ホスティングにおけるゼロトラスト: 主要な脅威検出ツール
ゼロトラストセキュリティは、従来の防御が現代の脅威に対して機能しないホスティング環境にとって重要です。このアプローチでは、検証なしではユーザー、デバイス、接続が安全ではないと想定しているため、 クラウドサービス、ハイブリッド インフラストラクチャ、マルチテナント セットアップなど、ゼロ トラストの脅威検出に使用できる主要なツールは次のとおりです。
- Zscaler アプリセグメンテーション: マイクロセグメンテーションと SSL 検査による直接アプリ接続。
- センチネルワンアナリティクス: ランサムウェア、ファイルレス マルウェア、および横方向の攻撃に対する AI を活用したエンドポイント保護。
- Xcitium 封じ込め: リソースへの影響を最小限に抑えながら未知のプロセスを分離し、ゼロデイ脅威をブロックします。
- Serverion DDoS保護: ホスティング サービスに合わせてネットワーク トラフィックを多層フィルタリングします。
- シスコ ETA: 動作分析を使用して、暗号化されたトラフィック内の脅威を復号化せずに検出します。
- パロアルト プリズマ アクセス: アプリケーション層セキュリティと統合クラウド ポリシーを備えた AI 駆動型ファイアウォール。
クイック比較
| 道具 | 重点分野 | ベストユースケース | 複雑 |
|---|---|---|---|
| Zscaler アプリセグメンテーション | アプリ固有のマイクロセグメンテーション | 大規模なクラウド展開 | 中くらい |
| センチネルワンアナリティクス | エンドポイント保護 | 混合環境 | 低い |
| Xcitium 封じ込め | プロセス分離 | エンドポイントの多いネットワーク | 中くらい |
| Serverion DDoS 保護 | ネットワークトラフィックフィルタリング | 大容量ホスティング設定 | 低い |
| シスコ ETA | 暗号化されたトラフィック分析 | ネットワーク中心の環境 | 中くらい |
| パロアルトプリズマ | アプリケーション層セキュリティ | ハイブリッドクラウドインフラストラクチャ | 高い |
ゼロ トラスト ツールは組み合わせることで最も効果的に機能し、エンドポイント、ネットワーク トラフィック、アプリケーション全体で階層化された防御を実現します。まずはホスティング設定に合わせてツールを調整し、インフラストラクチャの進化に合わせてツールを拡張します。
ゼロトラストネットワークアクセス(ZTNA)とは?ゼロトラストモデル、フレームワーク、テクノロジーの説明
ホスティングにおけるゼロトラストの基礎
NIST ゼロ トラスト アーキテクチャ (ZTA) フレームワークは、次の 5 つの主要コンポーネントに基づいて構築されています。
アイデンティティ中心のセキュリティ MFA (多要素認証) と動的アクセス ポリシーの使用に重点を置いています。これらのポリシーは、ユーザーの所在地やアクセス要求の送信時期などの要素に基づいて調整されます。
マイクロセグメンテーション マルチテナント ホスティング環境のリソースが分離されたゾーンに分割されることを保証します。この設定により、各顧客のリソースが分離されているため、1 つのセグメントが侵害された場合でも、攻撃者がセグメント間を移動できなくなります。
継続的な監視 自動化ツールによる継続的な検証が含まれます。これらのツールは、動作分析を使用し、デバイスの健全性をチェックし、セッションを再検証して、常にセキュリティを維持します。
データ中心の保護 ネットワークだけでなく、データ自体の保護を重視します。保存されているか転送されているかにかかわらず、すべてのデータに暗号化が必要です。アクセス制御はデータに直接適用され、ホスティング システム内のどこにあってもデータの安全性が確保されます。
これらのコンポーネントは、次に説明する脅威検出ツールをサポートし、ゼロ トラストの原則をリアルタイムで自動的に適用できるようにします。
ゼロトラスト検出の主な要素
ゼロ トラスト脅威検出は、自動化されたリアルタイムのセキュリティを実現するために連携する 5 つの主要要素に基づいて構築されています。
AI行動分析 は、現代のゼロ トラスト検出の中核をなすものです。ユーザーとシステムのアクティビティを継続的に監視することで、機械学習を使用して通常の動作パターンを確立し、異常なアクティビティを検出します。このアプローチにより、従来の方法と比較して脅威の検出が最大 80% 高速化され、パターンをリアルタイムで分析し、新しい脅威の発生に合わせて調整します。
高度なマイクロセグメンテーション リアルタイムの ID マッピングにより、従来のセグメンテーションを次のレベルに引き上げます。これは、マルチテナント ホスティング セットアップで特に役立ち、侵害の成功率を 60% 削減することが実証されています。これは、正確なワークロード分離と厳格なアクセス制御によって実現されます。
