/
サイバーレジリエンス

サイバーセキュリティについて尋ねるべきことが知らなかった4つの質問

Doing basic cybersecurity hygiene well goes a long way. But as we begin this year's Cybersecurity Awareness Month, it's a good time to consider the parts of your cybersecurity strategy and roadmap that you may be forgetting.

多くのセキュリティチームは、新しいソリューションとプロセスを組織に導入するゼロトラストアプローチの必要性を認識していますが、セキュリティに大きな影響を与える可能性のある見落とされた考慮事項がしばしばあります。

Get insight from four Illumio cybersecurity experts on the most important questions that are often overlooked by security teams, especially when they're implementing a Zero Trust Segmentation solution like Illumio.

質問 #1: ベンダーの誇大宣伝をカットして、組織がゼロトラストに向けて取り組むために何が必要かを正確に知るにはどうすればよいですか?

イルミオの技術探査担当テクニカルリードであるデビッド・レンロウ氏より:

Zero Trust is a destination, and the road to reach it is paved with reducing excess privilege.  

過剰な権限は、ゼロトラストを主張するために必要な場所と、現在地との間の違いです。そのため、1つのベンダーであろうとベンダーの組み合わせであろうと、最終的に導入する統合ソリューションには、多様なハイブリッドおよびマルチクラウドインフラストラクチャにわたるすべての可能な通信パスにきめ細かなセキュリティ制御を挿入できる機能が必要です。  

重要なアプリケーションインフラストラクチャは均質ではないため、ゼロトラストソリューションも同質ではありません。

Do you have containers and virtual machines? Do you have Windows servers, cloud database services, IOT/OT networks, mainframe applications, and embedded/RTOS?

これらすべてのものには、承認および認証されたエンティティへのアクセスを制限するためのコントロールが挿入されている必要があります。これらのシステムはすべて相互運用性があるため、テクノロジードメイン内およびテクノロジードメイン間でラテラルムーブメントを伝播する可能性があります。  

また、ベンダーにとっては、次のことを知っておくことが重要です。

  • マルチクラウドのハイブリッドソリューション戦略とアーキテクチャはありますか?  
  • 多様な従来のITインフラストラクチャと最新の一般的なテクノロジーをサポートしていますか?  
  • さまざまなオペレーティング システム、ディストリビューション、バージョンをサポートしてきた歴史がありますか?

上記の質問に対する満足のいく回答は必要ですが、十分ではありません。  

ゼロトラストテクノロジーの非グリーンフィールド展開には、時間の経過とともに段階的なアプローチが必要になるため、選択したソリューションがこの移行の加速とリスクの軽減に役立つかどうかを尋ねることが重要です。

  • このソリューションは、最小限の労力と複雑さで過剰な権限を大幅に削減できる動きを特定できますか?  
  • これらの動きを支援するヘルパー機能を提供していますか?  
  • ハイレバレッジの変更が行われた後に残るあいまいな問題やコーナーケースを特定できますか?  
断固とした侵入者が窓の中を這うだけの場合、ドアをロックしても効果は限られています。ゼロトラストとは、一部またはほとんどだけでなく、すべての潜在的なアクセスベクトルをロックダウンすることを意味します。  

You can cut through the hype by knowing the extent of your existing and planned infrastructure and asking whether your vendor(s) can handle all of the diversity and heterogeneity of equipment, software, applications and services. Then, ask how they will help you with the task of eliminating excess privilege and maintaining a Zero Trust posture going forward.

質問 #2: 侵害が発生した場合に、セキュリティ スタックが 実際に 機能するかどうかを組織はどのように知ることができますか?

