Zero Trust Application Access (ZTAA)とは?

Zero Trust Application Access (ZTAA)は、ゼロトラストセキュリティモデルのコンポーネントです。ID、デバイスの健全性、行動、場所を継続的に検証することで、認証されたユーザーと信頼できるデバイスのみがアプリケーションにアクセスできるようにします。機密リソースに対する動的で詳細な制御により、不正アクセスや内部脅威を最小限に抑えます。

Zero Trust Application Accessの主要原則。

Zero Trust Application Accessは、アクセスがどのように管理され、保護されるかを決定する基本的な原則に基づいています。これらの原則が連携することで、安全なデバイス上の適切なユーザーのみが重要なビジネスアプリケーションにアクセスできるようになります。

最小特権アクセス

この原則は、ユーザーが職務を遂行するために必要なアクセスのみを取得し、それ以上は取得しないことを保証します。複数のシステムへのオープンアクセスではなく、各ユーザーにはその役割に関連する特定のアプリとデータセットへのアクセス許可が付与されます。これにより、攻撃対象領域が制限され、攻撃者がユーザーアカウントを侵害した場合でも、ネットワーク内を自由に移動できないことが保証されます。

継続的な検証

ZTAAは、認証を1回限りのログインではなく、継続的なプロセスとして扱います。すべてのリクエストは、ユーザーの行動、デバイスのステータス、ネットワークコンテキストなどの要因に基づいて再検証されます。デバイスが安全なオフィスから公共のWi-Fiに移動するなど、何らかの変更があった場合、アクセスが取り消されたり、MFAなどの追加の検証が必要になったりする可能性があります。

IDとコンテキストベースのアクセス制御

ZTAAは、ID検証と、場所、デバイスの姿勢、リスクシグナルなどのコンテキストチェックを組み合わせます。アクセスは、これらの要因が事前定義されたポリシーを満たす場合にのみ許可されます。たとえば、従業員がパッチが適用されていない、または不明なデバイスから機密性の高いCRMアプリを開こうとした場合、ZTAAはその試みをブロックまたは拒否できます。

マイクロセグメンテーション

マイクロセグメンテーションは、ネットワークを分離されたセグメントに分割します。攻撃者が一部を侵害した場合でも、他のすべてからロックアウトされます。ZTAA内では、これにより、1つのアプリが侵害された場合でも、攻撃者がシステム間を移動したり、他の機密データに到達したりできないことが保証されます。

Zero Trust Application Access (ZTAA)はどのように機能しますか?

ZTAAは、ゼロトラスト原則をアプリケーションアクセスに直接適用することで機能します。企業ネットワーク内であっても、すべてのユーザー、デバイス、接続はデフォルトでは信頼されないと仮定します。

すべてのアクセスリクエストはZTAAアクセスブローカーを通過し、最小特権の原則に基づいた厳格なアクセス制御に対して評価されます。ID、デバイス、およびコンテキストの要件を満たすリクエストのみが承認されます。アクセスは、ユーザーの職務に必要な正確なアプリケーションまたはリソースに限定されます。

この継続的な検証モデルは、認証情報の盗難、横方向の移動、およびアプリケーションへの不正アクセスから保護する動的で適応性のあるセキュリティ層を作成します。

ZTAAとZTNA:違いは何ですか?

Zero Trust Application Access (ZTAA)とZero Trust Network Access (ZTNA)は、どちらもゼロトラストセキュリティフレームワークの主要コンポーネントですが、異なる保護層で動作します。どちらも「決して信頼せず、常に検証する」という同じ原則に従いますが、主な違いは、保護対象がネットワークかアプリケーションかという点にあります。

ZTNAは、ネットワーク全体へのアクセスを保護することに焦点を当てています。認証されたユーザーと準拠デバイスのみが企業ネットワークに接続し、内部システムにアクセスできるようにします。基本的に、ZTNAはセキュアゲートウェイとして機能し、ユーザーはネットワークに入る前にまず自身のIDとデバイスの信頼性を証明する必要があります。一度ネットワーク内に入ると、権限に応じて複数のアプリケーションやリソースにアクセスできる場合があります。

