ゼロトラストセグメンテーションにイルミオを選ぶ10の理由
侵害は避けられませんが、従来の防止および検出技術だけでは、侵害が発生したときにそれを阻止するには不十分です。採用する組織が増えるにつれ ゼロトラストセキュリティ戦略、彼らは目を向けている ゼロトラストセグメンテーション あらゆるゼロトラストアーキテクチャの基礎的かつ戦略的な柱として。
ゼロトラストセグメンテーション (ZTS)はマイクロセグメンテーションとも呼ばれ、ワークロードとデバイスの通信方法を継続的に視覚化し、必要かつ必要な通信のみを許可するきめ細かなポリシーを作成し、積極的にまたはアクティブな攻撃中にラテラルムーブメントを制限することで侵害を自動的に隔離することで、ハイブリッドアタックサーフェス全体にわたる侵害やランサムウェアの拡散を阻止します。
イルミオが優れた成果をもたらす10の方法をご紹介します ゼロトラストセグメンテーション エクスペリエンス。
1。予測可能性
組織が Illumio を選んだ理由は、当社の非常に予測可能なアーキテクチャがあるからです。当社の軽量VENは トラフィックと直列にない、そして Illumio がワークロード OS ファイアウォールをプログラミングします。これとは対照的に、他のベンダーはパッシブではないインラインエージェントを使用しており、ファイアウォール操作を実行しています。
残念ながら、エージェントに障害が発生してアプリケーションが突然機能しなくなったり、さらに悪いことに、セキュリティポリシーがまったくなかったりすると、この種のソリューションでは予測がつかない可能性があります。エージェントがオフラインになってもポリシーが適用されるため、イルミオにはこのような問題はありません。ワークロードは、OS ワークロードファイアウォールに設定された最新の既知のポリシーを引き続き使用します。
イルミオが提供するもの エンドポイント また、非常に予測可能です。当社のソリューションは、企業ネットワークの内外を問わず機能します。他のベンダーの中には、企業ネットワーク上でのみ業務を行っているため、Mac や Windows のラップトップやワークステーションなどのポリシーエンドポイントを提供することの効果が制限されるものもあります。
2。エンドツーエンドのアプリケーション可視性
見えないものを保護することはできません。だからこそ、ネットワークのあらゆる領域のすべてのワークロードを包括的に可視化する必要があります。イルミオのエンドツーエンドのアプリケーション依存関係マッピングアタックサーフェス全体を可視化し、攻撃対象領域を改善します セキュリティ体制 そして攻撃を防ぎ、それに対応する能力。
クラウド、仮想マシン、ハイブリッドまたはマルチクラウド環境、オンプレミスデータセンターを可視化します。これには、Windows、Linux、AIX、Solaris、Kubernetes、OpenShift、VMware、AWS、Azure、IBM、オラクルなど、幅広いプラットフォームと環境が含まれます。
Illumioを使用すると、組織はゼロトラストセグメンテーションポリシーを定義して適用できます。これらのポリシーは、オンプレミス、サードパーティのクラウドプラットフォーム、ホームオフィスなどの遠隔地、IoT環境など、あらゆる場所で有効です。たとえば、Illumio と統合した例としては、 キュレラ そして アーミス医療機器などの IoT 環境への可視性の拡大に役立ちます。
他のプラットフォームとは異なり、Illumioはランサムウェアやその他の形態のサイバー攻撃からほとんどの環境を保護する包括的なソリューションを提供します。
3。複雑さではなく単純さ
価値創出までの時間を短縮
他のセグメンテーションソリューションでは、多くの場合、ポリシーを作成する前にインベントリを事前にセットアップする必要があり、時間と信頼性が失われます。Illumioを使用すると、組織は数分または数時間で、ルールの設計、ポリシーの自動化、可視性の獲得を迅速かつ簡単に行うことができます。
