* [Blog](https://www.paloaltonetworks.com/blog) * [SASE](https://www.paloaltonetworks.com/blog/sase/) * [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja) * ゼロ トラスト アーキテクチャの構築を始めるならZ... # ゼロ トラスト アーキテクチャの構築を始めるならZTNA 2.0で [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fsase%2Fstart-building-your-zero-trust-architecture-with-ztna-2-0%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%82%BC%E3%83%AD+%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88+%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3%E3%81%AE%E6%A7%8B%E7%AF%89%E3%82%92%E5%A7%8B%E3%82%81%E3%82%8B%E3%81%AA%E3%82%89ZTNA+2.0%E3%81%A7&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fsase%2Fstart-building-your-zero-trust-architecture-with-ztna-2-0%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2Fsase%2Fstart-building-your-zero-trust-architecture-with-ztna-2-0%2F%3Flang%3Dja&title=%E3%82%BC%E3%83%AD+%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88+%E3%82%A2%E3%83%BC%E3%82%AD%E3%83%86%E3%82%AF%E3%83%81%E3%83%A3%E3%81%AE%E6%A7%8B%E7%AF%89%E3%82%92%E5%A7%8B%E3%82%81%E3%82%8B%E3%81%AA%E3%82%89ZTNA+2.0%E3%81%A7&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/sase/start-building-your-zero-trust-architecture-with-ztna-2-0/?lang=ja&ts=markdown) \[\](mailto:?subject=ゼロ トラスト アーキテクチャの構築を始めるならZTNA 2.0で) Link copied By [Don Meyer](https://www.paloaltonetworks.com/blog/author/don-meyer/?lang=ja&ts=markdown "Posts by Don Meyer") Jan 26, 2023 1 minutes [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown) [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [Prisma Access](https://www.paloaltonetworks.com/blog/tag/prisma-access-ja/?lang=ja&ts=markdown) [ZTNA 2.0](https://www.paloaltonetworks.com/blog/tag/ztna-2-0-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com/blog/sase/start-building-your-zero-trust-architecture-with-ztna-2-0/ "英語(English)に切り替える") 弊社の最新レポート「[*What's Next in Cyber: A Global Executive Pulse Check (サイバーセキュリティの今後: 世界の経営者の現状調査)*](https://start.paloaltonetworks.com/whats-next-in-cyber-report)」では、ゼロ トラスト アーキテクチャ(ZTA)を導入する主な理由として回答者の47%がハイブリッド ワーカーのセキュリティ対策を挙げました。その一方で、98%の回答者がゼロ トラストの実装に困難を感じています。その主な理由は次の3つです。 1. どこから着手し、何を優先すべきかが分からない 2. 完結した統合型ソリューションを提供する適切なベンダーがいない 3. 社内に専門家がいない ご安心ください、弊社はこの3つの課題をすべて解決できます。まず、ZTAの導入をどこから始めるべきかという疑問ですが、その答えは[ZTNA 2.0](https://www.paloaltonetworks.jp/sase/ztna)です。 ## ZTAの導入をZTNA 2.0から始めるべき理由 ここまで読んで、いくつかの疑問が浮かんだかもしれません。例えば、「ZTNA 2.0って何だろう。まだZTNA 1.0も導入していないのに。先にZTNA 1.0を導入する必要があるのか? そもそもZTNAって何だ? どうしてバージョン番号がある?」という風に。 こうした疑問を解決してZTNAに順応していただけるよう、3つの要点を手短にご紹介します。 1. **ZTNAとは?** [ZTNA](https://www.paloaltonetworks.jp/cyberpedia/what-is-zero-trust-network-access-ztna)はZero Trust Network Access (ゼロ トラスト ネットワーク アクセス)の略語です。アプリケーションやサービスへのセキュアなリモート アクセスを実現する技術分野であり、検証が済むまですべてのユーザーとデバイスを信頼できないものとして扱う厳格なアクセス制御ポリシーを土台としています。ZTNAは製品名ではなくあくまで「アプローチ」を指している点にご注意ください。 2. **ZTNA 1.0とは?** ZTNA 1.0は旧来のZTNAアプローチを指します。粗いアクセス制御にしか対応せず、ユーザーとアプリケーション トラフィックに対する「許可して放置」アプローチを採用しています。また、全アプリと全データを一貫して保護する高度なセキュリティをほとんど実現できません。これらの欠点は[最小権限の原則](https://www.paloaltonetworks.com/cyberpedia/what-is-the-principle-of-least-privilege?ts=markdown)に違反しており、企業のセキュリティ侵害リスクを悪化させます。「旧来の」という意味で1.0が呼称されています。 3. **ZTNA 2.0とは?** [ZTNA 2.0](https://www.paloaltonetworks.com/cyberpedia/what-is-zero-trust-network-access-2-0?ts=markdown)は最先端のZTNAアプローチです。ZTNA 1.0の欠点を解消し、ZTAが目指す包括的なサイバーセキュリティのメリットをもたらします。「次世代の」という意味で「2.0」が呼称されています。ZTNA1.0を導入していなくても、直接ZTNA2.0を採用できます。 ZTNA 2.0を採用してZTAの構築に乗り出せば、ユーザー、データ、アプリ、デバイスを保護する以下の強力な5原則を活用できます。 1. [最小権限アクセス](https://www.paloaltonetworks.com/blog/2022/05/ztna-1-0-violates-principle-of-least-privilege/?lang=ja&ts=markdown): IPアドレスやポート番号などのネットワーク構成要素に関係なく、アプリケーションレベルとサブアプリケーションレベルでの正確なアクセス制御を実現します。 2. [継続的な信頼性検証](https://www.paloaltonetworks.com/blog/2022/06/ztna-1-0-cant-secure-all-apps/?lang=ja&ts=markdown): アプリケーションへのアクセスを許可した後も、デバイスの状況、ユーザー行動、アプリケーション動作の変化に基づき信頼性を継続的に評価します。 