Zenith Live '23 Keynote: Streamlining & up-leveling the Zscaler administrative experience | ZSLogin

Zscaler Inc.
12 Jul 202305:50

Summary

TLDRこのビデオスクリプトでは、昨年発表されたアイデンティティの統一に関する目標について話し、新たにリリースされたZsログインサービスの詳細を説明しています。Zsログインは、管理者と不久の将来のエンドユーザーのためのアイデンティティ管理と認証を簡素化するサービスです。これにより、ゼロトラストアーキテクチャのための新しいアイデンティティユースケースが解き放たれます。管理者は、Zscalerの全製品への中央ポイントとしてZsログインを使用し、SAML IDPからのSSOをサポートしています。パスワーレスでフィッシング耐性のマルチファクター認証をサポートし、管理者はUSBキーや指紋リーダーを使用して認証できます。また、管理者の自動プロビジョニングとプロビジョニング解除もサポートされています。エンドユーザーのサポートも進んでおり、一つのアイデンティティレコードとサービスへのアクセス権を管理することができます。これにより、ユーザーのリスクプロファイルや認証の異常を検出するためのコンテキストデータがZscalerの全サービスで共有され、ポリシーの設定が簡単になります。

Takeaways

  • 🔐 Zsログインは、管理者とエンドユーザーのアイデンティティ管理と認証を簡素化するZscalerのアイデンティティサービスです。
  • 🔑 管理者はZscalerのホストされた資格情報を使用して、すべてのZscaler製品への中央ポイントのエントリーポイントになります。
  • 🔗 SSO(Single Sign-On)を使用している場合、管理者はSAML IDPとの単一接続を維持するだけで済みます。
  • 📲 パスワーレスで多要素認証をサポートしており、FIDOセキュリティキーを使用して認証できます。
  • 👁 管理者は、デバイスの指紋リーダーやUSBキーを使用して、パスワードなしで認証を行うことができます。
  • 📈 Zsログインを使用すると、管理者の自動プロビジョニングとプロビジョニング解除をサポートできます。
  • 👤 エンドユーザーのサポートにも進展があり、一つのアイデンティティレコードとサービスへのアクセス権が確保されます。
  • 🔍 Zscalerのサービス全体で、ユーザーのリスクプロファイルや認証の異常を検出するためのコンテキストデータが共有されます。
  • 🚫 リスクのあるユーザーを検出し、機密データのアップロードやアクセスを制限するポリシーを簡単に定義できます。
  • 🔧 Zsログインを使用して、ユーザーに関するすべてのコンテキストデータをリアルタイムで中央で確認できます。
  • 🔄 ポリシーの定義を簡素化するために、コンテキストシグナルとその閾値を中央で定義し、ポリシーから参照できるようにしています。

Q & A

  • Zsログインとは何ですか?

    -Zsログインは、管理者とエンドユーザーのためのアイデンティティ管理と認証を簡素化するZscalerのアイデンティティサービスです。

  • Zsログインの初期リリースではどのような機能が重点づけられていますか?

    -初期リリースでは、管理者のZsログインが重点づけられており、Zscalerの全製品への中央ポイントのエントリーポイントとなります。

  • 管理者がZsログインを使用するとどのような利点がありますか?

    -管理者はZscalerのホストされた資格情報を使用して認証し、一つの資格情報セットだけを管理する必要があります。SAML IDPからのSSOがある場合、そのIDPとの一つの接続を維持するだけです。

  • Zsログインはどのようにしてパスワードレス認証をサポートしていますか?

    -ZsログインはFIDOという業界標準を使用して、パスワードレスでフィッシングに抵抗力のある多要素認証をサポートしています。

  • FIDO認証の2要素は何ですか?

    -FIDO認証の2要素は、デバイス上のプライベートキーと指紋のような生体認証の2つの要素から成り立っています。

  • Zsログインで管理者がサービスにアクセスする方法はどのようになるのでしょうか?

    -管理者は、サービスのタイルをクリックして、その管理者コンソールにシームレスにアクセスできます。

  • Zsログインは管理者のプロビジョニングとプロビジョニング解除をどのようにサポートしていますか?

    -Zsログインは、管理者のアイデンティティプロバイダーからの自動プロビジョニングとプロビジョニング解除をサポートしています。

  • エンドユーザーをサポートするためのZscalerの原則は何ですか?

