top of page
Image by Towfiqu barbhuiya

ゼロトラストセキュリティ導入支援

ゼロトラストとは、“何信頼しない”を前提としてセキュリティを構築するという考え方です。ネットワークの境界を問わず、すべてのユーザーやデバイス、ネットワークなどを監視し、厳重な認証・認可を行います。

「セキュリティ面が心配」「ゼロトラストネットワーク構築は何から始めれば…」とお悩みなら、ご相談ください。

失敗しない、ゼロトラストネットワーク構築を支援します。
ゼロトラストセキュリティ
  • ゼロトラスト導入を検討しているが、なんだか難しそう。

  • 何から手をつけていいかわからない。

  • スムーズに導入を進めたい。

などとお考えではありませんか?

 

ゼロトラストの導入を、私たちが支援いたします。

ゼロトラストで解決できることとは?

こんな課題やお悩みはありませんか?

​職場以外からでも

安全にアクセスできる

環境を整えたい。

テレワークのVPN接続は、

インターネットが​遅くて

仕事が進まない。

クラウドサービスの

活用が増え、​外部からの

サイバー攻撃が心配。

従来のセキュリティモデルは、ファイアウォールを境界として「内側は安全・外側は危険」と考える境界型ネットワークでした。安全な社内(内側)をデータの保管場所や働く場所としてきましたが、テレワークやクラウドの活用が進み、境界を設けて防ぐのが難しくなってきたというのが現状です。

​そこで新しく登場したのが、ユーザーやデバイスごとに認証をかけて守るゼロトラストという考え方です。

境界で区切られた安全な領域は存在せず、アクセスしてくるものはすべて危険であるとみなして、常に検証を行います。正当な利用者であると認証されたものだけがアクセスを許可され、安全を確保することができます。また、VPNを介して社内から社外のネットワークへ接続する必要もないので、アクセス集中による通信速度の影響を受けることもありません。

境界型ネットワークとゼロトラスト

境界型ネットワーク

(従来のセキュリティモデル)

ゼロトラスト

ゼロトラストネットワークの構築は、6STEP実施

構築は​一見大変そうに見えますが、大きく6つに分けられます。段階的に実施していきましょう。

​豊富な知識をもってサポートしますので、ご安心ください。

STEP 01

ID基盤
整備

ゼロトラストネットワークで守るべき範囲を決めるための第一歩

STEP 02

デバイス
保護

デバイスを守るためエンドポイントセキュリティを構築

STEP 03

VPN

VPN無しでも学内アプリケーションに入れるような仕組みを構築

STEP 04

閉域網
廃止

拠点を繋ぐ専用線やIP-VPNを廃止、ネットワークを開放

STEP 05

SaaS利用
監視・分析

SaaS​の利用状況やシャドーITなどを監視、振る舞いを検知して情報漏洩を防ぐ

STEP 06

アプリ
視・分析

学内アプリやユーザーIDの利用を監視、分析し社内資産の情報漏洩やなりすましを防ぐ

STEP 01
\ まずはここから! /

​ID基盤の整備

なぜID基盤(IDaaS)が重要?

クラウドの利便性は、セキュリティリスクと表裏一体であるため

クラウドなら誰でもどこからでもアクセスすることができる一方で、ログイン情報が漏洩してしまうと不正アクセスによる情報漏洩が起こるリスクも。

クラウド_授業.png

クラウドメリット

IDとパスワードがあれば場所を選ばず誰でもどこからでもアクセスできる

サイバー攻撃256.png
フィッシング詐欺.png

辞書攻撃

​フィッシング詐欺

リスト攻撃

など

クラウドデメリット

ID/パスワードが漏洩してしまうと、不正アクセスによる情報漏洩が起こる

多数のシステムを使うとそれぞれにIDが必要となり、それらを管理するのは大変です。

管理が煩雑になると、使われていないIDから不正アクセスや不正ログインを受けてしまう可能性もあります。

ID基盤を整備して多くのIDを一元管理することで、セキュリティホールへの対策を行いましょう。

第一歩として、まずはID基盤の構築から始めませんか?

​製品

HENNGE One

STEP 02
\ まずはここから! /

デバイス保護

なぜデバイスの保護が重要?

外部からの攻撃に対してセキュリティを強化するため

テレワークによりインターネットの出入口はセキュリティが低下し、攻撃を受けやすくなっている

​テレワークPC経由で社内システムに侵入し、データ搾取等される可能性があるため。

STEP 03
\ まずはここから! /

​​脱VPN

bottom of page