
ゼロトラストセキュリティ導入支援
ゼロトラストとは、“何も信頼しない”を前提としてセキュリティを構築するという考え方です。ネットワークの境界を問わず、すべてのユーザーやデバイス、ネットワークなどを監視し、厳重な認証・認可を行います。
「セキュリティ面が心配」「ゼロトラストネットワーク構築は何から始めれば…」とお悩みなら、ご相談ください。
失敗しない、ゼロトラストネットワーク構築を支援します。

-
ゼロトラスト導入を検討しているが、なんだか難しそう。
-
何から手をつけていいかわからない。
-
スムーズに導入を進めたい。
などとお考えではありませんか?
ゼロトラストの導入を、私たちが支援いたします。
ゼロトラストで解決できることとは?
こんな課題やお悩みはありませんか?
職場以外からでも
安全にアクセスできる
環境を整えたい。
テレワークのVPN接続は、
インターネットが遅くて
仕事が進まない。
クラウドサービスの
活用が増え、外部からの
サイバー攻撃が心配。
従来のセキュリティモデルは、ファイアウォールを境界として「内側は安全・外側は危険」と考える境界型ネットワークでした。安全な社内(内側)をデータの保管場所や働く場所としてきましたが、テレワークやクラウドの活用が進み、境界を設けて防ぐのが難しくなってきたというのが現状です。
そこで新しく登場したのが、ユーザーやデバイスごとに認証をかけて守るゼロトラストという考え方です。
境界で区切られた安全な領域は存在せず、アクセスしてくるものはすべて危険であるとみなして、常に検証を行います。正当な利用者であると認証されたものだけがアクセスを許可され、安全を確保することができます。また、VPNを介して社内から社外のネットワークへ接続する必要もないので、アクセス集中による通信速度の影響を受けることもありません。

境界型ネットワーク
(従来のセキュリティモデル)
ゼロトラスト
ゼロトラストネットワークの構築は、6STEPで実施
構築は一見大変そうに見えますが、大きく6つに分けられます。段階的に実施していきましょう。
豊富な知識をもってサポートしますので、ご安心ください。
STEP 01
ID基盤の
整備
ゼロトラストネットワークで守るべき範囲を決めるための第一歩
STEP 02
デバイスの
保護
デバイスを守るためエンドポイントセキュリティを構築
STEP 03
脱VPN
VPN無しでも学内アプリケーションに入れるような仕組みを構築
STEP 04
閉域網の
廃止
拠点を繋ぐ専用線やIP-VPNを廃止、ネットワークを開放
STEP 05
SaaS利用の
監視・分析
SaaSの利用状況やシャドーITなどを監視、振る舞いを検知して情報漏洩を防ぐ
STEP 06
アプリの
監視・分析
学内アプリやユーザーIDの利用を監視、分析し社内資産の情報漏洩やなりすましを防ぐ
STEP 01
\ まずはここから! /
ID基盤の整備
なぜID基盤(IDaaS)が重要?
クラウドの利便性は、セキュリティリスクと表裏一体であるため
クラウドなら誰でもどこからでもアクセスすることができる一方で、ログイン情報が漏洩してしまうと不正アクセスによる情報漏洩が起こるリスクも。

クラウドのメリット
IDとパスワードがあれば場所を選ばず誰でもどこからでもアクセスできる


辞書攻撃
フィッシング詐欺
リスト攻撃
など
クラウドのデメリット
ID/パスワードが漏洩してしまうと、不正アクセスによる情報漏洩が起こる
多数のシステムを使うとそれぞれにIDが必要となり、それらを管理するのは大変です。
管理が煩雑になると、使われていないIDから不正アクセスや不正ログインを受けてしまう可能性もあります。
ID基盤を整備して多くのIDを一元管理することで、セキュリティホールへの対策を行いましょう。
第一歩として、まずはID基盤の構築から始めませんか?
製品
HENNGE One
STEP 02
\ まずはここから! /
デバイスの保護
なぜデバイスの保護が重要?
外部からの攻撃に対してセキュリティを強化するため
テレワークによりインターネットの出入口はセキュリティが低下し、攻撃を受けやすくなっている
テレワークPC経由で社内システムに侵入し、データ搾取等される可能性があるため。