Illumio がファイアウォールを補完する方法
あらゆるセキュリティ制御は最終的には限界に達します。ファイアウォールにとって、その瞬間が近づいています。
数十年にわたり、ファイアウォールは組織がネットワークを防御する方法を形作ってきました。境界を守り、疑わしいトラフィックをフィルタリングし、攻撃者が重要なシステムに到達する前にブロックしました。ネットワークに明確な境界があり、アプリケーションが予測可能な場所に存在していた場合、そのモデルは機能しました。
現代の環境では、そのように動作することはなくなりました。
アプリケーションはハイブリッド、マルチクラウド インフラストラクチャにまたがります。ワークロードは数秒で起動して消えます。ID は IP アドレスよりも重要であり、ユーザーはどこからでも接続します。
攻撃者はこの現実に適応しました。正面玄関を攻撃するのではなく、今日の分散環境全体に散らばるセキュリティの隙間や死角から侵入します。一旦足場を築けば、本当の攻撃が始まります。
私たちはサイバーセキュリティの危機に近づいています。より強力なファイアウォール、より高速な検出、あるいは防御 AI でさえも、攻撃者が侵入した後に何が起こるかを制御することはできません。
ネットワーク内では、攻撃者は横方向に移動します。現代の侵入は、ここで成功するか失敗するかが決まります。
セキュリティ チームは現在、別の課題に直面しています。エッジで脅威をブロックするだけでは不十分です。システムが環境内でどのように通信するかを把握し、攻撃者が移動できる範囲を制限する必要があります。
この変化により、横方向のトラフィックの可視性と侵害の封じ込めが現代のセキュリティ アーキテクチャに不可欠になりました。Illumio はそれを可能にします。
境界防御が限界に達している理由
ファイアウォールは依然として重要な役割を果たします。これらはポリシーを強制し、ネットワークに出入りするトラフィックを制御します。
パケットがルールに一致する場合は通過しますが、一致しない場合はファイアウォールによってドロップされます。
1990 年代には、そのミッションは達成されたように感じられました。しかし、それらはもはや存在しない世界のために設計されたものです。
現代の環境は急速に変化し、絶えず変化しています。ファイアウォールは、完全には確認または理解できないシステムを保護するようになりました。
いくつかの傾向により、境界防御は限界に近づいています。
- 一時的なワークロード。コンテナとマイクロサービスは数秒で起動および停止します。静的 IP ベースのルールでは、毎分変化するインフラストラクチャに対応できません。
- 消えゆく境界。ユーザーとアプリケーションは、今ではどこでも動作します。リモートワーク、SaaS、クラウド インフラストラクチャにより、単一のセキュリティ境界という概念は消滅しました。
- ID ベースのアクセス。ファイアウォールはポートとパケットを認識します。どのユーザーが接続を開始したか、動作が異常かどうかなど、アクティビティの背後にあるコンテキストはわかりません。
- 暗号化されたトラフィック。現在、ほとんどのトラフィックはエンドツーエンドで暗号化されています。ファイアウォールは、検査できないトラフィックに対してルールを適用することがよくあります。
ファイアウォールは、チームが設計したとおりの機能を果たします。しかし、現代の環境では、ルールを強制するだけでは不十分です。
境界強制だけでは、現代の環境内のリスクを理解するのに十分なコンテキストが得られなくなりました。
本当のリスクは横方向の移動である
現代の侵害のほとんどは壊滅的な障害から始まるわけではありません。最初は小さく始まります。
攻撃者は、 フィッシング、盗まれた資格情報、脆弱なアプリケーション、または侵害された第三者を通じて足場を築きます。その時点で、境界防御はすでに突破されていました。
本当の被害は次に起こります。
侵入したら、攻撃者は横方向に移動します。環境をスキャンし、権限を昇格し、機密性の高いワークロードにアクセスし、その範囲を拡大します。これにより、攻撃者はランサムウェアを拡散し、資格情報を収集し、重要なシステムをマッピングできるようになります。
ネットワーク内のこの横方向、つまり東西方向のトラフィックが、最新の攻撃の成否を左右します。
従来のファイアウォールは、このような種類の内部の動きを詳細に監視または制御するようには設計されていませんでした。境界における南北交通に重点を置いています。しかし、ハイブリッド環境やマルチクラウド環境では、単一の境界が存在しないことがよくあります。
そのため、 侵害の封じ込めはサイバーセキュリティ戦略の中核となっています。
すべての侵入を防止できると想定するのではなく、妥協が可能であると想定し、爆発半径を制限することに重点を置きます。経路を減らし、不要なコミュニケーションを制限します。これにより、攻撃者が侵入した場合でも自由に移動できなくなります。
封じ込めはゼロ トラスト アーキテクチャの基盤です。すべての接続が検証されます。すべての経路は意図的です。ネットワーク内では何も自動的に信頼されることはありません。
境界防御から内部制御に移行すると、攻撃の結果が変わります。問題はもはや「彼らを締め出すことができるか?」ではありません。「彼らはどこまで行けるのか?」
ネットワーク内部の横方向の可視性が新たなセキュリティ上の利点となる
この質問に答えるには、セキュリティ チームは、ワークロードが環境全体でどのようにリアルタイムに通信するかを理解する必要があります。