クリスター・スワーツ氏、イルミオのソリューションマーケティングディレクター

イルミオのソリューションマーケティングディレクターであるクリスター・スワーツ氏から:

組織がセキュリティソリューションを導入したら、侵害が発生した場合にそれが機能することを確認することが重要です。これには、サイバーセキュリティ侵害をシミュレートし、選択したサイバーセキュリティプラットフォームが侵害のライフサイクル全体にわたってリソースをどの程度保護しているかを監視する必要があります。  

セキュリティのベストプラクティスでは、選択した運用リソースに対して、何らかの形式の侵入テスト (侵入テストとも呼ばれます) を使用してこれを行うことをお勧めします。

これは、組織がネットワークの脆弱性を評価し、「タイガーチーム」または「倫理的ハッカー」と呼ばれることもある社内外の担当者がセキュリティソリューションをバイパスして内部リソースにアクセスしようとすることを許可する時期です。これは、社内運用チームに事前に警告して行うことも、内部運用チームやセキュリティチームからの対応手順を確認するために予告なしに実行することもできます。

There are professional pen test companies which will perform testing for customers to ensure the most skilled personnel are able to provide real data against a chosen security solution. For example, Illumio worked with pen testing firm Bishop Fox to emulate a ransomware attack, resulting in evidence that Illumio stops attacks from spreading in less than ten minutes.  

100%完璧なソリューションはありませんが、プロの侵入テストにより、ソリューションやセキュリティスタックが侵害の試みを検出できるほど堅牢かどうか、または侵害を継続することが難しすぎる場合にサイバー犯罪者が諦めて他の場所に努力を注ぐかどうかが明らかになります。

組織が侵害されることは避けられないため、サイバーセキュリティソリューションが侵害が発生したらすぐにその侵害の拡大を阻止できることを確認する必要があります。

質問 #3: マイクロセグメンテーションを優先しないのはなぜ間違いなのでしょうか?

ロン・アイザックソン、イルミオのシニアディレクター、フィールドCTO

イルミオのシニアディレクター兼フィールドCTOであるロン・アイザックソンから:

An ounce of segmentation is worth a pound of… incident response? The analogy is a little clunky, but I think it demonstrates why microsegmentation programs aren’t always the highest priority. Things can change in a hurry after there’s a security breach. But in the same way people put off their annual physicals or cities delay preventive maintenance on roads and bridges, it can be hard to advance a proactive security program.

The arguments for taking action are everywhere, though. Just open a newspaper to see the latest list of high-profile ransomware attacks and data breaches. No company or industry is immune. A significant breach can impact business operations for months, with full recovery often taking a year or longer and costs frequently running into the millions of dollars, even before taking reputational harm into account.

今日の企業は、攻撃を受けることを前提に運営する必要があります。一部の推定によると、今年は全企業の40〜50%が、意図的またはランダムに攻撃者の標的になるでしょう。友人が大きな病気や怪我をする可能性が 50% ある場合、健康保険に加入しないようにアドバイスしますか?

マイクロセグメンテーションは、サイバーウェルビーイングのための保険のようなものだと考えてください。

プロアクティブなセキュリティ制御に投資することで、攻撃からの復旧にかかる時間とコストを大幅に削減できます。飲み込むのが難しい薬のように思えるなら、代替案を考えてみてください。

質問 #4: マイクロセグメンテーションプロジェクトに対してアプリケーション所有者の賛同を得るには何が必要ですか?

ケルビン・フランクリン氏、フィールドCTO、イルミオの西部

イルミオの西、フィールドCTOであるケルビン・フランクリンより:

Everyone plays a role in securing an organization. Infrastructure and security teams usually take center stage in securing the environment, but application owners are an important component of a comprehensive defense-in-depth strategy. This has been especially true in my experience as organizations deploy microsegmentation with Illumio Zero Trust Segmentation.

