* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Products and Services](https://origin-researchcenter.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja) * リモートアクセスの保護に悩まされていませんか?... # リモートアクセスの保護に悩まされていませんか? [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2022%2F09%2Fsecuring-remote-access%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%AE%E4%BF%9D%E8%AD%B7%E3%81%AB%E6%82%A9%E3%81%BE%E3%81%95%E3%82%8C%E3%81%A6%E3%81%84%E3%81%BE%E3%81%9B%E3%82%93%E3%81%8B%3F&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2022%2F09%2Fsecuring-remote-access%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2022%2F09%2Fsecuring-remote-access%2F%3Flang%3Dja&title=%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E3%81%AE%E4%BF%9D%E8%AD%B7%E3%81%AB%E6%82%A9%E3%81%BE%E3%81%95%E3%82%8C%E3%81%A6%E3%81%84%E3%81%BE%E3%81%9B%E3%82%93%E3%81%8B%3F&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2022/09/securing-remote-access/?lang=ja&ts=markdown) [](mailto:?subject=リモートアクセスの保護に悩まされていませんか?) Link copied By [Prameet Chhabra](https://www.paloaltonetworks.com/blog/author/prameet-chhabra/?lang=ja&ts=markdown "Posts by Prameet Chhabra") Sep 05, 2022 1 minutes [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [Prisma Access](https://www.paloaltonetworks.com/blog/tag/prisma-access-ja/?lang=ja&ts=markdown) [ZTNA 2.0](https://www.paloaltonetworks.com/blog/tag/ztna-2-0-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://origin-researchcenter.paloaltonetworks.com/blog/2022/08/securing-remote-access/ "英語(English)に切り替える") ## ZTNA 2.0に精通して最適なアクセスセキュリティを実現 コロナ禍によりアプリケーションのリモートでの利用が爆発的に増加し、多くの企業がサイバーセキュリティに頭を悩ませるようになりました。組織の攻撃対象領域を広げることなく、従業員にビジネスアプリケーションへのアクセスを許可したい。それにはどうすればよいのでしょうか。そのためのセキュリティ戦略の一環としてのリモートワーカーの検証が、[ゼロ トラスト ネットワーク アクセス(ZTNA)](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-ztna)セキュリティポリシーの必要性を後押しすることになりました。 ただし、最初のZTNA、つまり ZTNA 1.0には、[最小権限](https://csrc.nist.gov/glossary/term/principle_of_least_privilege)、簡単に言えば「誰も信頼しない」という重要な原則が不適切に組み込まれるといった不足部分がありました。そこで登場したのがZTNA 2.0です。 Prisma Accessでは、すべてのモバイルユーザーおよびリモートネットワークに対してZTNA 2.0の原則が導入され、企業全体のセキュリティレベルが向上します。また、最適なアクセスセキュリティを確保したいと思われる場合には、パロアルトネットワークスの教育サービスがPrisma Accessデプロイメントを最大限に活用できるようサポートします。 ![Prisma Accessがハイブリッドワーカーの最小権限アクセスを許可する仕組みを表した図](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/08/word-image-41.png) 図1: ZTNA 2.0で完全なアクセス セキュリティ アプローチを実現 ## **ZTNA 2.0の利点** パロアルトネットワークスのPrisma Accessに組み込まれているZTNA 2.0の原則は、アプリケーションアクセスの検証や、自宅やリモートオフィスで働くユーザーの検証に不可欠です。ZTNA 2.0では、最高レベルのアクセスと検証を確保するため次の5つの理念が実践されます。 1. \*\*最小権限アクセス --\*\*最も厳格な信頼の適用で、IPやポート番号といったネットワーク構成要素とは関係なく、ネットワークレイヤー(OSIレイヤー3)からアプリケーションレイヤー(OSIレイヤー7)までのアクセス制御を行います。 2. **継続的な信頼性検証 --** デバイスの状態、ユーザーの動作、およびアプリケーションの動作における変化に基づいて信頼性を継続的に評価し、あらゆる変化にリアルタイムで対応できるようにします。 3. **継続的なセキュリティ検査** \*\*--\*\*許可された接続を含め、すべてのトラフィックを詳細かつ継続的に検査し、ゼロデイ脅威などの脅威および脅威ベクトルをすべて阻止します。 4. \*\*あらゆるデータの保護 --\*\*プライベートアプリやサービスとしてのソフトウェア(SaaS)を含め、企業で使用されるあらゆるアプリケーションのアプリケーションデータを1つのデータ損失防止(DLP)ポリシーで保護します。 5. **すべてのアプリのセキュリティ --** 最新のクラウドネイティブアプリ、旧来のプライベートアプリ、SaaSアプリ、動的ポートを使用するアプリ、サーバー起動型接続を使用するアプリなど、企業で使用されるすべてのアプリケーションを保護します。 これらすべての利点をもってしても、Prisma AccessやZTNA 2.0の環境に変更が必要となる事象は生じます。プラットフォームの更新、ソフトウェアのアップグレード、製品の追加、新規ユーザーのオンボーディング、グローバルなスケーリングなどが環境に影響を与える可能性があります。新機能の設定やプロビジョニング、セキュリティポリシーの決定の変更などが必要になる可能性もあります。こういった変更からセキュリティのギャップが生じるおそれがあるうえ、セキュリティホールを見つけようと常に躍起になっている攻撃者の存在もあります。最初のデプロイ後からすぐに、チームにはアクセス制御を確実に行う責務が生じます。スタッフをPrisma AccessおよびZTNA 2.0の優れた機能に熟達させることが、これを確実に行う方法です。 ## 防御の最前線をスキルアップ Prisma Access、高度なセキュア アクセス サービス エッジ(SASE)の実装、あるいはZTNA 2.0に熟達することは難しくありませんが、環境やソフトウェアにおける変更に対応して常に最新の状態を維持するには、継続的な取り組みが必要です。社内で特定分野の専門家を確保するにはどうすればよいでしょうか。 ![サービス インフラストラクチャ サブネットを示しているPrisma Accessの図](https://www.paloaltonetworks.com/blog/wp-content/uploads/2022/08/word-image-42.png) 図2: Prisma Accessソリューションの設計 そういった専門家を確保するには、雇用するか、トレーニングすることが考えられます。[350万を超えるサイバーセキュリティ職が埋まっていない](https://www.paloaltonetworks.com/blog/2022/05/cybersecurity-careers-are-smoking-hot/)ことを考えると、防御の最前線として教育とトレーニングを行うことをお勧めします。健全性を維持するための取り組みに継続的な投資を行うことと同様に、教育とトレーニングへの投資によって、ZTNA 2.0を利用するPrisma Accessデプロイメントの健全性を維持し、セキュリティギャップを排除して、最適なセキュリティ体制を確保できます。 パロアルトネットワークスの教育サービス、講師の指導によるトレーニング、自分のペースで学習できる無料のトレーニング、認定トレーニングを通してPrisma Accessに熟達し、ZTNA 2.0の理念を環境全体で実践して、場所にかかわらずアクセスのセキュリティを確保しましょう。 まずはすぐにパロアルトネットワークスのBEACON学習システムに[アカウントを作成](https://login.paloaltonetworks.com/lms/PreRegister?UserType=CUST)してください。サイバーセキュリティの基礎に関するコースを受講するために必要なのは、メールアドレスだけです。 リモートユーザーの管理者やリモート ネットワーク セキュリティの管理者向けの、自分のペースで学習できる無料の[Prisma Accessデジタル学習コース](https://beacon.paloaltonetworks.com/sl/fcc36e25)および業界最高水準のマイクロクレデンシャルを通して、技術者や実務者は、Prisma Accessと共にZTNA 2.0を活用するために必要なスキルと専門知識を習得できます。 次のような、Prisma AccessおよびZTNA 2.0の実際の活用で、知識とスキルを発展させていくことができます。 * 環境の計画と設計 * 理念の有効化と設定 * サービスインフラストラクチャ、IPアドレスの取得に使用するAPIスクリプト、IPSec VPNトンネル、およびサービス接続の設定 * サービス接続のセットアップおよびトラフィックログの正確な読み取り * モバイルユーザーに対するGlobalProtectおよび明示型プロキシの有効化 * モバイルユーザーのオンボーディング * セキュリティポリシーとプロファイルの設定 * 認証、Cloud Identity Engine、およびID再配信の設定 * Webアクセスポリシーの定義 [講師の指導によるトレーニング](https://paloalto-classes.bullseyelocations.com/?category=107855)では、Prisma Accessの専門知識に磨きをかけることができます。受講者には、ZTNA 2.0のシナリオを実践する実務体験が用意されています。スキルに磨きをかけましょう。 * ユーザー管理 * ユーザーIDの検証 * アプリケーションデータの構造およびユーザー 優れた定例トレーニングと同様に、継続的な教育とトレーニングには意思と努力、そしてアクセス関連のセキュリティインシデントに対処するための知識への投資が必要です。 サイバーセキュリティコースの[詳細](https://www.paloaltonetworks.com/services/education)をご覧ください。 *** ** * ** *** ## Related Blogs ### [Mobile Users](https://www.paloaltonetworks.com/blog/sase/category/mobile-users-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/sase/category/product-features-2/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Prisma Accessでクラウドベース/オンプレミスベース両方の認証を設定](https://origin-researchcenter.paloaltonetworks.com/blog/sase/improve-cloud-based-on-prem-authentication-posture/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/sase/category/product-features-2/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 次世代CASBのイノベーションでSASEにおけるリーダーシップを拡大](https://origin-researchcenter.paloaltonetworks.com/blog/2022/09/sase-leadership-with-next-gen-casb-innovations/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Mobile Users](https://www.paloaltonetworks.com/blog/sase/category/mobile-users-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ZTNAの本音トーク: ZTNA 1.0の「許可して放置」モデルが惨事を招く理由](https://origin-researchcenter.paloaltonetworks.com/blog/2022/06/allow-and-ignore-model-is-a-recipe-for-disaster/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Endpoint](https://www.paloaltonetworks.com/blog/category/endpoint/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Cloud](https://www.paloaltonetworks.com/blog/category/secure-the-cloud-2/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### Cortex XDRとPrisma Access 連携ソリューションの紹介](https://origin-researchcenter.paloaltonetworks.com/blog/2024/02/cortex-xdr-prisma-access-cp2/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown) [#### どう選ぶ? パロアルトネットワークスのSD-WANソリューション](https://origin-researchcenter.paloaltonetworks.com/blog/2023/08/select-sd-wan-solution/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### リモートワークをセキュアにするリモートアクセス環境の作りかた](https://origin-researchcenter.paloaltonetworks.com/blog/2023/03/compare-prisma-access-and-onprem-remote-access-vpn/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language