/
ゼロトラストセグメンテーション

サイバーセキュリティ啓発月間:より安全な組織のためのセグメンテーションのヒントトップ5

それは サイバーセキュリティ啓発月間 (CSAM): 10 月中、これは通常、最高情報セキュリティ責任者の受信トレイがコンテンツで溢れかえっていることを意味します。役立つものもあれば、そうでないものもあります。

イルミオでは、ゼロトラストセグメンテーションが組織の安全性を高めるための基盤であると考えています。組織が重要な資産を効果的に隔離して侵入から保護すればするほど、組織の安全性も高まります。この記事では、ランサムウェアやその他のサイバー攻撃による被害を制限するために組織をより適切に保護するための5つのヒントを紹介します。この記事がお役に立てば幸いです。

サイバーセキュリティはまだ遅れている

以上 1,500億ドルがサイバー管理とリスク管理に費やされる 2021年には、昨年の約1,340億ドルから増加しました。しかし、侵害は依然として大規模に発生しています。今年9月までに、米国で報告されたデータ漏えいの件数は すでに超えていた 2020年のフィギュア。ランサムウェアはますます主要な要因となっており、 一部の組織にコストをかける 数千万ドルの損害賠償だ

現在、それは 平均287日かかります データ侵害を特定して封じ込めるため。組織がリスクを特定し、あらゆる攻撃を封じ込める手段を確保するには、サイバーセキュリティがまだ十分ではないことは明らかです。

組織の保護を強化するための 5 つのセグメンテーションのヒント

防止、検知、対応が成功する可能性を高めるために、セキュリティ管理者はセキュリティ統制を設計する際に攻撃的なアプローチを採用する必要があります。まず、組織が侵害されたという前提から始めて、攻撃者がどのように攻撃を広めるかを考えてください。

横方向の動き 多くの場合、伝播の重要な方法の1つです。このトラフィックを可視化し、セグメンテーションを実施することは、攻撃者の攻撃範囲を制限し、侵害の影響を大幅に減らすためのセキュリティのベストプラクティスです。ここでは、より安全な組織を確保するための始め方をご紹介します。

1。最も価値のあるデジタル資産を特定する

アプリケーションは、現代の組織の最大の成長要因です。つまり、あらゆる分野での第一歩です。 ゼロトラストセグメンテーション戦略 最も重要なアプリケーションを特定する必要があります。そして アプリケーションとワークロードの相互作用のマッピング そして、データセンターまたはクラウドで相互接続します。

ここから、これらのアプリケーション間の信頼できる通信のみを許可するポリシーを設定することで、ソリューションを構築できます。つまり、攻撃者がネットワークにアクセスして、これらの「至宝」資産を横方向に悪用しようとすると、攻撃は阻止されるということです。

2。適切な専門家に相談する

ゼロトラストセグメンテーションは、サイバーセキュリティのベストプラクティスを追求する上で不可欠な機能ですが、アプリケーション所有者などの主要な利害関係者がその重要性と価値を理解することが重要です。結局のところ、セグメンテーションが提供する保護の恩恵を受けるのはアプリケーションです。

セグメンテーションはチームスポーツです。最高のチームは以下を含むチームです。

他にも参加したい人がいるかもしれません。しかし、この取り組みを成功させるには、適切なツールとセグメンテーションを採用する権限を備えたこれら3つの役割が不可欠です。

3。より多くのコンテキストがより良い意思決定につながる

地上に横たわっている電車の切符が、その切符が X 駅から Y 駅までの日時 Z 時点の旅のチケットであることを想像してみてください。誰かがその旅を試みたことを知っています。実際、わかっているのは、その旅のチケットを購入したことだけです。しかし、誰がその旅をしたのか、なぜその旅をしたのか、どこから旅をしたのかはわかりません。列車の切符だけでは、追加のコンテキストデータがなければ、価値は限られています。

ネットワークからの交通データは、その列車のチケットと似ています。便利ですが、コンテキストがないと価値が限られます。また、アプリケーションの保護に関する決定を下そうとしている場合、コンテキストがあまりないと、処理や進歩が難しくなります。

このため、 ワークロードに関するコンテキストによるトラフィックデータの強化 関与する役割、サービスを提供するアプリケーション、ホスティング場所など、関与していると、フローをより明確に理解できます。

