/
ゼロトラストセグメンテーション

2020年のオーストラリア政府資産の確保:パート2

国の王冠の宝石を確保するための代替案の検討

違反通知義務法がオーストラリアで導入されたのはつい最近のことで、ニュージーランドでも今年末までに施行される予定ですが、侵入者は定期的に機密データにアクセスし、公共の安全、財務、国家安全保障における重要な任務に影響を与えます。また、政治運動でデータを操作したり、研究機関のデータを改ざんしたり、公衆衛生上のセキュリティに影響を与え続けたりしています。

パート 1 この「オーストラリア政府資産の保護」シリーズの中で、私たちは最近の調査結果をレビューしました 2019年の連邦サイバーセキュリティ態勢 オーストラリア政府機関や企業を標的とした攻撃の増加に関する報告書と政府発表

これらの調査結果の重要な要素は、改善は進んでいるものの、国としては依然としてサイバー犯罪に対して脆弱であるということです。最近見られた脅威の種類に焦点を当てた既存の戦術的提言や、すべての非法人連邦機関がIT慣行に組み込むべき重要なセキュリティ規律に関する長年のアドバイスがあります。ただし、避けられないセキュリティ侵害を超えて計画を立て、そのために努力する必要があります。 ゼロトラスト このような事象による被害を封じ込め、防止するための総合的な戦略の下では、個人的、金融的な知的財産やデータが国益のために公開されるのを制限するうえで最も重要です。

最近の出来事を受けて、サイバー犯罪者を妨害するオーストラリア信号局(ASD)の能力を強化することを目的とした、「最善の防御策は攻撃である」という旗印の下、政府の計画は、 が発表されました。募集と資金提供は、海外のサイバー攻撃者を追いかけるための攻撃能力を構築するとともに、サイバー活動に関する情報を共有してリアルタイムで対応するために充てられます。 しかし、オーストラリアとニュージーランドの各機関や企業は、侵害の拡大を食い止めようとしてパニックに陥るのではなく、対応が検討に任されるように、侵害の影響と拡大を制限するための積極的な措置を講じるにはどうすればよいでしょうか。

オーストラリアサイバーセキュリティセンター(ACSC)が推奨する「優れた」が、まだ「必須」ではない慣行の優先順位を上げることを推進します ネットワークセグメンテーション それがゼロトラストの理念を支えています。「悪者を締め出して、悪者が侵入した場合はできるだけ早く発見する」というパラダイムを再考することです。最初に侵害されたシステムは最後のはずです」。

世界のすべてのパッチ適用、多要素認証、情報共有のパートナーシップがあっても、卵殻コンピューティングまたはネットワークモデルを維持し続け、被害を防ぐために事後対応型の検出に頼っていれば、重要で機密性の高いインフラストラクチャに向けられた攻撃を止めることはできません。

シーラス・ネットワークスのアンドリュー・ウィアーは次のように提案しています。「ディフェンダーとして、基本的な緩和策を正しく行うことで、後で多くのダメージを軽減できます。組織のセキュリティに関わる利害関係者として、現状に満足するわけにはいきません。ICT 防御の一貫した層を構築することを検討すべきです。アプリケーションの仕組みを理解し、その影響を最小限に抑えましょう。 アタックサーフェス セグメンテーションにより、攻撃者が防御の1つの層を突破した場合に、攻撃者が利用できるオプションとリーチが大幅に減少します。」

マイクロセグメンテーション は単に「最小権限」というゼロトラストの原則を適用したもので、明示的に許可されていないデータセンター内のマシン間およびアプリケーション間のトラフィック(またはラップトップからラップトップ、クライアントまたは従業員スペースのラップトップからワークステーションへのトラフィック)をデフォルトで拒否します。情報漏えい以外の計画を立てると、侵害が発生することを想定しながら、システムの侵害が他のシステムに広がるのを防ぐという考え方に変わります。別の言い方をすれば、実践することです。 最小権限の原則 環境内と環境外の信頼に同じアプローチを適用することで、悪意のあるマルウェアや悪意のある攻撃者が可能な限り少ない数のシステムにアクセスできるようにします。 この妥協は、他のどこにも広がることができないため、最初に手にしたシステムで止まります。

