/
ゼロトラストセグメンテーション

連邦政府部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由

ザの 連邦セクター は、国家が後援するスパイ活動から日和見主義的な悪役まで、あらゆるタイプのハッカーにとって魅力的なターゲットです。

機密環境、重要なインフラストラクチャ、国防総省ネットワークには、最も高度な脅威からも保護するために、防止と侵害の封じ込めの両方を含む、特に強力なサイバーセキュリティソリューションが必要です。

サイバー攻撃者は、ネットワーク管理者による既知の脆弱性や人為的ミスと相まって、常に外部ネットワークの防御に侵入し、ネットワーク内部を自由に操縦します。攻撃者はさらに任務を妨害する可能性があります。

その場合、特にワークロード間でのサイバー攻撃の横方向の動きを妨げるものは何もありません。感染したワークロードを迅速に隔離し、サイバー攻撃を防ぐソリューションが必要です。 マルウェア ネットワーク全体に横方向に広がるのを防ぎます。

イルミオゼロトラストセグメンテーション、とも呼ばれる マイクロセグメンテーションは、マルウェアやサイバー攻撃の拡散を防止することにより、ゼロトラストセキュリティアーキテクチャを完成させます。実際、ホストベースのマイクロセグメンテーションがなければ、ゼロトラストアーキテクチャは不完全です。

イルミオが連邦セクターの支店に優れた、信頼性の高いマイクロセグメンテーションを提供する7つの方法を次に示します。

1。 敵の横方向の動きを止める

連邦政府部門には厳しいセキュリティ要件があり、予防が不可欠です。しかし、最も堅牢なサイバーセキュリティソリューションであっても、いずれは何らかの侵害を受けることになります。

Illumioは、その侵害の意図を理解するための複雑で時間のかかる分析を必要とせずに、その侵害を封じ込めます。Illumio は、感染したワークロードが拡散するのを防ぎます。 マルウェアペイロード 横方向に、マルウェアがあるワークロードから次のワークロードに移動するために使用するオープンポートを閉じます。

2。 国防総省ZTRA v.2.0とOMB M-22-09の連邦ZTRAの両方でゼロトラストを有効にします

ザの DoD ゼロトラストリファレンスアーキテクチャ2022年9月にリリースされた記事では、連邦セクターのデジタル環境に必要なセキュリティアーキテクチャとして、マイクロセグメンテーションが具体的に取り上げられています。これは、ネットワークファブリックで使用されるようなマクロセグメンテーションソリューションとは区別されます。

さらに、連邦ゼロトラストアーキテクチャ、2022年1月にリリースされた、参考文献NIST 800-207具体的にはホストベースのマイクロセグメンテーションについて言及しています

これらのガイドラインは以下のとおりです。 ゼロトラストマイクロセグメンテーションそして、Illumio はこれらの要件を満たすツールセットを提供しています。

3。機密扱いの環境を保護します

連邦政府部門は、アーキテクチャのIT側と機密扱いのコアネットワークアーキテクチャを明確に分離して、機密環境の周囲に厳重なセキュリティを配置する必要があります。

Illumioは、直接管理することですべてのトラフィックの可視化と強制を可能にします ワークロードセキュリティ または、スイッチやロードバランサーなどのネットワークデバイスとセキュリティコンテキストを交換する方法もあります。

Illumioは、脅威がITリソースを通過するのを防ぎ、機密扱いのコアをセキュリティ侵害から保護および隔離します。これは、ホストベースのマイクロセグメンテーションによって実現しています。

4。ワークロード中心のトラフィック可視化

可視性 ワークロードへのトラフィックと依存関係は、ファイアウォールやセキュリティアプライアンスからこの情報にアクセスするのではなく、ワークロードの観点から直接有効にする必要があります。

Illumioを使用すると、ネットワークに触れることなく、管理対象ワークロードと管理対象外ワークロード間のすべてのトラフィックを可視化できます。これにより、どのファブリックにも依存することなく、任意のネットワークファブリックにワークロードをデプロイしたり、さまざまなネットワークファブリック間でワークロードを移行したりできるため、ワークロードからワークロードまでのすべての可視性を包括的に可視化できます。

さらに、IP アドレスはラベルにマッピングされるため、それ自体が攻撃ベクトルである IP テーブルは必要ありません。

Illumioでは、この可視性から直接ポリシーを作成することもできるため、可視化のために1つのツールセットを使用してから別のツールセットでポリシーを定義する必要がなくなります。つまり、ワークロードポリシーはそのワークロードで直接作成されるということです。

