/
ゼロトラストセグメンテーション

0トラストツキーメンに種目目:ZTSSS水銀銀賞付上上位

それだけではない サイバーセキュリティ啓発月間ですが、多くの組織が年間計画サイクルを実施する時期でもあります。

来年のセキュリティプロジェクトリストには何を追加する予定ですか?

ゼロトラストに向けた多くの組織の取り組みは、アイデンティティ管理プロジェクトから始まりました。その後、ここ数年、EDR とエンドポイント/リモートアクセス機能の向上に注力してきました。

しかし、 最近の研究 アナリスト企業のエンタープライズ・ストラテジー・グループ(ESG)は、ゼロトラストセグメンテーションがゼロトラスト戦略全体においてますます重要な要素になっていることを明らかにしました。実際、調査対象のセキュリティリーダーの 81% は、ゼロトラストセグメンテーションを自社のゼロトラスト戦略の中核に組み込むべきだと考えています。

ゼロトラストセグメンテーション は、ゼロトラストジャーニーの次の論理的なプロジェクトです。

イルミオのチーフ・エバンジェリスト、ナサニエル・アイバーセンが、ゼロトラストセグメンテーションが組織の達成を支援するうえで非常に効果的である理由を説明する動画をご覧ください サイバーレジリエンス:

 
ゼロトラストセグメンテーションが財政計画プロジェクトリストでトップの座に値する3つの理由は次のとおりです。

理由 #1: ゼロトラストセグメンテーションは抜本的なリスク削減をもたらす

の基盤を確立したユーザーおよびアイデンティティプロジェクト ゼロトラスト: アイデンティティ。その後、ランサムウェアの台頭により、検出に焦点が移りました。

しかし今では、ゼロトラストへの取り組みを進めているほとんどの組織が、再びリスクを排除する準備ができています。運用ネットワークの抜本的なリスク軽減と縮小の最大の機会は、不要でリスクが高く、悪用されがちな港を閉鎖することです。

これを実現する最善の方法は、ゼロトラストセグメンテーションを実装することです。

ゼロトラストセグメンテーションで高価値資産を囲い込むことで、ほとんどの組織が今年、セキュリティ体制を大幅に改善できたことは間違いありません。ESGの調査によると、ゼロトラストセグメンテーションの導入を進めた組織は、平均して年間5件のサイバー災害を回避できたと報告しています。

理由 #2: ゼロトラストセグメンテーションにより EDR 導入が改善される

からの最近のレポート ビショップフォックス ゼロトラストセグメンテーションとエンドポイント検出および対応(EDR)の両方によって保護されたネットワークは、単独でどちらのテクノロジーよりもはるかに優れていることがわかりました。

ブルーチームは、攻撃者の発見、隔離、排除を4倍の速さで行うことができました。 EDR とゼロトラストセグメンテーション EDR だけではなく導入されました。

また、ゼロトラストセグメンテーションと EDR テクノロジーを組み合わせると、攻撃者が侵害できるホストの数も大幅に減りました。

理由 #3: ゼロトラストセグメンテーションが迅速で強力な成果をもたらす

ゼロトラストセグメンテーションは、それより早くとは言わないまでも、1年以内にすぐに成果を出すことができるプロジェクトです。

アナリスト企業のESGは、さまざまなゼロトラストセグメンテーションのお客様を調査したところ、ゼロトラストセグメンテーションを採用している組織は、業務効率の向上により、週平均39時間を節約できたことがわかりました。

その結果、組織は次のことができるようになりました。

  • 年間平均14件のデジタルおよびクラウド変革プロジェクトを追加で実施します。
  • サイバーインシデントからの復旧にかかる平均時間を 68% 短縮できます。
  • アプリケーションのダウンタイムコストを年間2,010万米ドル節約できます。

ゼロトラストセグメンテーションは、セキュリティとインフラストラクチャ全体の運用を改善する「上昇の潮流」効果をもたらします。

ゼロトラストセグメンテーション:仕組み

ゼロトラストセグメンテーションは、最小権限アクセスというセキュリティ原則を、クラウドシステム、ユーザーデバイス、データセンター資産全体のセグメンテーションに適用します。

ゼロトラストセグメンテーションは、事業運営に必要なシステムとデバイス間の通信のみを明示的に許可し、それ以外はすべて拒否すべきだと主張しています。

一般的な企業環境に適用すると、組織は望ましくない接続が発生するリスクを大幅に軽減します。

従来のセグメンテーション技術 ファイアウォールのように、セグメンテーションポリシーは、固定されたネットワークロケーションでのみ適用されます。これらの場所以外では、トラフィックは自由に許可されます。

ゼロトラストセグメンテーションは、ネットワークに依存せずにワークロードレベルでセグメンテーションポリシーを適用します。ほとんどの組織は、目的のトラフィックに影響を与えることなく、現在開いている経路の 90% 以上を閉鎖できます。

未使用のポート、リスクの高いポート、または悪用されやすい有名ポートを排除することで、侵害や侵害の拡大のリスクを大幅に減らすことができます。

実施することにより ゼロトラストポリシー ゼロトラストセグメンテーションは、組織によって明示的に許可されていないすべてのトラフィックへのアクセスを拒否し、攻撃者がラテラルムーブメントに関与したり、攻撃者がネットワーク全体に広がったりするのを防ぎます。