対照的に、ZTAAはアプリケーションレベルで動作します。ネットワーク全体へのアクセスを許可するのではなく、個々のアプリケーションへのアクセスを検証および制御します。ユーザーが特定のアプリへのアクセスをリクエストするたびに、ZTAAは、アクセスを許可する前に、ユーザーのID、デバイスの健全性、およびコンテキスト(場所や行動など)を評価します。

これにより、ユーザーまたはデバイスが侵害された場合でも、環境内で横方向に移動したり、他のアプリに到達したりできないことが保証されます。

ZTAAとZTNAの比較表

側面

ZTAA (Zero Trust Application Access)

ZTNA (Zero Trust Network Access)

焦点

特定のアプリケーションまたはリソースへのアクセスを保護します。

ネットワーク全体へのアクセスを保護します。

範囲

アプリケーションレベルでアクセスを制御します。

すべてのネットワークリソース、システム、デバイスをカバーします。

認証

個々のアプリへのアクセスを許可する前にユーザーを検証します。

ネットワークアクセス前にユーザーとデバイスを検証します。

アクセス制御

特定のアプリに対するユーザーの役割、デバイスの健全性、コンテキストに基づいています。

ネットワークリソースに対するユーザー認証に基づいています。

ユースケース

機密性の高い、または重要なアプリケーションへのアクセスを制限するのに最適です。

リモートまたはハイブリッドネットワーク接続を保護するのに最適です。

粒度

きめ細かなアプリレベルのアクセス制御を提供します。

ネットワーク全体のアクセス管理を提供します。

セキュリティ層

アプリケーション層で動作します。

ネットワーク境界で動作します。

継続的な監視

アプリのセッションと使用パターンを継続的に監視します。

認証後にユーザーとデバイスを継続的に監視します。

ZTAAの利点

Zero Trust Application Access (ZTAA)を実装することで、組織はセキュリティ体制を強化し、ビジネスに不可欠なアプリケーションへのアクセス制御方法を最新化できます。ZTAAは、境界ベースの防御や静的な権限に依存するのではなく、すべてのアクセスリクエスト、ユーザー、デバイスを継続的に検証します。このアプローチは、侵害のリスクを軽減するだけでなく、ハイブリッド環境全体での可視性、コンプライアンス、ユーザーエクスペリエンスを向上させます。

ZTAAがより強力なサイバーセキュリティと運用制御を実現する方法は次のとおりです。

内部脅威のリスクを軽減

ZTAAは、アクティブなセッション全体でユーザーとデバイスを継続的に認証し、すべてのリクエストがリアルタイムで検証されるようにします。これにより、侵害されたアカウントからの悪意のあるアクティビティを検出して防止するとともに、従業員のミスや特権の誤用によって引き起こされる意図しないデータ漏洩を最小限に抑えます。

リモートワークの保護を強化

従業員がさまざまなデバイス、場所、ネットワークから作業する中で、ZTAAは一貫したアクセスセキュリティ層を提供します。ユーザーの生産性を妨げることなく、すべてのログインとリモートアクセスセッションを検証するため、クラウドベースのアプリケーションに依存する分散型またはハイブリッド型の従業員に最適です。

詳細なアクセス制御

ZTAAを使用すると、管理者は特定のユーザー、役割、アプリケーションに対してきめ細かなアクセスポリシーを作成できます。これにより、不要な権限が排除され、侵害が発生した場合の損害が制限され、ユーザーは自分の役割に必要なデータとアプリケーションにのみアクセスできるようになります。

コンプライアンスと可視性の向上

ZTAAの継続的な監視と詳細なログ機能により、組織はGDPR、HIPAA、PCI-DSSなどの規制フレームワークへの準拠を容易に実証できます。透過的なデータアクセスポリシーを適用し、ユーザーアクティビティを追跡し、誰が、いつ、どのようにアクセスしたかをリアルタイムで可視化することで、監査を簡素化します。

脅威の検出と対応の高速化

ZTAAは、ログイン動作、デバイスの姿勢、ネットワークコンテキストを継続的に監視し、異常なアクティビティを特定します。認識されていないデバイスからのログインや異常なデータアクセスパターンなど、疑わしいアクションが検出された場合、自動的にアラートをトリガーしたり、アクセスを制限したり、ステップアップ認証を強制したりできます。このプロアクティブな防御により、インシデント対応が高速化され、セキュリティ侵害の可能性が低減されます。

ID検証、コンテキストアクセス制御、継続的な監視を組み合わせることで、ZTAAは組織が今日の動的な脅威の状況において、安全で、コンプライアンスを遵守し、回復力を維持できるようにします。

IAMとZTAAはどのように連携しますか?