5。複雑さを伴わない東西マイクロセグメンテーション

制御します 東西交通 ワークロード間では、伝播をブロックまたは防止するための複雑な操作は不要です。

連邦政府機関には選択できるサイバーセキュリティツールが多数あり、その多くに共通するのは複雑さです。

Illumioは簡単な東西マイクロセグメンテーションを可能にします。ラテラルプロパゲーションは依存せずに制御されます。 ネットワークセキュリティ アプライアンス。代わりに、すべてのワークロードでトラフィックを直接適用します。これにより、あらゆる規模でのラテラルプロパゲーションの適用が大幅に簡素化されます。

6。ZTNA セキュリティソリューションとの統合

ゼロトラストは、信頼の境界をアクセスされるリソース、つまりワークロードそのものにできるだけ近づけます。 ZTNA-ゼロトラストネットワークアクセス -トラフィックの送信元であるエンドポイントにできるだけ近づけて、信頼境界を逆方向に押し出します。

ZTNA ツール 受信セッションを認証し、ネットワークトポロジを構築します。これにより、そのエンドポイントの認証情報によって付与されるワークロードにのみ可視性が与えられます。

IllumioはZTNAソリューションと統合できるため、Illumioとコンテキストを交換し、Illumioが関連するセッションにアクセスできるようにすることができます。

Illumioは、ZTNAの境界が破られた場合のワークロードの保護も可能にします。マルウェアが何らかの形で ZTNA 境界を突破した場合、Illumio は最初にハイジャックされたワークロードを他のすべてのワークロードから隔離します。これにより、マルウェアが試みようとしているネットワーク全体のラテラルムーブメントを防ぐことができます。

7。メタデータ主導型ポリシー

ネットワークセキュリティは従来、ポリシーを定義する際にワークロードのIPアドレスをIDとして使用してきました。しかし、現代のワークロードでは IP アドレスが動的に変更されることがあります。たとえば、VM がレイヤ 3 の境界を越えてライブマイグレーションを行ったり、コンテナワークロードがスピンダウンしてから別の IP アドレスでスピンアップしたりする場合などです。

ワークロードとIPの関連付けは、現代のコンピューティングリソースでは一時的なものであるため、ポリシーではメタデータに基づいてワークロードを識別する必要があります。

Illumioは、ラベルとも呼ばれる多次元のメタデータをすべてのワークロードに割り当て、それらのワークロードに関連するIPをライフサイクル全体で追跡します。これにより、イルミオはこれらのラベルを使用して人間が読めるようなポリシーを定義してルールを定義できるようになり、東西のセキュリティが、アクセスされているリソースに対するユーザーの認識とより密接に一致するようになります。

Illumioは、IPアドレス固有のルールを定義するという従来の課題を回避しています。

Illumioによるマイクロセグメンテーションの詳細をご覧ください。

  • イルミノの様子を見る 世界的な法律事務所を支援しました ランサムウェアの拡散を阻止してください。
  • 理由を学ぼう フォレスター イルミオはゼロトラストとマイクロセグメンテーションのリーダーに選ばれました。
  • これを読む ガイド Illumioがどのようにマイクロセグメンテーションを速く、シンプルに、そしてスケーラブルにするのかについて説明します。
  • お問い合わせ Illumioがサイバーセキュリティの脅威に対する防御の強化にどのように役立つかをご覧ください。

関連トピック

関連記事

サイバーセキュリティの ROI を高める方法:ZTS と EDR を組み合わせる
ゼロトラストセグメンテーション

サイバーセキュリティの ROI を高める方法:ZTS と EDR を組み合わせる

ZTSとEDRを組み合わせることで、高度な脅威からの保護を強化し、検出が遅れるリスクを軽減する方法をご覧ください。

Join Illumio at the Gartner Security & Risk Management Summit 2024
ゼロトラストセグメンテーション

Join Illumio at the Gartner Security & Risk Management Summit 2024

Visit us in booth 1059 to connect with cybersecurity experts, learn about Zero Trust Segmentation, and prepare for the next inevitable breach.

ネットワークとセキュリティのセグメンテーション
ゼロトラストセグメンテーション

ネットワークとセキュリティのセグメンテーション

The Tailgating Security Podcastのこのエピソードでは、アラン・コーエンとマット・グレンが、ネットワークとセキュリティのセグメンテーションの違いについて語っています。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?