セグメンテーション技術が、ファイアウォール、SDN、EDR、NACの従来の複雑でコストがかかり、インフラストラクチャに依存する手法から遠ざかるにつれて、アプリケーションを隔離して封じ込め、企業支給の機器を保護することで、攻撃者を阻止したり、大幅に反撃したりできるようになりました。

最近やっただけでなく 報告書 ビショップ・フォックスと一緒に次の効能を強調 マイクロセグメンテーション セキュリティ統制としてだけでなく、攻撃戦略の背後にある行動の強制的な変化も明らかになりました。これは、内部の知識がなければ不可能かもしれません。マイクロセグメンテーションによって抵抗と検知レベルが上昇したため、やる気のない当事者はあきらめて、より簡単なターゲットに注意をそらしてしまう可能性があります。また、このレポートでは、効果的なマイクロセグメンテーションソリューションによる検出レベルが高いと、検出とインシデント対応の効率が劇的に向上し、「最初に封じ込め、後で質問する」というアプローチが可能になり、ヘッドラインから遠ざかることが可能になることも強調されています。

マイクロセグメンテーションは、もはや大規模で成熟した企業だけが利用できる新しい機能やニッチなソリューションではありません。今日のネットワークのアジリティと情報セキュリティの両方にとって、これは基本的かつ不可欠な機能と考えるべきです。フォレスターは、その第一人者であり、その定義者でもあります。 ゼロトラストフレームワーク 2019年第4四半期レポートの「Forrester Wave™:ゼロトラスト拡張(ZTX)エコシステムプラットフォームプロバイダー」に次のように記載されています。今では、どの企業やインフラでもマイクロセグメンテーションを有効にしない言い訳はありません。もはや、それができるかどうかの問題ではありません。

Cirrus NetworksのWeir氏はまた、DevSecOpsを促進し、簡素化と自動化を推進するためのセキュリティ・ソリューションの継続的な必要性を強調しました。」私たちは長い間、アプリケーションの保護を目的として、アプリケーションの上に手動のツールやプロセスを追加することに多大な労力を費やしてきました。こうした取り組みは、多くの場合、アプリケーション所有者から切り離されて行われているため、翻訳時の損失や構成の誤りにより、アプリケーションの導入にコストと時間がかさみます。情報セキュリティの専門家として、アプリケーションチームがデプロイ時にリアルタイムで利用できる、自動化されスケーラブルなガードレールを構築する必要があります。導入パイプラインに効果的にセキュリティを組み込んでいる組織は、セキュリティ第一の考え方を持つチームの生産性が上がり、スピードも上がるでしょう。」

企業のグローバルなITインフラを数分で破壊できるランサムウェアのような高速で破壊的な攻撃が増加し、サイバー犯罪者や国家から政府機関に対する圧力と関心が高まっていることを考えると、攻撃の広がりを封じ込める能力がこれほど緊急に求められていることはなく、その機会はかつてないほど容易になっています。

そこで、セキュリティチームが、悪者を締め出すのではなく、侵害を想定しながら所有することを大幅に困難にすることに、業務の成功を再度測定できるようにしましょう。

マイクロセグメンテーションのメリットを確認する準備はできていますか?にサインアップしてください 30 日間無料トライアル 今日。

関連トピック

アイテムが見つかりません。

関連記事

マイクロセグメンテーションの有効性を測定できますか?
ゼロトラストセグメンテーション

マイクロセグメンテーションの有効性を測定できますか?

イルミオとビショップ・フォックスは、マイクロセグメンテーションの有効性を測定する方法に関する業界初の設計図を実施し、文書化しました。

Codecovのポイント—これまでにわかっていること
ゼロトラストセグメンテーション

Codecovのポイント—これまでにわかっていること

Codecovについてこれまでにわかっていることは次のとおりです。

Illumioがランサムウェアやその他のセキュリティ攻撃からOTネットワークを保護する方法
ゼロトラストセグメンテーション

Illumioがランサムウェアやその他のセキュリティ攻撃からOTネットワークを保護する方法

Illumioは、可視性の向上とOTネットワークのマイクロセグメンテーションを迅速かつ簡単に行う方法により、OTネットワークとITデバイスをサイバー攻撃から保護します。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?