暗号化されたトラフィック検査 最新のホスティング環境で暗号化されたデータを監視するという課題に取り組みます。設定された検査ポイントで SSL/TLS トラフィックを復号化することで、次のことが可能になります。
- ディープパケット分析 隠れたマルウェアや脅威を検出する
- データ損失防止 不正なデータ漏洩を阻止する
- ポリシーの遵守 プライバシーを尊重しながらセキュリティルールを施行する
継続的な認証 セッション全体を通じてユーザー ID とデバイスのセキュリティが検証されます。リアルタイムのリスク レベルとコンテキストに基づいてアクセスが動的に調整されます。
ポリシーの自動化 脅威インテリジェンスとデバイスのヘルスチェックを統合してゼロトラスト原則を適用し、情報に基づいた即時のアクセス決定を行います。
これらの要素は、従来の境界防御が不十分なコンテナ化環境やサーバーレス環境では特に重要です。これらを組み合わせることで、ゼロ トラスト セキュリティを実装するための基礎が築かれます。これについては、次のセクションでさらに詳しく説明します。
1. Zscaler アプリセグメンテーション

Zscaler App Segmentationは、アプリケーション固有のセキュリティに焦点を当てることで、ゼロトラストの原則を次のレベルに引き上げます。 ゼロトラストエクスチェンジ プラットフォーム。このクラウドベースのソリューションは、ユーザーをネットワークに接続する代わりに、必要なアプリケーションに直接接続します。
Zscalerはマイクロセグメンテーションを使用して、個々のアプリの周囲に安全で分離された接続を作成します。 マイクロトンネル技術 各ユーザー リクエストが安全に処理されることを保証します。これは、マルチテナント ホスティング セットアップでは特に重要です。このアプローチにより、同じインフラストラクチャを共有するクライアント間の不正アクセスを防止できます。150 を超えるグローバル ゼロ トラスト エクスチェンジを備えたこのプラットフォームは、完全な SSL 検査、AI/ML 駆動型脅威検出、自動化されたポリシーなどの高度な機能を提供します。
Zscaler は、SWG、DLP、CASB などのツールとシームレスに統合され、統合セキュリティ システムを構築します。セキュリティ サービス エッジ カテゴリで Gartner に認められた Zscaler は、一貫したポリシーを維持しながらマルチクラウド環境をサポートします。プロキシベースのアーキテクチャは、既存のインフラストラクチャを変更することなくすべてのトラフィックを検査するため、多様な分散ホスティング環境のセキュリティ保護に最適です。
2. SentinelOne分析プラットフォーム

SentinelOneの分析プラットフォームは、ゼロトラストホスティング環境で注目を集めています。 シンギュラリティXDR プラットフォームでは、AI を活用して異常をリアルタイムで検出します。このアプローチは、Zscaler のアプリケーション層保護と連携して機能し、特にエンドポイントのリスクに対処します。
プラットフォームが主要なゼロトラスト検出領域とどのように連携するかを以下に示します。
| 検出エリア | 能力 |
|---|---|
| ランサムウェア | データの暗号化が行われる前に攻撃を検出して阻止します |
| ファイルレスマルウェア | ディスクに痕跡を残さないメモリベースの脅威を識別します |
| 横方向の移動 | システム全体に広がる攻撃を追跡しブロックする |
| サプライチェーン攻撃 | サプライチェーン内の侵害されたソフトウェアコンポーネントを検出 |
これらの機能は、脅威評価中にデバイスの健全性を検証することにより、ゼロ トラストの継続的な認証の原則を強化します。
クラウドネイティブアーキテクチャ上に構築されたこのプラットフォームは、エッジコンピューティングを使用して局所的な脅威分析を行います。高密度環境でも簡単に拡張でき、エージェントのフットプリントも低く抑えられます。 Gartner Peer Insightsで4.9/5の評価 1,000件を超えるレビュー[1]によると、SentinelOneは単一のダッシュボードを通じてハイブリッド設定での新しいクラウドワークロードのセキュリティ保護も簡素化します。
2022年、このプラットフォームを使用しているフォーチュン500企業は、 58% 脅威の封じ込めを迅速化 グローバルな運用全体で[1]。SentinelOneのエンドポイント重視のアプローチは、次に説明するXcitiumのプロアクティブな封じ込め戦略を反映しています。
3. Xcitium 封じ込めシステム

XcitiumのContainment Systemは、SentinelOneのエンドポイント保護やZero Trustの継続的な監視などのセキュリティ戦略に基づいて構築されています。 「デフォルト拒否」の姿勢未知のアプリケーションを安全な仮想環境に隔離します。驚くべきことに、自動化された封じ込め機能は システムリソースが1%未満ホスティングのパフォーマンスが影響を受けないことを保証します。
| 特徴 | 実装 | セキュリティ特典 |
|---|---|---|
