ゼロトラスト アプリケーション アクセス (ZTAA) とは何ですか?

ゼロトラスト アプリケーション アクセスは、ゼロトラスト セキュリティ モデルのコンポーネントです。ユーザー、デバイス、アクセス要求を検証することで、認証されたユーザーのみがアプリケーションにアクセスできるようにします。動作、デバイスの状態、場所などの要素をチェックします。機密性の高いリソースを動的かつ詳細に制御することで、不正アクセスや内部関係者の脅威を軽減します。

ゼロトラスト アプリケーション アクセスの主要原則

ゼロ トラスト アプリケーション アクセスは、アプリケーション アクセスの管理方法とセキュリティ保護方法を規定する中心原則に基づいて構築されています。これらの原則により、許可されたユーザーとデバイスのみが組織の最も重要なアプリケーションと対話できるようになります。

1.

最小限の特権アクセス

2.

継続的な検証

3.

ID とコンテキストベースのアクセス制御

4.

マイクロセグメンテーション

Explore how OneIdP simplifies Zero Trust access for all your apps.

ZTAA と ZTNA の主な違いは何ですか?

ZTNA (ゼロトラスト ネットワーク アクセス) と ZTAA (ゼロトラスト アプリケーション アクセス) は、どちらもゼロトラスト セキュリティ モデルの重要な要素です。ただし、保護の範囲と焦点が異なります。

ZTNA はネットワーク全体へのアクセスを保護します。これは、アクセスを許可する前にユーザーとデバイスを検証することによって行われます。適切な認証と継続的な監視が必要であれば、誰もネットワークそのため、企業境界内にあっても不正アクセスが防止されます。簡単に言って、ゲートキーパー機能として、アクセスを許可する前に信頼性を検証します。

それとは対照的に、ZTAAこれにより、ユーザーが認証されると、特定のアプリまたはリソースのみにアクセスできるようになります。これらのアプリやリソースは、その役割のニーズに応じて定義されます。

会社のシステムにログインするリモート ワーカーを考えてみましょう。 ZTNA は、ネットワークへの接続が許可されているのかを確認します。 ZTAAこの多層セキュリティにより、ネットワークとアプリケーションのアクセスの両方をより厳密のために制御できます。

注意、これら 2 つのアプローチの主な違いを以下に示します。case_study

Aspect

ZTAA (Zero Trust Application Access)

ZTNA (Zero Trust Network Access)

Focus

Secures access to specific applications or resources within the network.

Secures access to the entire network.

Scope

Focuses on controlling access to individual applications, not the entire network.

Protects the whole network, including all users, devices, and systems.

Authentication

Verifies users before granting access to specific apps or resources.

Verifies users and devices before granting access to the network.

Access control

Controls access to specific apps or resources based on the user’s role and needs.

Controls access to network resources based on user authentication.

Use case

Used for restricting access to only the necessary applications or resources.

Used for securing access to the corporate network, including all internal systems.

Granularity

Provides application-level security, ensuring users access only authorized apps.

Provides network-level security, controlling access to the entire network.

Security layer

Acts as an application-level security layer, limiting app access to verified users.

Acts as a perimeter security layer, verifying trust before network access.

Continuous monitoring

Monitors and restricts access to apps, ensuring users only access what’s necessary.

Constantly monitors users and devices after initial authentication.

ZTAA の最もよく知られている利点

ゼロ トラスト アプリケーション アクセスは、組織の全体的なサイバーセキュリティ体制を強化する幅広いメリットを提供します。

内部関係者による脅威のリスクの軽減

リモートワークの保護を強化

きめ細かなアクセス制御

コンプライアンスの向上

脅威へのより良い対応

IAM ソリューションとの統合

ゼロトラスト セキュリティ モデルは、承認された安全なユーザーとデバイスのみが重要なアプリケーションにアクセスできるようにする上で重要な役割を果たします。これを実現するには、ZTAA が他の重要なセキュリティ フレームワーク、特に Identity and Access Management (IAM) システムや統合エンドポイント管理 (UEM) ソリューションと調和して動作する必要があります。 IAM と UEM を効果的に統合すると、ZTAA を強化して、堅牢な多層セキュリティ環境を構築できます。

IAM と ZTAA がどのように連携するか:

