APC 技術ブログ

株式会社エーピーコミュニケーションズの技術ブログです。

株式会社 エーピーコミュニケーションズの技術ブログです。

ゼロトラスト

【Zscaler】古いZCCが段階的に使えなくなる話

サポート外のZscaler Client Connector(ZCC)が段階的に使えなくなるというアナウンスについて解説しています。

【Zscaler】クイズで考える Zscaler の勘所

Zscalerの勘所についてのクイズを出題しています。担当者間で話し合うなどして、ぜひ挑戦してみてください。

【Zscaler】Zscaler Gen AI Security Report徹底解説 プロンプト、DLP、利用傾向を深掘り分析

はじめに Zscaler Gen AI Security Reportとは Zscaler Gen AI Security Reportのメリット Zscaler Gen AI Security Reportの確認方法 Zscaler Gen AI Security Reportの内容について ①Reportの表示期間設定 ②使用されたGen AI Applicationsの数 ③特定の期間…

【Zscaler】Zscaler Extranetとは?外部パートナーと安全につながる「ゼロトラスト B2Bアクセス」の全貌

はじめに Zscaler Extranetとは 1. Extranetは従来のVPNと何が違うのか? 1-1. セキュリティモデルが根本的に違う 1-2. 「不要なもの」を排除したシンプルな接続 2. Extranetのトラフィックフローについて ①.接続開始と本人確認 ②.ZPAからZIAへの引継ぎ ③.宛…

【Zscaler】意図しない挙動になるかも!?「カスタムURL」と「親カテゴリーを保持するURL」の違い

今回は「カスタムURL」と「親カテゴリを保持するURLカテゴリ」の違いを紹介したいと思います。 どちらもユーザが作成する独自のURLカテゴリという点では同じですが、仕様を理解していないと意図しない挙動になるかも知れません!

【Zscaler】送信元IP固定のソリューション、ENATのご紹介

■ はじめに みなさまこんにちは!iTOC事業部の摺崎です。 今日の埼玉はあいにくの曇り空ですが、温かいコーヒーを淹れて集中力を高めつつ!リモートワークを実施しています。 今回は、ZIA(Zscaler Internet Access)で提供する Egress NAT(ENAT) という新…

【Zscaler】豆知識:ZIAバイパス通信をログで可視化する方法

■ はじめに みなさまこんにちは!iTOC事業部の摺崎です。10月に入りだいぶ肌寒い日が増えてきましたね。今日はZscaler運用時の豆知識をお伝えします。 ZIAを導入すると、「セキュリティポリシーで制御していない通信はZscalerを通らない=ログが取れない」と…

【参加レポート】Zenith Live ’25 Tokyo

〜Zero Trust + AI、そして“ダンジョン探検”!〜こんにちは!APCの摺崎です。 2025年9月19日、東京・ANAインターコンチネンタルホテルで開催された 「Zenith Live ’25 Tokyo」 に参加してきました! Zscalerが毎年開催するグローバル最大規模のイベントで、最…

【CrowdStrike】API徹底解説 その3

「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」をPythonで利用する方法とAIエージェントとCrowdStrike Falconプラットフォームを接続するFalcon MCPについてご紹介いたします。

【Zscaler】Zscaler社の研修を活用してサーバエンジニアがゼロトラスト未経験から3冠!ZTA・ZCSE・ZCSP合格体験記

はじめに こんにちは!株式会社エーピーコミュニケーションズ iTOC事業部 CWE部 FLeSOLの稲葉です。 今回は、今話題のゼロトラストセキュリティを実現する「Zscaler」の認定資格であるZTA (Zscaler Digital Transformation Administrator)、ZCSE (Zscaler Ce…

【Zscaler】ZCCのバージョン管理

Zscaler Client Connectorのバージョン管理について解説しています。

【CrowdStrike】API徹底解説 その2

「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」をPowerShellで利用する方法をご紹介いたします。

【CTEM】Zscalerが導く、『攻撃者の視点』でリスクを可視化するCTEMアプローチと最新ソリューションを紹介

本記事では、「自社のどこに”穴”があり、攻撃者にとってどこが”おいしい侵入経路”なのかを、防御側が正確に把握できていない」という課題を抱えるすべての企業様に向けて、セキュリティ対策の考え方を根本から変革する新しいアプローチ「CTEM(シーテム:継…

ZscalerはすべてのデータセンターにRPKIを実装しました

ZscalerがTrust PortalでRPKI展開についての情報を公開しました。 本記事では、そこに記載された内容をベースとして、RPKIという仕組みの概要から、ROA・ROVの関係、導入によって期待されるセキュリティ効果について整理しました。「RPKIって何?」という方…