| 自動封じ込め | 未知のプロセスを分離する | ゼロデイ攻撃をブロック |
| 行動分析 | 機械学習モニタリング | 新たな脅威パターンを検出 |
| リソース管理 | 最適化されたリソース割り当て | ホスティング効率を維持 |
| グローバル脅威情報 | クラウドベースの判定システム | リアルタイムの更新を配信 |
ある例では、大手 ホスティングプロバイダー 複雑なファイルレス マルウェア攻撃に直面しました。Xcitium のシステムは脅威を自動的に封じ込め、セキュリティ チームはサービスを中断することなく、数時間以内に脅威を無力化できました。これは、マルチテナント環境で効果的に適用された「決して信頼せず、常に検証する」というゼロ トラストの核となる考え方を強調しています。
このシステムは、プロセスを分離することでマイクロセグメンテーションを強化し、cPanel、Plesk、API、仮想化プラットフォームなどのツールとシームレスに統合します。 99.99%の稼働時間 数分以内に迅速な脅威分析を提供します。
このコンテナベースのソリューションは、次に説明する Serverion のネットワーク レベルの DDoS 保護と連携して機能します。
sbb-itb-59e1987
4. Serverion DDoS保護

ServerionのDDoS保護は、ゼロトラストの原則を適用してネットワークトラフィックを分析することで、Xcitiumのプロセス分離に基づいています。さまざまなホスティングサービスに合わせてカスタマイズされた多層フィルタリングシステムを使用しています。 ウェブホスティング そして ブロックチェーンノードゼロ トラストの「決して信頼しない」という哲学に忠実に、すべてのトラフィックは潜在的に有害であるものとして扱われます。
| 保護層 | セキュリティ機能 |
|---|---|
| アプリケーション(L7) | トラフィックパターン分析 |
| ネットワーク層 | 攻撃トラフィックフィルタリング |
| DNS インフラストラクチャ | クエリ監視 |
| 音声サービス | 異常検出 |
システムは、新しい攻撃パターンに基づいてフィルタリング ルールを継続的に更新します。接続の試行は、その発生場所に関係なく綿密に検査され、サービスの可用性を中断することなく強力な保護が確保されます。
RDP やブロックチェーン ノードなどの重要なサービスの場合、システムは特定のトラフィックの動作に合わせて調整されます。これにより、プロトコル固有の脅威はブロックされ、正当なアクセスはそのまま維持されます。この詳細なトラフィック分析は、次に説明するシスコの暗号化フロー分析とよく連携します。
5. Cisco ETA システム
シスコの暗号化トラフィック分析(ETA)システムは、暗号化されたトラフィック内の脅威を特定することで、ゼロトラストセキュリティを次のレベルに引き上げます。 それなし 復号化の必要がない。これは、大量の暗号化されたデータを扱う環境では特に重要です。これは、ゼロトラストの核となる考え方と完全に一致しています。 暗号化されたトラフィックも含め、すべてを検証する.
ETA は、ネットワーク メタデータと動作パターンを分析することによって機能します。機密トラフィックを復号化する代わりに、パケット長、タイミング、通信パターンなどの詳細を調べて潜在的なリスクを特定します。この方法により、セキュリティを維持しながらネットワーク パフォーマンスを維持できます。
| 成分 | 関数 | セキュリティ特典 |
|---|---|---|
| ステルスウォッチ | フローデータを収集して分析する | リアルタイムの脅威監視を提供 |
| MLモデル | パターンを認識する | 進化する脅威を検出 |
| グローバル脅威インテリジェンス | 脅威データを集約 | 最新の洞察を提供 |
| SecureX統合 | 統合管理を提供 | 集中管理を簡素化 |
実際に、ETA はその価値を証明しています。たとえば、ある金融サービス プロバイダーは ETA を使用して 37 件の高度なマルウェア攻撃をブロックし、検出時間を 3 日からわずか 4 時間に短縮しました。
このシステムは、マルウェア通信、コマンド アンド コントロール トラフィック、データ流出の試みなどの脅威を特定するのに特に効果的です。新しい攻撃方法やパターンに継続的に適応します。
明らかな攻撃をブロックする Serverion などのツールと組み合わせると、ETA は隠れた危険を明らかにします。これらを組み合わせることで、ゼロ トラストの原則に沿った階層化された防御戦略が構築され、暗号化されたトラフィック内の目に見える脅威と隠れた脅威の両方に対する保護が確保されます。
「ETA はプライバシーを侵害することなく暗号化されたトラフィック内の脅威を検出する能力を変革しました」
6. パロアルト プリズマ アクセス

Palo Alto Prisma Access は、クラウドベースのゼロ トラスト プラットフォームを通じてアプリケーションの動作に焦点を当てることで、暗号化されたトラフィック パターン (Cisco ETA など) の分析にとどまりません。この AI 搭載ファイアウォールは脅威防止ツールと連携して、ホスティング環境を効果的に保護します。
