ゼロトラスト-現代組織のセキュリティパラダイム

Illumioは、あらゆるゼロトラストアーキテクチャの基盤となるコンポーネントであるゼロトラストセグメンテーションを提供します

__wf_リザーブド_デコラティブ
Zero trust: the security paradigm for the modern organization

ゼロトラストとは?

ザの アタックサーフェス は拡大の一途をたどり、攻撃者はますます巧妙になり、標的を絞るようになり、侵害はかつてないほど壊滅的になっています。

検知、対応、復旧だけではもはや十分ではなく、封じ込めが不可欠です。

効果的な封じ込めの第一歩は」違反を想定「セキュリティコントロールを構築するうえで、最も権限の少ないアプローチを推進する考え方。これがゼロトラストです。

Why Zero Trust now?

  • Rapid adoption of digital services needs an agile security approach.

    Accelerated adoption of digital services needs a security approach that is equally as agile.

  • Hyperconnectivity tilts the cyber resilience scales.

    Hyperconnectivity means that a single compromise can test the cyber resilience of the entire organization.

  • The “assume trust” model is obsolete.

    Business transformation makes an "assume trust" model obsolete.

ゼロトラストのメリット

攻撃対象領域が拡大するにつれて、「侵害を想定する」という考え方が不可欠になります。次のことを構築してください。 ゼロトラスト セグメンテーションにより侵害をモデル化して封じ込めます。

  • $20
    百万

    アプリケーションのダウンタイムを2,000万ドル削減

  • 5

    5件のサイバー災害を回避

  • 14

    14件のデジタルトランスフォーメーションプロジェクトを加速

「侵害を想定する」という考え方が最新のセキュリティを実現

予期せぬ事態はいつでも起こり得るという前提から始めると、次のような行動が促されます。

  • あらゆる場所での可視性

    ネットワーク上のすべてのやりとりが確実に把握されるようにするため

  • 最小権限アクセス

    予期せぬ違反が広まるのを防ぐため

  • 適応性と一貫性

    どこでも一貫したネットワーク動作を保証するため

  • 積極的な姿勢

    常に攻撃に目を光らせておくこと

これらはゼロトラストセキュリティの原則であり、現代のビジネスニーズをサポートする上で不可欠です。

ゼロトラストアーキテクチャとは

NISTは、あらゆるゼロトラストアーキテクチャについて以下の原則を定義しています。

  • すべて (データ、ユーザー、デバイスなど) がリソースとみなされます
  • すべての通信は、場所に関係なく保護されます
  • 個々のリソースへのアクセスは、セッションごとに許可されます
  • リソースへのアクセスは動的ポリシーによって管理されます
  • 企業が所有するすべての資産の完全性とセキュリティ体制が監視されます
  • アクセスが許可される前に、認証と承認が厳密に実施されます
  • リソースの状態とアクティビティを継続的に監視して、セキュリティ体制を改善します

ゼロトラストセグメンテーションは、これらの原則を次のように適用します。

  • Zero Trust Segmentation continually visualizes how workloads and devices communicate.

    ワークロードとデバイスの通信方法を継続的に視覚化

  • Granular segmentation policies only allow wanted communication.

    必要かつ必要なコミュニケーションのみを許可するきめ細かなポリシーの作成

  • Automatically isolating breaches by restricting lateral movement.

    積極的に横方向の動きを制限したり、攻撃を積極的に行ったりすることで、侵害を自動的に隔離する

イルミオがどのように役立つか

予期せぬ事態はいつでも起こり得るという前提から始めると、次のような行動が促されます。
  • リスクの把握と理解

    関係とコミュニケーションを理解して、システムやデータの漏洩リスクを把握する

  • 適切な保護策の確立

    最小権限ポリシーによる適切なセキュリティ体制の特定とアプリケーションの保護

  • 変更への対応

    ゼロトラストのセキュリティ体制を環境の変化に適応させ、最小限の権限状態を維持するようにしてください

__wf_リザーブド_デコラティブ
「... 侵害後に行う必要があることの1つは、ゼロトラストアプローチを取ることです...イルミオが実際にゲームの先頭に立たせるのは、ゼロトラスト環境がすでに確立できているからです。」
ジェイミー・ロサト

最高情報セキュリティ責任者
ライオン

__wf_リザーブド_デコラティブ
「Illumioのおかげで、大規模なゼロトラストアーキテクチャの設計、構築、運用が非常に簡単になりました。」
エドウィン・レオン

データセキュリティアーキテクト、
MGM チャイナ

__wf_リザーブド_デコラティブ
「イルミオと協力して、お客様が今日の複雑なサイバーセキュリティの課題に対処できるゼロトラストソリューションを採用できるよう支援しています。」
マイケル・ウォルコウィッツ

米州サイバーセキュリティ担当副社長
BT セキュリティ

__wf_リザーブド_デコラティブ
「Illumioはゼロトラストへの取り組みにおける戦略的パートナーです。Illumio Coreは、最新のセキュリティポリシーを作成して実施し、ビジネスの一部を自信を持って大規模にクラウドに移行する能力をさらに高めるだけです。」
ジェシカ・ファーガソン

シスコ、
DocuSign

ゼロトラストセグメンテーションに移行する準備はできていますか?