特定のワークロード間の個々のフローを確認する代わりに、特定のコンテキストを共有するワークロードのグループ間の関係を調べることができます。つまり、サーバーAがサーバーBと通信することについて話すのではなく、決済アプリのWebサーバーが決済アプリのデータベースと通信していることについて話すことで、フローを解読しやすくなります。アプリのオーナー (専門家チーム) は、その背景を参考にして、それが適切な関係であるかどうかを判断できます。セキュリティレビュー担当者は、どのセキュリティコントロールが適切かをすばやく判断できます。

また、コンテキストのソースは、専用の構成管理データベース(CMDB)ソリューション、IaaS(サービスとしてのインフラストラクチャ)プラットフォームのタグ、CSV ファイルなど、組織内の信頼できる情報源であれば何でもかまいません。信頼できるソースであれば、そのデータがどのように保存されているかは問題ではありません。

また、このコンテキストを使用してフローを理解できれば、ポリシーの構築にも使用できます。

4。戦略的に行動し、海を沸かさないでください

ゼロトラストセグメンテーションのような複数年にわたる包括的なプロジェクトで成功する可能性を最大限に高めるには、優先順位付けが重要です。長期的な成功には企業の賛同が不可欠なので、 小さく始めて、早い段階で勝利を収めましょう 経営幹部とユーザーを後のフェーズに参加させるためです。

最も貴重な資産やクラウンジュエルから始めましょう。特に、内部監査または外部監査が緊急に必要な、重要なアプリケーションから始めるのが良いでしょう。また、新しいバージョンや機能の導入など、継続的に変更が必要なビジネスニーズがあるアプリケーションも検討してください。

ここでの目的は、アプリケーション保護の改善における継続的かつ実質的な進歩を示し、それによってビジネスへのサイバーリスクを軽減することです。

また、プロセスは適応的でなければなりません。各ステップやマイルストーンから学ぶことは、進むにつれてプロセスを改善するのに役立つはずです。

5。持続のための時間を作ってください。

一度手に入れたら ワークロードとアプリケーション通信の可視トポロジ そして細分化された保護体制が整い、ようやく運用モードになりました。おめでとう!しかし、まだ足を上げる時間ではありません。セグメンテーションの導入には、それに費やされた時間、費用、労力をすべて維持するために、継続的な微調整が必要です。


肝心なのは、ゼロトラストセグメンテーションは特効薬ではないということです。セキュリティにはそのようなことはありません。しかし、多層防御を実現し、侵害インシデントを軽減する重要な手段として、リスクベースのセキュリティのベストプラクティスの基盤と見なされるようになってきています。これは、すべての CISO がこのCSAMに認識しておくべきことです。

これらのヒントのそれぞれについて詳しくは、電子書籍をご覧ください。 侵害されずにセキュリティを確保

関連トピック

関連記事

行く前に知っておきたいこと:シドニーで開催されるガートナーセキュリティ&リスク管理サミット2024
ゼロトラストセグメンテーション

行く前に知っておきたいこと:シドニーで開催されるガートナーセキュリティ&リスク管理サミット2024

3月18日~19日にオーストラリアのシドニーで開催されるガートナー・セキュリティ&リスク・マネジメント・サミット2024で、イルミオについて知っておくべきことをすべて学びましょう。

0トラストツキーメンに種目目:ZTSSS水銀銀賞付上上位
ゼロトラストセグメンテーション

0トラストツキーメンに種目目:ZTSSS水銀銀賞付上上位

エンタープライズストラテジーグループ(ESG)の調査によると、ゼロトラストはゼロトラストセグメンテーション戦略全体においてますます重要な要素として急上昇しています。

ブラックハットUSA 2015とDEF CON 23を最大限に活用するにはどうすればいいですか?
ゼロトラストセグメンテーション

ブラックハットUSA 2015とDEF CON 23を最大限に活用するにはどうすればいいですか?

Black HatとDEF CONは、設立当初から、そして私が最後に参加した7年前から、間違いなく成長してきました。イベントは今でも多くのセキュリティ部族が集まる折衷的な毎年恒例の集まりですが、ブラックハットのエキスポフロアにはベンダーのブースもたくさん並んでいます。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?