3. [継続的なセキュリティ検査](https://www.paloaltonetworks.com/blog/2022/06/security-inspection-problem/?lang=ja&ts=markdown): 許可された接続であっても全トラフィックを継続的かつ詳細に検査し、ゼロデイ脅威を含むあらゆる脅威を阻止します。 4. [全データの保護](https://www.paloaltonetworks.com/blog/2022/06/consistent-data-protection-requires-a-new-approach/?lang=ja&ts=markdown): 1つのデータ損失防止(DLP)ポリシーで、プライベート アプリやSaaSアプリなどあらゆるアプリのデータを一貫して管理します。 5. [全アプリケーションのセキュリティ確保](https://www.paloaltonetworks.com/blog/2022/06/ztna-1-0-cant-secure-all-apps/?lang=ja&ts=markdown): 最新のクラウド ネイティブ アプリケーション、社内用のレガシー アプリケーション、SaaSアプリケーションなど、組織が使用するすべてのアプリケーションを保護します。 ## 境界があいまいな環境でハイブリッド ワーカーを保護するZTNA 2.0 境界があいまいな性質をもつ昨今のネットワークの保護は、現代における最大のサイバーセキュリティ課題の1つです。その解決には[ZTNA 2.0](https://www.paloaltonetworks.com/engage/prisma-sase-ztna-2-0?ts=markdown)が欠かせません。ハイブリッド ワークにより、クラウド型アプリケーション、モバイル デバイス、IoT (モノのインターネット)の利用が広まりました。その結果、ネットワーク セキュリティ専門家が組織の「境界」を定義・保護することがますます難しくなっています。境界があいまいな環境では機密データや機密システムへのアクセス制御が困難になるため、組織は社外からの攻撃にも社内からの攻撃にも弱くなります。 ZTNA 2.0はセキュアなアクセスを実現する上で境界に基づく考え方を放棄します。ZTNA 2.0ではいかなるユーザー、デバイス、アプリケーション、データでも、ネットワーク アクセスを許可する前に必ず検証と認証を行います。これらの要素が組織の物理的な境界の外に存在するか内に存在するかは関係ありません。ZTNA 2.0の所在を問わない検証と認証により、攻撃者がネットワーク上で横移動することが難しくなるほか、攻撃対象領域の縮小にも貢献します。 ## ZTNA 2.0をスタート地点に [![Prisma Accessが実現するZTNA 2.0。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/Screenshot-2023-01-18-122338-ja-1.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2023/01/Screenshot-2023-01-18-122338-ja-1.png?ts=markdown) Prisma Accessが実現するZTNA 2.0。 ZTAは非常に有用なサイバーセキュリティ アーキテクチャであり、仕事が場所ではなく活動の問題になった社会で、組織のセキュリティ維持に貢献します。あらゆるユーザー、デバイス、アプリケーション、データのセキュア アクセスを実現する上で[ZTNA 2.0](https://www.paloaltonetworks.com/engage/prisma-sase-ztna-2-0?overlay_url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fengage%2Fprisma-sase-ztna-2-0%2Fztna-2-resources%2Funderstanding-ztna-2-0&ts=markdown)は新たな標準となります。ZTNA 2.0を採用したZTA戦略の策定を開始しましょう。 ZTNA 2.0がお客様にどう貢献できるかは、[弊社の担当者までご相談ください](mailto:infojapan@paloaltonetworks.com)。ZTA戦略の計画と導入の着手をいつでも喜んでお手伝いいたします。 *** ** * ** *** ## Related Blogs ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Remote Workforce](https://www.paloaltonetworks.com/blog/category/remote-workforce-ja/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown) [#### リモートワークをセキュアにするリモートアクセス環境の作りかた](https://www.paloaltonetworks.com/blog/2023/03/compare-prisma-access-and-onprem-remote-access-vpn/?lang=ja) ### [Mobile Users](https://www.paloaltonetworks.com/blog/sase/category/mobile-users-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/sase/category/product-features-2/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Prisma Accessでクラウドベース/オンプレミスベース両方の認証を設定](https://www.paloaltonetworks.com/blog/sase/improve-cloud-based-on-prem-authentication-posture/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### リモートアクセスの保護に悩まされていませんか?](https://www.paloaltonetworks.com/blog/2022/09/securing-remote-access/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/sase/category/product-features-2/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 次世代CASBのイノベーションでSASEにおけるリーダーシップを拡大](https://www.paloaltonetworks.com/blog/2022/09/sase-leadership-with-next-gen-casb-innovations/?lang=ja) ### [SD-WAN](https://www.paloaltonetworks.com/blog/sase/category/sd-wan-ja/?lang=ja&ts=markdown) [#### SASEソリューション: 単一ベンダーのアプローチに次世代SD-WANが必要な理由](https://www.paloaltonetworks.com/blog/sase/a-successful-sase-initiative-begins-with-a-next-generation-sd-wan/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Mobile Users](https://www.paloaltonetworks.com/blog/sase/category/mobile-users-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ZTNAの本音トーク: ZTNA 1.0の「許可して放置」モデルが惨事を招く理由](https://www.paloaltonetworks.com/blog/2022/06/allow-and-ignore-model-is-a-recipe-for-disaster/?lang=ja) ### Subscribe to Sase Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language