    -エンドユーザーをサポートするための原則は、サービスへのアクセス権を持つ一つのアイデンティティレコードを持つユーザーに対して同じです。

  • Zscalerのサービス間でユーザーのコンテキストデータが共有される方法はどのようになるのでしょうか?

    -Zscalerのサービス間でユーザーのリスクプロファイルや認証の異常を検出したデリュージョンなど、コンテキストデータが共有されます。

  • Zsログインを使用してリスクのあるユーザーを検出し、そのアクセスを制限する方法はどのようになるのでしょうか?

    -Zsログインを使用すると、ユーザーリスクプロファイルやエンドポイントのセキュリティ、認証やデリュージョンで検出された活動の異常など、さまざまな情報源からのシグナルを使用してポリシーの条件を定義することができます。

  • Zscalerでポリシーを一貫して管理する方法はどのようなものですか?

    -Zscalerでは、中央で接触シグナルとその閾値を定義し、Zscalerの全サービスのポリシーから参照することができます。これにより、ポリシーの管理が容易になり、一貫性があります。

Outlines

00:00

🔐 Zsログインの紹介と機能

この段落では、Zscalerの製品全体でアイデンティティを統一する目標と、Zsログインのアイデンティティサービスの紹介が行われています。管理者とエンドユーザーのアイデンティティ管理と認証を簡素化し、新しいアイデンティティユースケースをゼロトラストアーキテクチャに提供します。最初のリリースでは、管理者のZsログインがZscaler製品への中央入り口となり、SAML IDPとのSSOを使用可能にします。パスワーレスでフィッシング耐性のマルチファクター認証を示し、Fidoセキュリティキーと指紋認証を使用します。また、管理者の自動プロビジョニングとプロビジョニング解除、エンドユーザーのサポート、一元的なコンテキストデータの共有、リスクユーザーの検出とアクセス制限の設定などについても説明されています。

05:01

📋 ポリシーの定義とコンテキストデータの共有

この段落では、Zscalerのポリシー定義とコンテキストデータの共有について説明されています。同じコンテキストデータを使用して、Zscalerの全サービスでポリシーを定義できます。100以上の異なるタイプのコンテキストデータがあり、一元的に定義してポリシーから参照できるようにすることで、使いやすさと一貫性を確保します。ユーザーリスクプロファイル、エンドポイントセキュリティ、認証やデシジョンによって検出された異常活動など、さまざまな情報源からのシグナルを使用してポリシーを定義することができます。

Mindmap

Keywords

💡Zs login

Zs loginは、ビデオの中心となるアイデンティティサービスです。これは管理者とエンドユーザーのアイデンティティ管理と認証を簡素化するものです。ビデオでは、Zs loginがどのように管理者とエンドユーザーのアイデンティティを統一化し、ゼロトラストアーキテクチャに新たなアイデンティティユースケースを提供するかについて説明されています。

💡アイデンティティ管理

アイデンティティ管理は、組織内の個人やリソースの認証と権限の管理を指します。ビデオでは、Zs loginがアイデンティティ管理をどのように簡素化し、管理者が資格情報を一元的に管理できるようにするのかが強調されています。

💡ゼロトラストアーキテクチャ

ゼロトラストアーキテクチャは、ネットワーク内の全てのエンティティが信頼されていないと仮定するセキュリティモデルです。ビデオでは、Zs loginがゼロトラストアーキテクチャにどのように新しいアイデンティティユースケースを提供するかが説明されています。

💡パスワーレス認証

パスワーレス認証は、パスワードを必要としない認証方法です。ビデオでは、Fidoセキュリティキーを使用したパスワーレス認証がデモンストレーションされており、これはフィッシングに対する抵抗力がある多要素認証です。

💡多要素認証

多要素認証は、2つ以上の認証要素を組み合わせた認証方法です。これにより、セキュリティが向上し、不正アクセスを防ぐことができます。ビデオでは、Fidoキーと指紋の組み合わせが例として使用されています。

💡自動プロビジョニング

自動プロビジョニングは、ユーザーのアカウントやアクセス権限を自動的に設定するプロセスです。ビデオでは、Zs loginがアイデンティティプロバイダーから管理者のプロビジョニングとプロビジョニングの解除を自動化する機能が強調されています。