まず、セキュリティチームは次のことから始める必要があります。

  • Illumioエージェントが軽量であり、CPU、メモリなどのホストリソースへの影響が最小限に抑えられることをアプリケーション所有者に示します。
  • アプリケーション所有者に、イルミオエージェントがホストオペレーティングシステムのパッチ適用またはアップグレードにどのように対処するかについての期待を提供します
  • プロセス名、ID、フローなどのシステム情報を収集して表示する方法など、Illumioエージェントがどのように機能するかの概要を提供します。  

次に、セキュリティおよびインフラストラクチャチームは、環境を保護するだけでなく、アプリケーションが常に利用可能であることを確認し、優れたユーザーエクスペリエンスを生み出すことが目標であることをアプリケーション所有者に示す必要があります。チームは、Illumioエージェントと連携して、セキュリティツールがIPアドレス、ポート、プロトコルに加えてホスト、アプリケーションを追跡し、アプリケーション所有者がこの情報を簡単に利用できるようにする方法を示すことで、これを実現できます。  

アプリケーション所有者は、セキュリティワークフローで重要な役割を果たすことを知っておくことが重要です。

最後に、Illumio Zero Trust Segmentationを使用すると、アプリケーション所有者はアプリケーションをリングフェンスして他のアプリケーションから分離できます。リングフェンシングは、ビジネス継続性を制御するための鍵ですが、セキュリティ侵害の重要な要素であるラテラルムーブメントも阻止します。  

And in addition to isolating applications with Illumio, security teams can visualize how their application is communicating in the environment using the Illumio Explorer tool. This includes information on what port and protocol they are sending and receiving information.

Make sure you’re not missing anything else in your cybersecurity strategy. Contact us today for a free consultation.  

関連トピック

アイテムが見つかりませんでした。

関連記事

イルミオがACHグループのサイバーリスクをほぼゼロに下げる方法
サイバーレジリエンス

イルミオがACHグループのサイバーリスクをほぼゼロに下げる方法

「高齢者に良い生活を」は、オーストラリアに拠点を置く非営利団体である ACH グループのキャッチフレーズです。しかし、ACHのITシステムがサイバー犯罪者によってダウンした場合、サービスを提供する人々をサポートする能力が損なわれる可能性があります。

サイバーセキュリティにとって史上最悪の年から10年が経ち、何が変わったのか?
サイバーレジリエンス

サイバーセキュリティにとって史上最悪の年から10年が経ち、何が変わったのか?

過去10年間でサイバーセキュリティがどのように変化し、変わらないか、そしてそれがサイバーセキュリティの将来にとってなぜ重要なのかを学びましょう。

マイクロセグメンテーションと検出・対応の融合:両者が連携することでより強力になる理由
サイバーレジリエンス

マイクロセグメンテーションと検出・対応の融合:両者が連携することでより強力になる理由

マイクロセグメンテーションと検出および対応を統合してセキュリティを強化し、死角を排除し、横方向の移動をブロックし、侵害をより迅速に阻止します。

最適なサイバーセキュリティベンダーの選び方
サイバーレジリエンス

最適なサイバーセキュリティベンダーの選び方

サイバーセキュリティの専門家から、サイバーセキュリティベンダーを選択する際にチームが考慮する必要がある重要な要素について学びましょう。

ビショップ・フォックスのロブ・レイガン氏による5つのゼロトラストに関する洞察
サイバーレジリエンス

ビショップ・フォックスのロブ・レイガン氏による5つのゼロトラストに関する洞察

脅威の種類、攻撃的なセキュリティの傾向、サイバーレジリエンスを向上させるための新しい機会を継続的に見つける方法に関する洞察を得ることができます。

マイクロセグメンテーションに関する 2023 年のガートナー®市場ガイドからの 4 つの重要な洞察
Segmentation

マイクロセグメンテーションに関する 2023 年のガートナー®市場ガイドからの 4 つの重要な洞察

Gartner Market Guide から、ゼロトラストセグメンテーション (ZTS) とも呼ばれるマイクロセグメンテーションの実装に関する洞察を入手して、ハイブリッド環境を保護し、ラテラルムーブメントを停止し、ゼロトラストを構築します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?