Zero Trust

アプリケーションとユーザーを保護して、ネットワークを守りましょう。

Zero Trustの導入を開始

市民社会団体および非営利団体向けのZero Trustロードマップをご確認ください。お客様のWebサイトとチームのセキュリティを強化するためにどこから始めるべきか、Cloudflareツールの活用方法などをご確認いただけます。

わかりやすい手順や事例を通して、次のような内容を学ぶことができます。

  • モバイルデバイス管理の実装
  • ユーザーネットワークアクセスのセグメント化
  • 多要素認証の実施
ロードマップをダウンロード

Zero Trustとは?

Zero Trustセキュリティとは、プライベートネットワーク上のリソースにアクセスしようとするすべての人物とデバイスに対して、その所在がネットワーク境界の内側か外側かにかかわらず、厳格なID検証を求めるモデルです。簡単に言うと、従来のITネットワークセキュリティは、所在がネットワーク内であれば誰でも、何でも信頼するのに対し、Zero Trustアーキテクチャはいかなる人物もデバイスも信頼しません。

Zero Trustが重要な理由は?

ゼロトラスト城のスポットイラスト(後)

ゼロトラストアプローチを使用することで、組織は自社ネットワークに接続するすべてのユーザーとデバイスを認証、許可、評価するプロセスを適用できます。リモートワークへの過渡期といえる現代、多くの組織では社内のチームを保護する目的でセキュリティツールを供給する際に生じる関連リスクやリソースの欠如に気づいていません。AccessやゲートウェイといったZero Trustツールを使用することで、信頼されたアクセスコントロールを使用し、従業員やボランティアのデバイスから来たトラフィックを検査、保護、記録できます。

ゼロトラスト城のスポットイラスト(後)

Cloudflare Access

Accessを使用すると、IDとポスチャーをベースとするルールで、社内リソースへの認証されていないアクセスを簡単に阻止し、組織から機密データが漏えいするのを防ぐことができます。ゼロトラストアプローチでSaaSと社内アプリケーションを保護することにより、VPNクライアントの代わりになります。

Accessは社内アプリケーションへのリクエストを評価し、ユーザーが定義されたポリシーをもとに認証されたかどうかを判別します。これらのポリシーとセキュリティルールは、ユーザーがCloudflareネットワークに接続された時点で適用されます。ユーザーが一旦認証および許可されると、社内のリソースにアクセスできるようになります。

Accessに関する30分のデモをご覧ください。

セキュアWebゲートウェイとは?

「クラウドのために構築されたTeamsのゲートウェイ」スポットイラスト

セキュアWebゲートウェイ(SWG)は組織のデータを保護し、セキュリティポリシーを適用します。SWGは組織の従業員とインターネットとの間で機能します。

SWGは、不純物を水から取り除き、飲料水を作る水のフィルターのような仕組みで、Webトラフィックから安全でないコンテンツをフィルターし、サイバー上の脅威データ漏えいを防ぎます。また、SWGはリスクのある、または許可されていないユーザーの行動も制限します。

Gatewayに関する30分のデモをご覧ください。

「クラウドのために構築されたTeamsのゲートウェイ」スポットイラスト

セキュアWebゲートウェイが重要な理由は?

「Teams ゲートウェイがデータを監視する」スポットイラスト

1台のクライアントデバイスが、インターネット上のWebサイトやアプリケーションにリクエストを送信すると、リクエストはまず、ゲートウェイを通過します。このゲートウェイはそのリクエストを検査し、確立されたセキュリティポリシーに違反していなければそのトラフィックを通します。逆の場合にも同様のプロセスが行われます。SWGは、受信データの検査を行ってからユーザーにそれを引き渡します。

SWGはどこでも実行できるので、リモート環境で勤務する従業員やボランティアを管理するのに有用です。リモートワークをする従業員に、セキュアWebゲートウェイを介してインターネットにアクセスするよう義務付けることで、組織は機密データの盗難を防ぐことができます。それを可能にするのは、ユーザーが悪意のあるリンクをクリックできないようにするゲートウェイの機能です。ゲートウェイでは、組織が従業員のデバイスやネットワークを直接制御できなくても、この機能で危険を回避できます。

「Teams ゲートウェイがデータを監視する」スポットイラスト

Cloudflareゲートウェイを使い始める

ゲートウェイでネットワークの保護を開始するには、次のワークフローをご利用ください。

  1. ポリシーを適用する対象のデバイス/ネットワークを接続する。
  2. ゲートウェイがデバイスからのトラフィックを正常にプロキシしていることを確認する。
  3. 基本のセキュリティと互換ポリシーをセットアップする。
  4. 組織固有のニーズに合わせて設定をカスタマイズする。
開発者ドキュメントを読む

Cloudflare Email Securityとは?

Cloudflare Email Securityは、非営利団体、人権団体、および独立系メディアが危険なメール由来の脅威から身を護るための機能です。適切なメールセキュリティを持たない場合、これらの団体は、経済的損失、データ漏洩、信頼の失墜、重要な業務の中断を余儀なくされるなどのリスクに晒される可能性があります。

当社のソリューションは、フィッシングメールスプーフィングスパムマルウェアビジネスメール詐欺(BEC)などのメール由来の脅威から保護するように設計されています。脅威インテリジェンス、機械学習、高度なフィルタリング技術を活用して、受信および送信メールを保護します。

開発者ドキュメントを読む

Cloudflare Email Securityの利用を開始する

このダッシュボードのチュートリアルでは、以下の内容をとおしてユーザーの受信トレイに届く脅威の阻止を開始するためのポイントを紹介します:

  • ドメインの追加
  • 展開方法の選択
  • トラフィックの発信元の詳細な分析
  • 再分類の可能性の監視