Zero Trust Secure Access Internet Accessの設定

Secure Access Moduleまたはインターネットプロキシを使用して環境を準備します。

Zero Trust Secure Access Internet Accessでは、ユーザとデバイスのアクセスを制御するルールを作成する前に、環境を設定する必要があります。

次に、Zero Trust Internet Access環境の設定に必要な手順の概要を示します。

  1. IAM(Identity and Access Management)システムと統合します。

  2. 企業ネットワークの場所を特定します。

  3. エンドユーザとデバイスがインターネットアクセスゲートウェイにトラフィックを送信する方法を選択します。