このプラットフォームは、マイクロセグメンテーションを使用してアプリケーションレベルのセキュリティを強化します。たとえば、あるホスティングプロバイダーは、2023 年のストレステスト中に完全な脅威検出を達成しながら、誤検知を 40% 削減しました。
| セキュリティ機能 | 関数 | ゼロトラストのメリット |
|---|---|---|
| クラウドSWG | ウェブ脅威保護 | 悪質なサイトをリアルタイムでブロック |
| CASBS について | SaaS の可視性 | 不正なアプリの使用を防止 |
| 情報漏洩防止 | データ保護 | データの流出を阻止 |
Prisma Access は、AutoFocus や WildFire などの Palo Alto Networks のグローバル脅威インテリジェンス システムを活用して、新たな脅威の発生を識別します。
専用サーバーとクラウド インスタンスを組み合わせた環境の場合、Prisma Access は単一の統合ビューを提供します。ベアメタル ホストと仮想ホストの両方で一貫したポリシーを確保し、ポリシー設定を自動化し、内部の脅威の拡散を防ぎます。
アプリケーション層のセキュリティに重点を置くことで、Serverion のネットワーク防御と Cisco のトラフィック分析が補完され、完全なゼロ トラスト検出フレームワークが形成されます。
ツールの比較
ゼロ トラスト脅威検出に適したツールの選択は、主に特定のニーズと運用設定によって決まります。主要なツールとその長所を次に示します。
| 道具 | 拡張性 | ゼロトラストの実装の複雑さ | ベストユースケース |
|---|---|---|---|
| Zscaler アプリセグメンテーション | 高(クラウドネイティブ) | 中くらい | 大規模なクラウド導入に最適 |
| センチネルワンアナリティクス | 高い | 低い | 混合環境でも問題なく動作します |
| Xcitium 封じ込め | 適度 | 中くらい | エンドポイントの多いセットアップに最適 |
| Serverion DDoS 保護 | 高い | 低い | 大量のゼロトラスト環境向けに設計 |
| シスコ ETA | 高い | 中くらい | ネットワークインフラに重点を置く |
| パロアルトプリズマ | 高い | 高い | ハイブリッド環境に最適 |
各ツールには、特定のゼロトラスト シナリオに合わせた独自の強みがあります。クラウド ネイティブ ツールは大規模なセットアップで効果を発揮し、ハイブリッド ソリューションはより多様なインフラストラクチャのニーズに対応します。
結論
Zscaler のアプリ セグメンテーションから Palo Alto のクラウド ファイアウォールまで、ここで取り上げた 6 つのツールは、ゼロ トラスト検出がさまざまなレイヤーでどのように機能するかを示しています。適切なツールを選択するということは、その機能をホスティング環境のニーズに合わせることを意味します。
ゼロ トラストを効果的に導入するには、ここで説明した階層化された保護をインフラストラクチャに適合させることが重要です。システムの要件に適合し、既存の設定と適切に統合できるツールを選択することに重点を置いてください。
強力な実装では、ネットワーク レベルの防御とインフラストラクチャの最適化が組み合わされます。エンドポイントの封じ込め、トラフィック分析、アプリケーション セキュリティ ツールを組み合わせて使用し、アクセス制御を定期的に確認して更新します。
よくある質問
最も効果的なゼロトラスト フレームワークは何ですか?
最適なゼロ トラスト フレームワークは、ホスティング環境とインフラストラクチャのニーズによって異なります。これらのフレームワークは、セキュリティ ポリシーを適用するための基盤を提供することで、検出ツールと連携して機能します。
人気のエンタープライズソリューション:
| フレームワーク | 主な特徴 | 理想的な用途 |
|---|---|---|
| パロアルトプリズマ | クラウド重視のセキュリティ、AI 主導の洞察 | ハイブリッドクラウドのセットアップ |
| シスコ ETA | 暗号化されたトラフィックを分析し、脅威を検出します | ネットワーク中心の環境 |
| センチネルワン | AIベースのエンドポイント保護、XDRサポート | 多様なインフラ設定 |
| エキシウム | プロセスの分離、脅威の自動封じ込め | エンドポイントの多いネットワーク |
フレームワークを選択する際に考慮すべき要素:
- 現在のシステムとどれだけうまく統合できるか
- ニーズの拡大に合わせて拡張できる能力
- システムパフォーマンスへの影響
- 業界標準への準拠
ゼロ トラスト アプローチを強化するには、ネットワーク封じ込めのためのマイクロセグメンテーションなどのツールと分析プラットフォームを組み合わせて、ソースに関係なくすべてのアクセス試行を監視および検証します。