残念ながら、ほとんどの組織では依然として横方向のトラフィックを明確に把握できていません。
セキュリティ チームは、数十ものツールからのログやアラートに頼ることがよくありますが、それでもアプリケーションが実際にどのように相互作用するかを理解するのは難しいです。そのようなコンテキストがなければ、危険な通信パスを特定することは非常に困難になります。
その結果、危険な死角が生じます。
防御側が境界に集中している間、攻撃者は内部システムを移動できます。
この可視性のギャップを埋めることは、現代の環境におけるリスクを軽減するために不可欠です。チームには、どのワークロードが通信するのか、なぜそれらの接続が存在するのか、そしてそれらの経路が機密資産を公開するかどうかを理解する方法が必要です。
このレベルの可視性により、生のネットワーク アクティビティが意味のあるコンテキストに変換されます。システムがどのように相互作用するかがわかれば、不要な接続を減らし、横方向の移動を制御し始めることができます。
ここで、セキュリティ アーキテクチャは単なる予防から、ネットワーク内の可視性、制御、封じ込めへと移行します。
Illumioが従来のファイアウォールを補完する方法
Illumio 侵害封じ込めプラットフォームは、既存の境界ファイアウォールと連携して動作します。ネットワークの正面玄関を警備しながら、Illumio は内部で起きる出来事を保護します。
境界ファイアウォールは南北トラフィックに重点を置いています。Illumio は、ワークロード間の東西接続であるラテラル トラフィックを明確に可視化します。
何が何と通信しているかを確認し、正確に制御できます。マイクロセグメンテーションにより、Illumio は攻撃者が移動できる範囲を制限します。誰かが境界を突破したとしても、脅威は封じ込められたままになります。
攻撃者は環境内を自由に動き回る代わりに、壁にぶつかってしまいます。この制御により、横方向の動きを止め、広範囲にわたる損害のリスクを軽減できます。
Illumio は可視性と施行の間のギャップを埋めます。従来のファイアウォールでは対処できなかった根本的なセキュリティ問題を解決します。
Illumio は、ネットワーク内部で何が起きているかに焦点を当てることで、既存のセキュリティ スタックを強化します。
- 死角をマッピングする。Illumio は、断片化された横方向のトラフィック データをリアルタイムのアプリケーション中心のマップに変換します。アプリケーション、ワークロード、サービスが環境全体でどのように接続されているかを確認できます。ファイアウォールは接続を表示しますが、Illumio はそれらの接続の周囲のコンテキストを表示します。
- 境界を越えて封じ込めを破ります。ファイアウォールは、多くの場合、機能停止を引き起こすことなく横方向のトラフィックを制御する精度に欠けています。Illumio はマイクロセグメンテーションを使用して高価値資産を分離します。違反が発生した場合、Illumio は違反が拡大する前に封じ込めます。
- 自動化されたコンテキスト認識ポリシー。手動の IP ベースのルールはすぐに古くなります。Illumio はラベルとメタデータを使用するため、ポリシーはワークロードに従います。環境が拡大または変化すると、セキュリティもそれに応じて変化します。
- 横方向のリスクを明確に把握します。セキュリティ チームは、数え切れないほどのログとアラートに直面しています。Illumio は、攻撃者が境界防御を回避するために使用できる高リスクの横方向のパスを強調表示します。ノイズではなく、本当の脅威に焦点を当てます。
その結果、周辺のみの防御からの転換が起こりました。ネットワーク内のリスクを軽減し、侵害をより早く阻止できます。
違反発生後に慌てるのではなく、チームは明確さと制御を獲得できます。このアプローチは次のような防御に役立ちます。
- Ransomware
- 高度な持続的脅威(APT)と企業スパイ活動
- 土地で暮らす(LotL)テクニック
- アイデンティティベースの攻撃
- ボットネットの拡大
- データの流出
現代の脅威は横方向に移動します。Illumio は、その攻撃を阻止するのに役立ちます。
現代の攻撃は横方向に移動します。あなたの防御も同様に強化されるべきです。
ファイアウォールは常にサイバーセキュリティにおいて重要な役割を果たします。しかし、リスクを把握するための主なレンズとしてそれらに依存すると、セキュリティ チームの可視性は不完全なままになってしまいます。
現代の攻撃は、境界を突破することに依存することはほとんどありません。彼らは最初の侵入後、自由に移動したいと考えています。
この動きを止めるには、横方向のトラフィックを可視化し、システム間の通信を制御する能力が必要です。
これが侵害封じ込めの基盤であり、ゼロ トラスト アーキテクチャの中核原則です。
内部通信パスを理解しているセキュリティ チームは、不要な接続を減らし、重要なシステムを分離し、攻撃の影響を制限することができます。
ファイアウォールは依然として境界を保護しますが、現代の侵入はネットワーク内部で発生します。横方向の移動を可視化し、攻撃者を早期に封じ込める組織は、小さな侵害が壊滅的なインシデントに発展するのを防ぐことができるでしょう。
Illumio Insightsを無料でお試しください 今日。リスクのあるトラフィックを識別して分離するために必要な、横方向のトラフィックの可視性とコンテキストを提供しながら、ファイアウォールを補完する方法を実際に体験してください。

.webp)
.webp)