イルミオのポリシーコンピュートエンジン(PCE)とエージェントアーキテクチャは軽量で導入が非常に簡単なので、数時間で運用を開始できます。IllumioのPolicy Generatorは、ネットワークトラフィックを利用して、場所に関係なく、あらゆるワークロードとアプリケーションのマイクロセグメンテーションポリシーを推奨および生成します。
柔軟で多次元的なラベリング
Illumioを使用すると、OSタイプやビジネスユニットなどに加えて、場所、アプリケーション、または環境向けに柔軟で多次元のラベルを作成できます。多次元ラベリングは、より柔軟なセキュリティポリシーを構築できることを意味します。
グループとタグをすばやく簡単にセットアップ
たくさんと マイクロセグメンテーション 製品では、特定のセグメンテーションポリシーを定義するためにグループやタグを設定するのは時間がかかり、間違いも起こりやすい作業であり、正しく行うには絶え間ない試行錯誤が必要です。
Illumioは、以下と統合することでこの作業を合理化します次世代ファイアウォール のような パロアルトネットワークス。また、ServiceNowの構成管理データベース (CMDB) などのITサービス管理ツールと統合してワークロードタグをインポートし、ワークロードのコンテキストを詳しく提供します。
セグメンテーションソリューションによってグループ分けやタグ付けが難しくなると、グループの割り当て作業を行うために、チームが手抜きをして、ユーザーやデバイスを広範囲にグループ化しすぎることがよくあります。Illumioはこの作業を簡素化することで、ニーズに最適な正確なセグメンテーションポリシーを簡単に設定できるようにしています。
4。時間がかかり、間違いが起こりやすいルール順序付けは不要
一部のマイクロセグメンテーションプラットフォームでは、許可、ブロック、オーバーライド、拒否など、マイクロセグメンテーションポリシーを適用するためのルールが多すぎます。複数のルールをサポートしているため、セグメンテーションポリシーを実装する際にはルールの順序が非常に重要です。
たとえば、セキュリティアナリストは、エンドポイントからのほとんどのトラフィックがデータセンターに入ることを許可する一方で、特定のアプリケーションまたは特定の時間からのトラフィックの一部を拒否することを決定する場合があります。このような場合、セキュリティアナリストはルールの順序を正しく理解することが重要です。そうしないと、間違ったトラフィックがブロックされてしまいます。
ルールの順序付けは、例が 1 つか 2 つあるだけで簡単に思えるかもしれません。しかし、作業範囲が数百のワークロードに拡大すると、はるかに時間がかかり、問題も増えます。イルミオは以下を提供します。シンプルでわかりやすいモデルセグメンテーションルール用。デフォルトでは、すべてのトラフィックがブロックされます。明示的に許可されたトラフィックのみが通過できます。どのルールが適用されているか混乱することはありません。また、パケットがドロップされる心配もありません。
イルミオが作るからセグメンテーションポリシーのモデル化が容易、セキュリティチームはどのトラフィックを許可すべきかを簡単に判断できます。彼らはそのトラフィックを明示的に許可し、イルミオはそれに従って残りのトラフィックをブロックします。 ゼロトラストのベストプラクティス。その結果は?ネットワークへのサイバー攻撃の拡散を阻止することで、企業が得ることができるのはほぼ完全保護に近いものです。
5。ランサムウェアを封じ込める
イルミオの執行境界線攻撃者がネットワーク上を横方向に移動するのを阻止します。これにより、セキュリティアーキテクトは、攻撃で危険にさらされたワークロードやエンドポイントを即座に切り離すことができます。エンフォースメント・バウンダリーは、スクリプトまたは手動制御によって即座に有効化でき、ワークロードを分離し、 エンドポイント すでに組織全体に広がって感染しています。
イルミオも素早く簡単にブロックできます リモートデスクトッププロトコル ランサムウェアがネットワークに侵入してネットワーク内を移動するために一般的に使用するRDP(RDP)とサーバーメッセージブロックプロトコル(SMB)。
6。強力なビジュアライゼーションマップ
