ゼロ トラスト セキュリティ モデルによる社内アプリケーションの保護

社内アプリケーションのポートフォリオへのアクセスを管理する際のセキュリティとユーザー エクスペリエンスを向上させます。

ゼロ トラスト セキュリティが重要な理由

ビジネスが新常態(ニュー ノーマル)に適応し、リモート ワークが増加するにつれ、リモート アクセスの拡張と安全性の確保がこれまで以上に重要になっています。F5 Identity Aware Proxyは、ゼロ トラスト アプリケーション アクセスの導入やその他のベスト プラクティスの実装に役立ちます。

Webセミナーを見る ›

BIG-IP Webセミナー

F5によるサポート

ゼロ トラスト セキュリティ モデル向けの優れたソリューションは1つではありませんが、F5はその基盤、すなわちパートナーのエコシステムと一体化するパズルのセンター ピースを提供することで、適切な人だけが適切なタイミングで適切なアプリケーションや情報にアクセスできるようにします。

ブログを読む ›

F5ソリューションを調べる

アプリケーション アクセスを保護

ユーザー エクスペリエンスを向上させながら、アクセスベースの攻撃から保護


パスワードによるログイン攻撃は、最も頻繁に試みられている種類の攻撃です。認証情報を窃取するためのフィッシングの蔓延と成功、およびダーク ウェブで発見された過去に窃取された何十億もの認証情報により、攻撃者は検出されずにアプリケーションにログインすることができます。F5 BIG-IP Access Policy Managerに搭載されている「Identity Aware Proxy」機能は、アプリケーション、API、データへのアクセスを保護、簡素化、一元化するとともに、シングル サインオンによりユーザー エクスペリエンスを向上させます。ハイブリッド環境では、オンプレミスの従来型アプリケーションやカスタム アプリケーションだけでなく、ネイティブ クラウドやSaaS(Software as a Service)アプリケーションに対しても、共通のポリシーと安全な連携アクセスを実現します。

BIG-IP Access Policy Manager

セキュリティ、ユーザビリティ、スケーラビリティを強化します。

さらに詳しく ›

Shape Device ID

デバイスを正確に識別することで、アクセス コントロールのセキュリティを強化できます。

さらに詳しく ›

アプリケーション インフラストラクチャの保護

アプリケーションを支えるネットワーク インフラストラクチャを保護


SSL/TLSの暗号化は今や標準となっています。それはプライバシーにとってはすばらしいことですが、攻撃者はその同じ暗号化を利用してマルウェアやその他の悪意のあるペイロードを隠し、セキュリティ制御を回避することができます。F5 SSL Orchestratorは、インバウンドおよびアウトバウンドの暗号化トラフィックをオーケストレーションするための専用ソリューションであり、暗号化トラフィックの危険性がアプリケーション、データ、ネットワークを攻撃することを阻止します。SSL Orchestratorは、インバウンドの暗号化トラフィックに潜むマルウェアを公開することで、セキュリティの盲点を解消します。また、暗号化されたアウトバウンド トラフィックにおける盗難データの流出を阻止します。

SSL Orchestrator

暗号化されたトラフィックの可視化とオーケストレーションを実現します。

さらに詳しく ›

アプリケーションの脆弱性への対策

コードレベルおよびソフトウェア ライブラリの脆弱性の悪用を阻止


ゼロ トラスト セキュリティ モデルでは、安全なアクセスが重視されますが、アプリケーションは、WebアプリケーションやAPIに対する攻撃を受ける可能性がある、信頼されていないネットワーク上にあると想定されています。そのため、インジェクション攻撃やクロスサイト スクリプティング(XSS)などの脆弱性から保護することが重要となります。F5のWeb Application Firewall(WAF)ソリューションは、OWASP Web App Top 10、API Top 10などのセキュリティ上の脅威から企業を守り、アプリケーション アーキテクチャやソフトウェア開発のライフサイクル プロセスにうまく適合します。

F5 Advanced WAF

ハードウェアまたはソフトウェアベースのWAFで、WebアプリケーションやAPIの保護をきめ細かく調整することができます。

さらに詳しく ›

NGINX App Protect

マイクロサービス上に構築されたアプリケーションを保護するために設計された、ソフトウェアベースの軽量のWAFです。

さらに詳しく ›

Silverline WAF

アプリケーションを保護するクラウドベースのマネージド サービスWAFは、専門家が24時間365日対応するSecurity Operations Centerを備えています。

さらに詳しく ›

エコシステム統合

F5のソリューションは、ゼロ トラスト エコシステムとどのように統合されるのでしょうか?


ゼロ トラストのセキュリティ モデルは、特定の製品やベンダーから提供されるものではないため、コンポーネントを統合して完全にカバーすることが重要です。F5は、主要なIdentity as a Service(IDaaS)プロバイダと提携し、ネイティブ クラウド、SaaS、オンプレミスに存在する従来型アプリケーションやカスタム アプリケーション間のアイデンティティと認証のギャップを埋めることができます。これにより、あらゆるアプリケーションのユーザーに、統一された安全なアクセス エクスペリエンスを提供します。

Microsoft Azure Active Directory

F5 BIG-IP APMとAzure ADとActive Directoryが統合され、すべてのアプリケーションが一元管理とシングル サインオンに一括化されます。

さらに詳しく ›

Okta

F5 BIG-IP APMとOktaが統合され、すべてのアプリケーションが一元管理とシングル サインオンに一括化されます。

さらに詳しく ›

Ping Identity

F5 BIG-IP APMはPing Identityとの統合により、すべてのアプリケーションを集中管理およびシングル・サインオンに統合します。

さらに詳しく ›

リソース

Labsの記事

F5 Labsの記事

ゼロ トラストにより、リモートに移行しても会社の情報を保護する

記事を読む›

DevCentralの記事

記事

クラウドへのF5 Identity-Aware Proxyの導入

続きを読む ›

次のステップ

デモを見る

F5がどのようにしてゼロ トラスト アーキテクチャの基盤を確立したかを詳しく見てみましょう。

お問い合わせ

他にも質問がある場合や、詳細な概要のスケジュールを希望する場合は、こちらをご覧ください。