ユーザー認証

IAM システムはユーザーの初期認証を処理し、多要素認証 (MFA) またはその他の ID 検証方法を通じてユーザーの ID を検証します。 ZTAA は、認証が完了すると、デバイスの状態、場所、ユーザーの行動などの要素に基づいて、ユーザーのアプリケーションへのアクセスが継続的に評価されることを保証します。

役割ベースのアクセス制御 (RBAC)

IAM は通常、RBAC を使用してユーザーにロールと権限を割り当て、ユーザーが自分のジョブに必要なリソースのみにアクセスできるようにします。 ZTAA はこれらの権限を動的に強制し、ユーザーが安全なデバイスを使用しているか、信頼できないネットワークからリソースにアクセスしようとしているかなど、リアルタイムのコンテキストに基づいてアクセスを調整します。

コンテキストアクセスと条件付きアクセス

IAM による認証の提供により、コンテキストベースの意思決定を考慮に入れてゼロトラスト アクセス 制御により層が追加されます。たとえば、ユーザーは IAM を通じて認証される可能性がありますが、デバイスが侵害されている場合、またはユーザーの位置が不審であるとフラグが立てられている場合、ZTAA はアクセスを拒否するか、生体認証やワンタイム パスコード (OTP) などのさらなる認証を要求する場合があります。

シングル サインオン (SSO) と継続的アクセス制御

多くの IAM ソリューション は、ユーザー アクセスを簡素化するために SSO を実装しています。 ZTAA はセッションを継続的に監視することでこれを強化し、ユーザーの行動が逸脱した場合やデバイスが侵害された場合に、ユーザーのアクセスをリアルタイムで取り消したり調整したりできるようにします。

Integration of UEM and ZTAA

Unified Endpoint Management (UEM) refers to the management of all endpoints—such as laptops, smartphones, tablets, and desktops—that access corporate resources. Integrating UEM with ZTAA creates a powerful security synergy that ensures both the identity of the user and the security posture of the device are continuously assessed before granting access to sensitive applications.

How UEM and ZTAA Work Together:

Device authentication and health checks:

UEM solutions monitor and enforce security policies on devices, ensuring they are compliant with the organization’s security standards. When a user attempts to access an application, ZTAA integrates with UEM to assess the device’s health. If a device is out of compliance (e.g., missing security patches, or outdated software), ZTAA can deny access or require the user to remediate the device before granting access.

Real-time device monitoring:

UEM provides continuous monitoring of endpoint devices, ensuring that they are secure at all times. ZTAA uses this data to adjust access controls dynamically. For example, if a device is found to be compromised or jailbroken, ZTAA can immediately limit access to sensitive applications, reducing the risk of a breach.

Context-based access decisions:

UEM contributes critical context to ZTAA’s access control decisions. Information such as device type, security posture, and location is taken into account when granting or denying access. This context ensures that only trusted devices, from trusted locations, are allowed access to critical resources, significantly improving security.

Mobile device management (MDM):

UEM often includes Mobile Device Management (MDM) capabilities, which allow organizations to enforce security measures on mobile devices, such as encryption, remote wipe, and app whitelisting. ZTAA integrates these capabilities to ensure that only secure mobile devices are granted access to applications, providing a comprehensive solution for mobile security.

Integrating IAM and UEM with Zero Trust Application Access (ZTAA) creates a multi-layered security framework that enhances protection against both insider and external threats. Continuous authentication, contextual access control, and device health checks make it more difficult for attackers to exploit vulnerabilities.

As user behavior and device conditions change, access policies adjust automatically, ensuring access is granted or revoked in real-time. This integration also improves visibility through detailed logging and auditing, helping organizations detect threats early and comply with regulatory standards. Additionally, users enjoy a seamless experience with SSO and continuous verification, accessing applications securely without disruptions.

See how OneIdP helps enforce app-level access control across devices and users.

Explore more glossary entries

IAM

Empower your organization's security at every endpoint — manage digital identities and control user access to critica...

続きを読む

Access Management

Access Management streamlines operations by unifying authentication, authorization, and auditing in a single solution...

続きを読む

Single Sign On

Single Sign-on (SSO) is an authentication method allowing enterprise users to access multiple applications and websit...

続きを読む
Get a Demo