ランサムウェアやその他のマルウェアは単一のエンドポイントデバイスを侵害できる可能性がありますが、ゼロトラストセグメンテーションは、攻撃が最初の侵入地点を超えてネットワーク上を移動するのを防ぎます。

ゼロトラストセグメンテーションがテクノロジースタックのどこに当てはまるか

ゼロトラストセグメンテーションは通常、完全なゼロトラストアーキテクチャを構築するために他のテクノロジーと併用されます。

ForresterやGartnerなどのオピニオンリーダーが提供する主要なゼロトラストフレームワークには、IDやデータアクセスなどに適用される最小権限の原則が記載されています。

ゼロトラストセグメンテーションは、IDとアクセス管理、エンドポイントの検出と対応、業界全体のデータ許可と管理製品などのテクノロジーと一緒に導入されるのが一般的です。

アイデンティティ製品はユーザーアカウントに最小権限の原則を適用し、EDRはエンドポイントとユーザーデバイスで実行できるものに最小権限を適用し、ゼロトラストセグメンテーションは最小権限の原則を通信経路自体に拡張します。

まとめると、完全なゼロトラストアーキテクチャが可能になります。

広範なパートナーシップと統合を行っているZTSベンダーを選択

組織は通常、ゼロトラストセグメンテーションをITおよびセキュリティ製品の豊富なエコシステムに導入します。そのため、多くの業界セグメントにわたって広範なパートナーシップと統合を行っているベンダーを選択することが重要です。

大手ベンダーはすでにパートナーシップを結んでいることがわかります。 インテグレーション、およびあなたが代表する他の企業との展開。

イルミオは以下と連携します。

  • ServiceNow や BMC などの CMDB ベンダー
  • 脆弱性スキャナー
  • SplunkやIBMセキュリティQRadarなどのSIEMおよびSOARプラットフォーム
  • コンテナ、クラウド、OS ベンダー
  • オラクル・エクサデータと IBM システムズ
  • Okta のようなシングルサインオン (SSO) および IAM ソリューション

そしてもっとたくさん。

このエコシステムの中で、Illumioは接続データ、脆弱性情報、ユーザーとマシンのID情報を取り込みます。このデータは、エンドポイント、データセンター、クラウドインスタンス、物理インフラストラクチャ、およびOracle ExadataやIBM zSystems環境などの重要なエンタープライズシステムに展開するゼロトラストセグメンテーションポリシーの作成に役立つ強力なアプリケーション依存関係マップの作成に使用されます。

イルミオのゼロトラストセグメンテーションプラットフォームは、既存の技術スタックを簡単に補完および拡張します。

イルミオゼロトラストセグメンテーション (ZTS) プラットフォーム

ザの イルミオ ZTS プラットフォーム 侵害やランサムウェアがハイブリッドアタックサーフェスに広がるのを防ぎます。Illumio ZTS を使用すると、組織は次のことを簡単に行えます。

  • ワークフロー、デバイス、インターネット間のすべての通信とトラフィックを1つのコンソールで視覚化します。
  • きめ細かなセグメンテーションポリシーを自動的に設定して、不要な通信や不要な通信を制御します。
  • 価値の高い資産と侵害されたシステムを分離して、侵害の拡大を事前または事後的に阻止します。

ZTSは、フォーチュン100から中小企業まで、あらゆる規模の組織が、侵害やランサムウェアを数分で阻止し、アプリケーションのダウンタイムを数百万ドル削減し、デジタル変革プロジェクトを加速するのに役立つことが実証されています。

ゼロトラストセグメンテーションの実装を計画する時が来ました

ゼロトラストセグメンテーションは 最小権限の原則 また、ユーザー環境とコンピューティング環境全体にわたるネットワーク通信への侵害を想定しています。

排除することにより アタックサーフェスゼロ TrATCH TECHINAは、CidenとAcci ZearJagnararni、KownとCararnMagnBINEにCORBINKING、Woednの絶絶やらずみつみやらずみつつみやららずみつつ

TherrAcco啓発月間、0 トラクトラクトレーニングニングの主役にはたらき。KinoSecnalxinari、SecarxinKinalksyCya。

第11回ひばりかえりゃっくばん、来週明けまくる。ハービーダイ、とつめめし。

関連トピック

関連記事

DevOpsがマイクロセグメンテーションを気に入る5つの理由
ゼロトラストセグメンテーション

DevOpsがマイクロセグメンテーションを気に入る5つの理由

セグメンテーションがアプリケーション自動化と同じメタデータソースで実行される場合、DevOpsチームはセグメンテーションを自動化されたワークフローに簡単に組み込むことができます。

Illumioがランサムウェアやその他のセキュリティ攻撃からOTネットワークを保護する方法
ゼロトラストセグメンテーション

Illumioがランサムウェアやその他のセキュリティ攻撃からOTネットワークを保護する方法

Illumioは、可視性の向上とOTネットワークのマイクロセグメンテーションを迅速かつ簡単に行う方法により、OTネットワークとITデバイスをサイバー攻撃から保護します。

HGC がゼロトラストマイクロセグメンテーションでグローバルネットワークを保護する方法
ゼロトラストセグメンテーション

HGC がゼロトラストマイクロセグメンテーションでグローバルネットワークを保護する方法

HGC グローバル・コミュニケーションズ・リミテッド(HGC)は、香港を拠点とする電気通信業界のリーダー企業で、セキュリティコンサルティングサービスを提供しています。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?