💡エンタイトルメント

エンタイトルメントは、ユーザーが特定のサービスやリソースにアクセスする権限を指します。ビデオでは、Zs loginが管理者とエンドユーザーのエンタイトルメントを管理し、サービスへのアクセスを制御する方法が説明されています。

💡コンテキストデータ共有

コンテキストデータ共有は、ユーザーのリスクプロファイルや認証の異常を検出した情報を、Zscalerのサービス間や第三者と共有するプロセスです。ビデオでは、Zs loginがこの情報を共有し、組織のセキュリティを向上させる方法が説明されています。

💡ポリシー定義

ポリシー定義は、組織のセキュリティ要件に基づいて、アクセス制御や行動制限を設定するプロセスです。ビデオでは、Zs loginがポリシー定義を簡素化し、一元的にコンテキストデータを使用する方法が説明されています。

💡中央定義

中央定義は、ポリシーの設定を一元的に管理し、組織全体で一貫性を保つ方法です。ビデオでは、Zs loginが中央定義を使用して、ポリシーの管理を簡素化する方法が強調されています。

Highlights

Zscaler introduces Zs login for unified identity management and authentication.

Administrators only need to maintain a single set of credentials with Zs login.

Single connection maintenance for SSO from SAML identity providers.

Support for passwordless, phishing-resistant multi-factor authentication with FIDO security keys.

Dynamic service display in the admin console based on organization's usage and admin entitlements.

Automatic provisioning and de-provisioning of administrators from identity providers.

One identity record for end-users with entitlements to services.

Guaranteed unique identity for users, facilitating sharing of contextual data.

Sharing user risk profiles and detecting anomalies in user authentication and activity.

Integration with third-party identity providers for information sharing and protection.

Defining policies based on context criteria from various sources.

Consistent access policies across Zscaler services using the same set of criteria.

Over 100 types of contextual data for policy definition.

Central definition of context signals and thresholds for policy consistency.

Transcripts

play00:00

foreign

play00:04

[Music]