【CrowdStrike】API徹底解説 その1

今回からクエリーと共に「CrowdStrike Falcon」の強力な機能の一つであるFalconの「API」に焦点を当て、その機能概要から具体的な活用方法まで詳細に解説します。

【Zscaler】Endpoint DLPとは

Zscalerの DLP(Data Loss Prevention)機能の一つである 。Endpoint DLP の概要について紹介しています。

【Zscaler】Zscaler OneAPIを利用してポリシーを作成してみた

ZscalerではOneAPI(以下、API)経由でポリシーの作成や変更、削除を行うことが可能です。 今回はAPIを利用してZscaler Internet Access(以下、ZIA)の機能であるURLフィルタリングのポリシーを作成したので手順をご紹介します。

【Zscaler】ラストワンマイルは“SIM”が制する?Zscaler Z-SIMが拓くゼロトラストの次なる一手

ラストワンマイルの変化 こんにちは、エーピーコミュニケーションズ 0-WANの山根です。 近年、企業ネットワークの構築において「ラストワンマイル」、つまりエンドポイントとネットワークの接続部分の在り方が大きく変わりつつあります。 従来はオフィスLAN…

【Okta】Okta Identity Summit 2025参加レポート:Entra IDとの違い、Non-Human Identity管理、Identity Fabricとは?

Okta最新戦略まとめ:Entra IDとの違い、Non-Human Identity管理、Identity Fabricとは? Okta Identity Summit Tokyo 2025 参加レポート 目次 自己紹介 はじめに:イベントの概要と参加セッション プロダクトセッション:Okta の進化と未来(里見氏セッショ…

【Zscaler】FY25 Zscaler Partner Top Sales Tour in OKINAWA参加レポート!

FY25 Zscaler Partner Top Sales Tour に参加しました!! こんにちは、エーピーコミュニケーションズ 0-WANの山根です。 このたび、Zscaler社主催のパートナー向け特別イベントにご招待いただき、参加してまいりましたので、その様子をレポートいたします!!…

【CrowdStrike】クエリー徹底解説 その3

2025年は12回に渡ってCrowdStrikeの利用者視点で役に立つ情報をお伝えします。 「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当て、その機能概要から具体的な活用方法まで、全3回にわたって詳細に解説します。第3回目は具体…

【Zscaler】Zenith Live '25 in Las Vegas参加レポート(後編)

後編はアップデート情報を中心にお届けします! こんにちは、エーピーコミュニケーションズ 0-WANの山根です。 前編ではZenith Live'25 の様子を中心にレポートさせていただきました。 後編ではZenith Live'25 にてキャッチアップした技術的な情報を中心にお…

【Zscaler】Zenith Live '25 in Las Vegas参加レポート(前編)

3年連続の参加!! こんにちは、エーピーコミュニケーションズ 0-WANの山根です。 今年もZenithLive'25に参加してきました!これで3年連続の参加となります。 ラスベガスで開催されたZscaler社主催のZenith Live'25の参加レポートをお届けします。 前編では…

【CrowdStrike】クエリー徹底解説 その2

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えします。 「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当てた第2回目は「高度なイベント検索」についてご紹介します。

【Zscaler】DLP: Data Loss Prevention とは

ZscalerのDLPについて解説しています。

【CTEM】XM Cyberを触ってみた!〜攻撃者視点のセキュリティ対策で企業を守る〜

CTEM(Continuous Threat Exposure Management:継続的脅威公開管理) と呼ばれる、継続的に、そして攻撃者の視点から自社のIT環境を評価し、リスクを管理していくアプローチが注目されています。この概念の実現を支援する有効な選択肢の一つが、今回ご紹介…

【Zscaler】Zscaler Digital Transformation Administrator(ZDTA) 合格体験記

Zscaler Digital Transformation Administrator(以下、ZDTA)の試験に合格したので学習方法や所感をお伝えします。

【CTEM】CTEM超入門:サイバー脅威を先読みし、戦略的に守る新常識

近年、サイバー攻撃はますます巧妙化し、企業を取り巻く脅威は日々変化しています。そんな中、セキュリティ対策の新たなアプローチとして注目されているのが CTEM (Continuous Threat Exposure Management) です。 「CTEMって一体何?」そう思われた方もいる…

【CrowdStrike】クエリー徹底解説 その1

2025年は12回に渡ってCrowdStrikeの主に利用者の立場で役に立つ情報をお伝えします。 今回から「CrowdStrike Falcon」の強力な機能の一つであるFalconの「クエリー」に焦点を当て、その機能概要から具体的な活用方法まで、全3回にわたって詳細に解説します。…

【Zscaler】ZPA Application Segmentとワイルドカードの仕様

ZscalerのApplication Segmentにワイルドカードを用いる場合の仕様について解説しています。