Juniper Secure Edgeの概要
Juniper Secure Edgeは、フルスタックのセキュアサービスエッジ(SSE)機能を提供し、Web、SaaS、オンプレミスアプリケーションを保護し、ユーザーがどこにいてもフォローする安全で安全なアクセスを提供します。ジュニパーのAIドリブンSDSD-WANと組み合わせると、Juniper Secure Edgeは最高の組み合わせのSASEソリューションを提供し、既存のアーキテクチャを活用してSASEフットプリントを拡張するのに合わせて成長する、シームレスで安全なエンドユーザーエクスペリエンスを提供します。
Juniper Secure Edgeは、ユーザーが使いやすい、セキュリティに重点を置いたGUIインターフェイスを提供し、管理者は特定のタスクを実行できます。Juniper Secure Edgeにログインすると、左側に表示されるメインメニューと実行できるアクションは、アクセス権限によって異なります。 表1 は、Juniper Secure Edgeで使用できるメインメニュー、各メニュー項目の簡単な説明、Juniper Secure Edgeユーザーガイドの関連トピックへのリンクを示しています。
メニュー | 説明 |
---|---|
ダッシュボード |
グラフィカルなセキュリティウィジェットでは、上位イベント、上位の拒否、上位のアプリケーション、上位の送信元および宛先IPアドレス、上位のトラフィック、上位の感染ホストなどの情報を表示することができます。 これらのセキュリティウィジェットは、ネットワークセキュリティのカスタマイズされたビューをユーザーに提供し、各ユーザーの好みに応じて追加、削除、および再配置できます。「 ダッシュボードについて」を参照してください。 |
モニター |
「モニター」メニューから次の情報を表示できます。
|
Secure Edge |
Secure Edgeメニューから次のサービスを管理できます:
|
共有サービス |
ATP—Juniper Advanced Threat Prevention Cloud(ATP Cloud)では、侵害されたホスト、悪意のある脅威ソース、不審なファイルのダウンロード、ドメイン生成アルゴリズム(DNS)ドメイン生成アルゴリズム(DGA)の検知、トンネルの検出、encrypted trafficインサイト、隔離された電子メール、ブロックされた電子メール、ブロックされたWebおよび電子メールファイルのテレメトリから保護するためのさまざまな設定を構成します。 「ファイル インスペクション プロファイルの概要」を参照してください。 |
Juniper Secure Edgeのメリット
-
リモートワーク環境のセキュリティを確保—ユーザーがどこにいても、WFAワークフォースをサポートします。セキュリティポリシーは、ユーザーがネットワーク上にいるかネットワーク外にいるかにかかわらず、ユーザーを追跡します。
-
単一ポリシーフレームワーク:SRXシリーズファイアウォールと同じポリシーフレームワークを使用し、リモートユーザーと支社/拠点にセキュリティポリシーを適用します。一度ポリシーを作成したら、ユーザーベースおよびアプリケーションベースのアクセス、IPS、アンチマルウェア、単一のポリシーフレームワーク内のセキュアなWebアクセスを含めた統合ポリシー管理により、どこにでも適用できます。
-
既存の投資を活用:クラウドベースのセキュリティアーキテクチャに移行しても、既存のIT投資を放棄することにはなりません。組織は各自のペースで移行できます。管理者がオンプレミスとクラウド型のセキュリティで別々の管理プラットフォームを使い分ける必要もありません。ジュニパーのお客様は、物理、仮想、コンテナ化されたSRXファイアウォール、そして新たにクラウドで提供されるSecure Edgeサービスを利用できるようになります。単一のポリシーフレームワークを使用するSecurity Director Cloudですべてを管理し、単一のユーザーインターフェイスからエッジとデータセンターの両方を完全に可視化してセキュリティの一貫性を確保できます。
-
ゼロトラスト原則に基づく動的ユーザーセグメンテーション:IDおよびリスクのポリシーに関するデータのセキュリティを維持します。Juniper Secure Edgeは、新たなリスクと攻撃ベクトルに基づいて自動的に適応し、ユーザーをどこまでも追跡するポリシーにより、一貫したセキュリティポリシーフレームワークを提供します。また、きめ細かなポリシー制御を通じて従業員とサードパーティ請負業者に安全なアクセスを提供することで、ゼロトラストの原則に準拠してデータをさらに保護します。
-
セキュリティの確保:従来のファイアウォールポリシーであっても、サービスとして提供されるポリシーであっても、必要なときに効果を発揮するようにルールを適切な順序で配置することが重要です。Juniper Secure Edgeでは、Security Director Cloudの自動化を活用でき、コミットされる前に重複したルールやシャドウルールにフラグが付けられます。ルールのヒット数が強調表示されるため、管理者はすぐに変更を行い、意図したときに意図したユーザーに対してポリシーが有効になり、非推奨のルールが使用されなくなったことが組織で簡単にクリーンアップされます。これにより、日常業務のストレスが大幅に軽減されます。
-
任意のアイデンティティプロバイダとの統合—Juniper Secure Edgeは柔軟性に優れており、Azure ADやOktaとの直接統合により、あらゆるアイデンティティサービスと容易に統合し、個々のユーザーやユーザーグループに基づいてユーザーベースのポリシーやアプリケーションの使用状況を定義することができ、SAML 2.0をサポートしているため他のすべてのアイデンティティサービスと統合できます。
-
実証済みのセキュリティ効果:攻撃からの保護については、ユーザーやアプリケーションの場所にかかわらず、クライアント側とサーバー側の攻撃、マルウェア、C2トラフィックに対して99%を超える有効性があることが確認されており、一貫したセキュリティポリシーの適用を保証します。
Juniper Secure Edge組織の作成
- Juniper Security Director CloudポータルのURLを開きます。
- ポータルで、[ 組織アカウントの作成] をクリックします。
「ログイン資格」ページが開きます。このページを使用して、アカウントのログイン資格情報を設定します。
- 次の詳細を入力し、「 次へ」をクリックします。
- 電子メール アドレス - 使用する電子メール アドレス。
- [パスワード]—任意のパスワード。
「連絡先の詳細」ページが開きます。
- 組織の氏名、会社名、国、電話番号を入力し、[ 次へ]をクリックします。
「組織アカウントの詳細」ページが開きます。
- 組織名、またはJuniper Security Director Cloudを使用してデバイスを管理する組織名を入力します。
- 利用規約を読み、同意する場合は [ 組織アカウントの作成] をクリックします。
電子メールが届きます。メールアドレスを確認し、Juniper Security Director Cloudチームに組織のアカウントを有効化するよう要求を送信するためのものです。
- 電子メール アカウントにログインし、電子メールを開いて [ 組織アカウントのアクティブ化 ] をクリックし、組織アカウントのアクティブ化の要求を送信します。
手記:
-
電子メール アドレスを確認し、電子メールを受信してから 24 時間以内に [ 組織アカウントのアクティブ化 ] ボタンをクリックする必要があります。そうしないと、アカウントの詳細情報がJuniper Security Director Cloudから削除され、アカウントを再作成してアクティベーションリクエストを送信する必要があります。
-
電子メールを確認し、アカウントの有効化要求を送信すると、7 営業日以内に組織アカウントの有効化ステータスに関する電子メールが届きます。
アカウントアクティベーションリクエストが承認されると、ログインページの情報が記載されたメールが届きます。
-
- [ Go to Login Page ]をクリックし、メールアドレスとパスワードを入力してログインし、Juniper Security Director Cloudポータルの使用を開始します。