play00:13

so last year you heard about our goals

play00:15

to unify identity across our products

play00:17

today I'm happy to discuss what we've

play00:19

released

play00:20

Zs login is the identity service for all

play00:24

of zscaler it simplifies identity

play00:26

management and authentication for

play00:27

administrators and soon for end users

play00:30

this service unlocks new identity use

play00:32

cases for your zero trust architecture

play00:34

in the first release we focused on the

play00:36

administrator Zs login is the central

play00:38

point of entry for administrators to all

play00:40

z-scaler products if your administrators

play00:43

authenticate who has zscaler hosted

play00:45

credentials they only need to maintain a

play00:47

single set of credentials

play00:49

if your administrator is SSO from a saml

play00:51

identity provider you only need to

play00:53

maintain a single connection with that

play00:54

IDP

play00:56

there's a lot more I could get into but

play00:57

let me demonstrate a couple of things

play00:58

that we've built

play01:00

the uh the demo I'm going to give here

play01:02

we're going to authenticate as a as a

play01:04

administrator with hosted credentials

play01:06

and I want to show off the host and

play01:07

credential experience so I can show off

play01:09

our support for passwordless

play01:11

multi-factor Authentication

play01:13

what you see here is The One and Only

play01:14

One login screen to z-scaler but I want

play01:17

to draw your attention to the second

play01:18

checkbox

play01:19

in this case I'm going to authenticate

play01:21

with a Fido security key

play01:24

Fido is an industry standard that

play01:26

enables a passwordless multi-factor

play01:28

authentication that is phishing

play01:30

resistant in this case the two factors

play01:32

consist of what I have a private key on

play01:34

this device and what I am my fingerprint

play01:37

biometric so two factors of

play01:39

authentication and I won't need to use a

play01:41

password now I'm using this USB key but

play01:43

you could also use the fingerprint

play01:44

reader on your device the difference

play01:46

being that this USB key is considered a

play01:48

roaming authenticator I can go to other

play01:50

devices to authenticate with it

play01:52

so I click next on the login screen

play01:55

and my browser prompts to me for my

play01:57

registered Fido Authenticator

play02:01

I insert my USB key

play02:05

and put my finger on the fingerprint

play02:07

reader

play02:09

and with that then I am authenticated to

play02:11

Z scaler what you see here are the list

play02:13

of services that I'm entitled to

play02:15

administer each tile is dynamically

play02:17

displayed based on the services your

play02:19

organization uses

play02:21

and the services that each admin is

play02:22

entitled to by clicking on a tile the

play02:25

admin is seamlessly brought into that

play02:27

admin console

play02:28

so I can click the private access tile

play02:30

and seamlessly access zpa

play02:34

or I can click the internet access tile

play02:37

and I'm in Zia

play02:39

the last thing I want to mention about

play02:41

the administrator use case is that with

play02:42

Zs login we can support automatic

play02:45

provisioning and de-provisioning of

play02:47

Administrators from your identity

play02:48

providers by using skim and this also

play02:51

applies to the entitlements that the

play02:53

that the administrator will receive

play02:56

so support for administrators is

play02:58

available but we've also made a lot of

play03:00

progress in our support for end users

play03:02

the core principles for supporting end

play03:04

users are the same there's one identity

play03:06

record with entitlements to the services

play03:07

in which that user should be enrolled

play03:09

and just like for administrators you

play03:11

only need to maintain a single

play03:12

connection with your identity provider

play03:15

now whenever multiple services are

play03:17

referring to a particular user we will

play03:19

know absolutely whether that's the same

play03:21

user or a different user

play03:24

so now we'll have this guaranteed unique

play03:26

identity and that's going to make it

play03:27

much easier for us to share all

play03:29

contextual data about a user throughout

play03:31

the z-scaler ecosystem

play03:33

so for example it'll make it very easy

play03:35

for us to share things like the user

play03:36

risk profile whether deception has

play03:39

detected any nefarious activity whether

play03:41

Zs login is detected any anomalies to

play03:43

the way a user authenticated

play03:45

and not only will we be able to share

play03:47

these signals across z-scaler services

play03:49

but amongst third parties as well

play03:51

maybe a third party identity provider

play03:53

has detected a risky user based on some

play03:56

activity that occurred outside a

play03:57

z-scaler and wants to share that

play03:58

information with zscaler to help protect

play04:00

your organization

play04:02

policies at z-scaler could then be

play04:04

defined to limit this user's access or

play04:07

even send the user back to the identity

play04:08

provider to re-authenticate

play04:12

what you're looking at here is a user

play04:14

record in Zs login and with the work

play04:16

that we're doing it's going to make it

play04:17

very easy for us to provide a way for

play04:19

you to centrally review all contextual

play04:21

data about a user in real time

play04:23

in this case we're showing examples from

play04:25

Zia client connector Zs login and Azure

play04:29

active directory

play04:31

great so let's say you want to use this

play04:33

information to protect your organization

play04:35

let's say you want to detect risky users

play04:37

and limit their ability to upload

play04:39

sensitive data or access sensitive

play04:41

resources

play04:43

with the work that we're doing it's

play04:44

going to make it very easy for you to

play04:46

define context criteria for policies

play04:49

that taken signals from a bunch of

play04:50

different sources such as the user risk

play04:53

profile endpoint security any anomalies

play04:55

from authentication or activity detected

play04:58

by deception

play05:00

likewise it'll make it just as easy for

play05:02

us to Define access policies using that

play05:05

exact same set of criteria

play05:07

so this means that any policy on any

play05:09

service throughout zscaler will have

play05:10

access to the exact same context data

play05:12

and ultimately you could Define the

play05:14

exact same criteria for those policies

play05:17

now we already have well over 100

play05:19

different types of contextual data so

play05:21

making this easy to use is going to be

play05:22

the next trick so we're also looking at

play05:24

ways to enable you to centrally Define a

play05:27

range of contact signals and their

play05:28

thresholds and therefore rather than

play05:30

maintaining long list of granular

play05:32

criteria in every one of your policies

play05:34

throughout z-scaler you can use the

play05:36

central definition and refer to it from

play05:38

your policies this will make it easier

play05:41

to use and ensure that your policies are

play05:44

more consistent

play05:46

foreign

Rate This

5.0 / 5 (0 votes)

Related Tags
ZscalerZsログインアイデンティティ管理パスワーレス認証多要素認証管理者アクセスエンドユーザーゼロトラストアーキテクチャ自動プロビジョニングポリシー管理
Do you need a summary in English?