Identity and Access Management (IAM)とZTAAは互いに補完し合い、セキュリティに対する包括的で多層的なアプローチを提供します。IAMは「誰がユーザーであるか」を管理し、ZTAAはそのユーザーが「何に、どのような条件でアクセスできるか」を制御します。

ユーザー認証

IAMは、資格情報、MFA、または生体認証を使用してユーザーIDを検証します。ZTAAは、デバイスの健全性、IPレピュテーション、行動シグナルをチェックすることで、そのユーザーのセッションを継続的に評価します。

ロールベースアクセス制御 (RBAC)

IAMはユーザーの役割と権限を定義します。ZTAAは、リアルタイムのコンテキストに基づいてこれらのルールを動的に適用し、ユーザーが自分の環境に適したリソースのみにアクセスできるようにします。

コンテキストおよび条件付きアクセス

ZTAAは、IAMの認証の上に条件付きチェックを追加します。IAMで認証されたユーザーが危険なネットワークまたは非準拠デバイスからログインした場合、ZTAAはアクセスをブロックしたり、追加の検証を促したりできます。

シングルサインオン (SSO) + 継続的な制御

IAMはSSOを通じてログインを簡素化します。ZTAAは、セッションの動作を監視し、異常が検出された場合に即座にアクセスを取り消したり制限したりすることで、これを強化します。

IAMとZTAAは連携して、強力なID検証と適応型のリスクベースアクセス制御を組み合わせ、優れたアプリケーションセキュリティを実現します。

UEMとZTAAはどのように連携しますか?

Unified Endpoint Management (UEM)ソリューションは、企業アプリにアクセスするラップトップ、タブレット、スマートフォンなどのエンドポイントを保護および監視します。ZTAAと組み合わせることで、強力なIDとデバイスのセキュリティフレームワークが作成されます。

デバイス認証と健全性チェック

アクセスを許可する前に、ZTAAはUEMプラットフォームからデバイスのコンプライアンスステータスをチェックします。古くなったデバイスや非準拠のデバイスは、修復されるまでアクセスが拒否されます。

リアルタイムデバイス監視

管理対象デバイスが侵害されたり、ジェイルブレイクされたりした場合、UEMはそれを即座にフラグ付けします。ZTAAは、重要なアプリケーションへのアクセスを制限または終了することで対応します。

コンテキストベースのアクセス決定

ZTAAは、デバイスの姿勢、OSバージョン、セキュリティポリシーのコンプライアンスなどのUEMデータを使用して、スマートでコンテキストを認識したアクセス決定を行います。

モバイルデバイス管理 (MDM) 統合

内蔵のMDM機能により、UEMはリモートワイプやアプリのホワイトリスト登録などのセキュリティ機能を強制できます。ZTAAは、これらの準拠デバイスのみが機密性の高いアプリに接続することを保証し、モバイルワーカーに最適です。

IAM、UEM、ZTAAを統合することで、多層的なゼロトラストフレームワークが作成されます。これにより、ユーザーを継続的に認証し、デバイスの姿勢をチェックし、アクセスポリシーを動的に適応させ、強力なセキュリティとシームレスなユーザーエクスペリエンスの両方を提供します。

ZTAAの業界ユースケース。

Zero Trust Application Access (ZTAA)は、機密データの保護と詳細なアクセス制御の実施が最優先事項である業界全体で採用が拡大しています。アクセスを許可する前にすべてのユーザーとデバイスを検証することで、ZTAAは信頼できるエンティティのみが重要なビジネスアプリケーションやリソースとやり取りできるようにします。その適応性により、あらゆる規模と分野の組織に適しています。

