を当てた従来のモデルとは異なり、ゼロ トラストはユーザー、デバイス、アプリケーション、データ間のあらゆる接続にセキュリティ ポリシーを適用します
ゼロ トラスト アプリケーション アクセス (ZTAA) は、アプリケーション レベルのアクセスの保護に重点を置いた、ゼロ トラスト モデルの重要なコンポーネントです。これにより、ユーザー、デバイス、アプリケーションが ID とコンテキストに基づいて継続的に認証および認可されることが保証されます。 ZTAA は従来の境界セキュリティを排除し、きめ細かいアクセス制御を提供し、横方向の移動や内部関係者の脅威などのリスクを軽減します
ゼロ トラスト アプリケーション アクセス (ZTAA) は、ユーザー、デバイス、アプリケーションを継続的に検証することでセキュリティを強化します。きめ細かいアクセス制御を提供し、ユーザーが自分の役割とコンテキストに基づいて必要なアプリケーションのみにアクセスできるようにします。 ZTAA はまた、アプリケーションがインターネットに直接さらされるのを防ぐことで攻撃対象領域を減らします
ゼロトラスト認証は、場所に関係なく、すべてのユーザー、デバイス、接続を検証することで安全なアクセスを保証します。 「決して信頼せず、常に検証する」原則に基づいて動作し、機密データを保護するために継続的な認証と厳格なアクセス制御が必要です
コア コンポーネントには、ID 検証、デバイス セキュリティ、最小特権アクセス、継続的監視、マイクロセグメンテーション、ユーザー、デバイス、アプリケーション全体にわたる堅牢なポリシーの適用が含まれます
はい、ゼロ トラスト ソリューションは、既存の IT インフラストラクチャと統合するように設計されています。 ID 管理システム、エンドポイント セキュリティ プラットフォーム、ネットワーク セキュリティ ソリューションなどのツールと連携して、ワークフローを中断することなくセキュリティを強化します