お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む
お知らせ: Rahi の Wesco 買収が完了しました。
続きを読む現在、現代のエンタープライズ セキュリティをゼロ トラスト モデルに変換することが重要視されています。 企業ネットワークを保護するための従来のアプローチは、ネットワーク内のエンティティを信頼しながら、外部の脅威からネットワークを保護することに重点を置いていました。 この信頼境界は強制されていましたが、現在ではさまざまな要因により非現実的になってきています。
これらの要因の XNUMX つは、アプリケーションが現在、クラウドを含むハイブリッド環境に配置されていることです。これにより、信頼境界を定義することがますます難しくなっています。 今日では、信頼境界にはインターネットと VPN ホップを含める必要がありますが、以前はデータ センターまたは企業 LAN のみが必要でした。 第 XNUMX に、マルウェアやフィッシング攻撃の台頭により、企業ユーザーが SaaS アプリケーションやインターネットなどの公開リソースにアクセスすると、攻撃の犠牲になる可能性があります。 さらに、従業員はこれまで以上にホーム オフィスにいるため、生産性を高めてビジネス目標を達成するために、企業のリソースに適切にアクセスする必要があります。 最後に、もう XNUMX つの要因は、従業員による会社のリソースの悪用です。
その結果、ゼロ トラスト モデルは、業界の専門家やセキュリティ ユーザーの間で注目を集め、受け入れられるようになりました。 ゼロ トラスト ネットワーク アクセス (ZTNA) の重要な概念は、最初に認証を受けなければ、エンティティはネットワークへのアクセスを許可されないということです。 基本的に、信頼境界はもはや存在せず、セキュリティはデバイスごと、アプリケーションごとに実装され、暗黙的に信頼されるものは何もありません。
上で説明したように、ZTNA はネットワークへのアクセスを保護するという問題を解決しますが、企業ユーザーに対して一貫してセキュリティ ポリシーを適用する方法と、どこからセキュリティ ポリシーを適用するかを理解するという問題がまだ残っています。 さらに、ポリシーが適用されているアプリケーション トラフィックは、適用ポイントに到達するまでネットワーク上で保護される必要があります。 これらが SASE アーキテクチャの背後にある原動力です。
SASE は、ネットワークのエッジでサービスへの安全なアクセスを提供します。 特に注意すべき点は、パブリック クラウドが広く普及しているため、これらのサービスが SASE クラウドに配置されていることです。 全体として、SASE ソリューションはエッジ (通常は次世代ファイアウォール機能を備えた SDWAN 展開) と SASE クラウド (ユーザーにセキュリティ サービスを提供するパブリック クラウド) で構成されます。
SASE Cloud は、企業のセキュリティ ニーズを満たすために提供されるセキュリティ サービスの広範な傘であり、ゼロ トラスト アプローチに基づいています。 これらのサービスには、企業ユーザーがインターネットにアクセスするためのプロキシとして機能できる安全な Web ゲートウェイ、クラウド提供のファイアウォール、クラウド環境でセキュリティ ポリシーを適用するためのクラウド アクセス セキュリティ ブローカー (CASB)、リモート ブラウザーなどがあります。 Web ベースの攻撃を防ぐための分離、アプリケーションの本番環境への導入前の脅威インテリジェンスとサンドボックス化。 SASE クラウドは通常、マイクロサービス アーキテクチャを使用して、ある顧客のデータを別の顧客から分離し、システム全体のセキュリティが決して損なわれないようにします。
SASE の主な利点は、従来は実装と管理がサイロ化されていたネットワーク セキュリティ、アプリケーション セキュリティ、エンドポイント セキュリティが、クラウド提供のソリューションに統合され、あらゆるデバイスのあらゆるワークロードにどこからでもアクセスできることです。 これにより、企業はセキュリティを IT 戦略の基礎として維持しながら、無限の可能性を開くことができます。
Krishna は、ネットワーク ソリューション アーキテクトであり、ソフトウェア定義ネットワークの初期の愛好家です。 彼は IP ネットワークの設計と実装において 15 年以上のコンサルティング経験があり、いくつかの画期的なプロジェクトを含め、世界中で実行されています。 高度なプログラマビリティとセルフサービスを備えた大規模ネットワークの設計を専門としています。
IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジ管理者の役割に縛られてしまいます....
レイヤー 2 リーフ-スパイン – L2LS 設計 この設計では、2 つのスパイン スイッチが MLAG ドメインとしてペアにされ、...
従来の 3 層データ センター ネットワーク 約 20 年前、ネットワークの増加により、より多くのサーバーが必要でした...
マーク・トウェインは、「私の死に関する報道はひどく誇張されている」と言ったことで有名です。 同じ引用が適用される可能性があります...
サポートが必要なため、2020 年にほとんどの企業にとってコラボレーション ソフトウェアは重要な投資となりました...
ResearchAndMarkets.com は、世界の SD-WAN 市場の年平均成長率が 31.9 になると予測しています...
IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジの役割に縛られます...
お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。
詳細については、受信トレイを確認してください。
クッキー | 演奏時間 | 説明 |
---|---|---|
cookielawinfo-チェックボックス-分析 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「分析」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-機能 | 11か月間 | Cookieは、「機能」カテゴリのCookieに対するユーザーの同意を記録するためにGDPRCookieの同意によって設定されます。 |
cookielawinfo-checkbox-Necessary | 11か月間 | このCookieはGDPR Cookie Consentプラグインによって設定されます。 Cookieは、「必要」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-その他 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「その他」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-パフォーマンス | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「パフォーマンス」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
visible_cookie_policy | 11か月間 | CookieはGDPR Cookie Consentプラグインによって設定され、ユーザーがCookieの使用に同意したかどうかを保存するために使用されます。 個人データは保存されません。 |