Illumioはリアルタイムのテレメトリデータを含む視覚化マップを提供するため、チームは重要な経路を理解し、異常な行動を検出し、セグメンテーションポリシーを構築し、セグメンテーションルールを適用する前にルールをテストできます。
イルミオも使用できます アプリケーション依存関係マップ。このマップの強力なグラフィカル機能により、ビジネスリーダー、アプリケーション所有者、セキュリティチームは、アプリケーションの使用状況とトラフィックパターンをリアルタイムで監視し、ビジネスクリティカルな業務にどのトラフィックを許可すべきかを判断できます。どのトラフィックパターンが適切かがわかれば、これらのチームは協力して、ビジネスクリティカルなトラフィックの通過を許可し、それ以外はすべて遮断するポリシーを迅速に定義できます。
Illumioは、主要な脆弱性管理ソリューションからのデータをアプリケーション依存関係マップと組み合わせることにより、リスクを可視化します。これにより、チームは攻撃者によるラテラルムーブメントの潜在的な経路を詳細に理解できるようになり、重要な資産へのパッチ適用の優先順位付けや、経路を遮断するポリシーの作成に役立ちます。
7。ビルド、モデリング、テストが簡単
Illumioを使用すると、セグメンテーションポリシーの構築、モデル化、テストがはるかに簡単になります。IllumioのPolicy Generatorは、リアルタイムのトラフィックパターンに基づいてポリシーを発見し、自動的に提案することができます。Illumio のリアルタイムのアプリケーション依存関係マッピングは、ビジネスに必要なトラフィックを正当に保護するポリシーを定義するために、ビジネスチームとセキュリティチームが必要とするガイダンスを提供します。ビジネスチームとセキュリティチームはこれらのポリシーをモデル化して、ポリシーが実際に適用された場合にイルミオがブロックするであろうトラフィックに関するアラートを確認することができます。このようなモデル化により、ポリシーの微調整作業が迅速かつ簡単になります。
イルミオがサポートしているから自然言語定義 ポリシーの場合、チームはルールを設計する作業を、ルールを実装する個人と分担できます。これにより、コンプライアンスを目的としたチェック・アンド・バランスが行われ、あるアプリケーション・グループが別のルール設計者グループのルールを上書きすることを防げます。これにより、ミッションクリティカルなトラフィックの通信を妨げるような誤ったルールセットの実装による大混乱を防ぐこともできます。また、必要に応じて、チームはポリシーの変更を以前のバージョンに簡単にロールバックできます。
これらのルールを監督できるチームが、これらのポリシーを策定して事業の中断を防ぎ、ビジネスリーダーやアプリケーションチームに貢献できます。心の安らぎ。
8。インテグレーション
イルミオサポート幅広いインテグレーション、Kubernetes、Hashicorp、IBM、Appgate、Qualys、VMware vSphere、Ansible、ArcSight、AWS、Docker、Chef、Okta、RedHat、Microsoft Azure、Puppet、ServiceNow、Splunkを含みます。これらの統合により、ワークロードのタグ付けと可視化のためのデータをインポートしたり、Illumioの強制措置をSIEMやSOARプレイブックやその他の自動ワークフローと調整したりすることが容易になります。
9。専門知識
イルミマゴイ機種は0トラクトラコーチメンです。イルセッコミは、KinevaMinanaBaBaCaBaCaolaolaで、成り立ちはだかるかな道。つば500が、、大、。
アイリミナゴは、1本と2本ともう1つ、2本ともうなぎとけんかん。 Fōreスター イミオとクロタキメンダーダーダーダーダイダイジング、unovKINOでっくしょうか。
10。ビラレ
イルミオは、本70万本とみくもし、未知なるエキシビッケラライ。サドルは、クラウド、タコダセンター、点、サドルドルフラ。イルミオはだいぶだらだろ。等とある程度まで見本市新都道具、ランザブブブブサーとブダサク、収獲成成成成長。
お問い合わせイルミオは、SurmioのSurfBurfuminSurceの