さまざまな業界がZTAAからどのように恩恵を受けているかを以下に示します。

ヘルスケア

ヘルスケアでは、データプライバシーとコンプライアンスが重要です。ZTAAは、ユーザーID、デバイスのコンプライアンス、役割に基づいて、電子カルテ (EHRs)、遠隔医療プラットフォーム、臨床アプリへのアクセスを制限するのに役立ちます。これにより、医師、看護師、管理スタッフは必要なデータにのみアクセスでき、HIPAAやHITECHなどの規制への準拠を維持できます。

金融

金融機関は、顧客データから決済システムまで、非常に機密性の高い情報を扱います。ZTAAは、ユーザーとデバイスを継続的に検証することで、バンキングポータル、取引アプリケーション、決済処理ツールを保護します。また、異常なアクセス試行や不明な場所からのログインなどの異常を検出し、不正行為や内部不正を防止し、PCI-DSSコンプライアンスをサポートします。

製造業

製造環境には、ITシステムと運用技術 (OT) システムが混在していることがよくあります。ZTAAは、プラント管理、サプライチェーン、IoT制御システムへのアクセスが、検証済みのユーザーと信頼できるデバイスに限定されることを保証します。これにより、機械制御や生産データへの不正アクセスを防ぎ、ダウンタイムや産業運用への改ざんのリスクを軽減します。

小売業

小売業は、複数のアプリケーションにわたって顧客データ、取引、サプライチェーン情報を処理します。ZTAAは、検証済みの担当者と準拠デバイスのみにアクセスを許可することで、POS (point-of-sale) システム、在庫管理アプリ、Eコマースダッシュボードを保護します。これにより、データ漏洩、内部不正、顧客情報への不正アクセスを減らすのに役立ちます。

教育

学校や大学では、ZTAAは学習管理システム (LMS)、学生データベース、管理ポータルへの安全なアクセスを保証します。検証済みのスタッフ、学生、教員のみが適切なアプリケーションとデータにアクセスでき、データ侵害や不正な情報共有を防ぎ、FERPAなどのプライバシーコンプライアンス基準をサポートします。

Scalefusion OneIdPの紹介

Scalefusion OneIdPは、シンプルさとセキュリティを1つのソリューションで実現したい企業向けに設計された、最新のクラウドベースのIdentity and Access Management (IAM)プラットフォームです。

従来のIAMシステムとは異なり、OneIdPはUnified Endpoint Management (UEM)と直接統合されており、ITチームは1つのダッシュボードからユーザー、デバイス、アプリケーションを統合的に制御できます。

組み込みのシングルサインオン (SSO)により、ユーザーは1回のログインですべての業務アプリに安全にアクセスでき、IT部門は強力なMFAと条件付きアクセスポリシーを適用できます。その結果、セキュリティが強化され、ログインの煩わしさが軽減され、摩擦のないユーザーエクスペリエンスが実現します。

ZTAA向けOneIdPの機能

管理対象デバイスと非管理対象デバイス全体で、アプリレベルのユーザーアクセスポリシーを適用します。

アプリへのアクセスを許可する前に、ユーザーIDとデバイスの信頼性の両方を検証します。

ZTAAフレームワークと統合し、ユーザーの行動とセッションの健全性を監視します。

デバイスのコンプライアンス、場所、リスクシグナルに基づいてアクセスを動的に調整する、コンテキストベースの認証をサポートします。

IAM、UEM、ZTAAの原則を組み合わせることで、OneIdPは組織内のすべてのIDとデバイスに対して、統合された可視性、シームレスな制御、エンドツーエンドの保護を提供します。

OneIdPがデバイスとユーザー全体でアプリレベルのアクセス制御をどのように強化するかをご覧ください。

Explore more glossary entries

IAM

Empower your organization's security at every endpoint — manage digital identities and control user access to critica...

続きを読む

Access Management

Access Management streamlines operations by unifying authentication, authorization, and auditing in a single solution...

続きを読む

Single Sign On

Single Sign-on (SSO) is an authentication method allowing enterprise users to access multiple applications and websit...

続きを読む
デモをリクエスト