最も大きな懸念は何でしょうか吗?

一つだけ選ぶのは難しいかもしれません。クラウド,リモート・ワーカー,管理しきれないほどの数のデバイス,または重大なセキュリティ侵害があげられるでしょう。

夜通しの対応に迫られる要因は数多くあります。

これは新型コロナの感染拡大以前からも問題になっていましたが,コロナ禍でリモート・ワークをする人が爆発的に増え,無数の物联网デバイスや複数のクラウドが存在する現在,ネットワークをセキュアに維持しながらも全従業員の生産性を維持するようバランスを取るのは困難になっています。

ハイブリッド・ワークプレイスまたはキャンパス

フォレスターによれば,リモート・ワークを新たに始めた人がの53%,この状態を維持したいと考えています。つまり,ハイブリッド・ワークプレイスはこれからも続くのです。しかし,リモート・ワークによりクラウドへの移行が加速する中,ネットワークのセキュリティをエッジからクラウドにわたって確実に確保するにはどのようにすればよいのでしょうか。

増え続ける物联网デバイス

ネットワークに接続されているデバイスの数は増え続け,中には它の制御を超えるものもあります。混乱やリスクを招くような,手動で作成されたVLANをどのように解決できるでしょうか吗?

ベンダーの固定化

攻撃がますます洗練される中で,ベスト・オブ・ブリード(最適な組み合わせ)のセキュリティが求められています。単一のベンダーに固定せずに,全体的なゼロトラスト/ SASEフレームワークの一環としてクラウドベースのセキュリティ・サービスをどのように導入できるでしょうか吗?

ゼロトラストとSASEによりエッジ・ツー・クラウドでネットワークを保護。

高レベルのセキュリティを維持しながらクラウドがもたらすビジネスとオペレーション上のメリットを活用できるようになりました。こちらで詳細をご覧ください。

ゼロトラストとSASE戦略の確立

ゼロトラストと SASE(安全访问安全边缘)フレームワークのビルトインの基盤により完全な可視性、制御、適用を実現するネットワークを使用することが重要です。

VLANのトラフィック・セグメンテーションを排除

ゼロトラストは,キャンパスまたはブランチ・ネットワークに適用されているものと同じ制御を自宅またはリモート・ワーカーにまで広げて適用します。これにより,混乱やリスクを招くような,手動で作成されたVLANを解決できます。また,リアルタイムのアイデンティティベースのアクセス制御で,エッジ・ツー・クラウドでネットワークを一貫して保護します。

ゼロトラスト/ SASEフレームワークをセキュリティ・エコシステムと統合

クラウドへ移行するアプリケーションが増えつつある中で,組織は,(リスクが増加しつつある)既存のものを再構築する必要なく現行のセキュリティ・アーキテクチャをクラウドに拡大することについて考える必要があります。ネットワーク適用型アイデンティティベースのアクセス制御を組み込み,Zscaler, Netskope,检查站,帕洛阿尔托网络などの業界有数のクラウド・セキュリティと密に統合することが重要です。

セキュアなエッジを構築

リモート・ワーカーは積極的にクラウドへと移行していることから,ネットワーク・セキュリティの要件も変化が求められています。詳しくは,Forrester社の“引入安全与网络服务的零信任边缘模型”(セキュリティ&ネットワーク・サービスのゼロトラスト・エッジモデルの紹介)をご覧ください。

SD-WAN、SASEゼロトラスト・セキュリティ・アーキテクチャの現状

波耐蒙研究所が全世界の1826人のセキュリティおよびネットワーキングの実務者を対象に行った調査によれば,71%がSASEアーキテクチャに必要なSD-WANとクラウド提供型セキュリティの両方をデプロイするにあたり,各分野で最高のベンダーを選択することがわかりました。つまり,回答者は単一のベンダーに固定されることを望んでいないのです。ネットワークとセキュリティの未来について,この調査結果の続きをお読みください。

大气的21に参加できませんでしたか吗?

阿鲁巴岛創業者であるキルティ・メルコーテの講演は,今からでもご視聴いただけます。内容は,エッジ・ツー・クラウド・ネットワークのビジョン,SASE /ゼロトラスト・フレームワークの設計構築方法,その他多岐におよびます。

阿鲁巴岛のセキュリティ・ソリューションがどのように役立つかご覧ください。

ネットワークに何があるのかを学習し、キャンパスまたはブランチ・ネットワークに適用されているものと同じ制御が自宅またはリモート・ワーカーにまで広げて適用されていることが重要です。

ネットワーク・アクセス制御

  • エージェントを用いないポリシー・コントロールと自動応答
  • 動的に実行されるアクセス権限
  • 物联网,ゲストBYODのためのセキュアなアクセス

デバイスの検出とプロファイリング

  • ネットワークに何があるのか知る
  • 不明なデバイスを特定して分析
  • ロールベースのポリシーの適用と強制

統合脅威管理

  • 完全統合された攻撃保護
  • 最小限のアクセスとマイクロセグメンテーション
  • コンテキスト・アウェアな制御

ネットワーク・セキュリティの懸念に対処する準備は整っていますか吗?