マルチクラウド環境で侵害を封じ込め、制御を取り戻す方法
クラウドの採用により、すべてが速くなるはずでした。また、物事が非常に曖昧になりました。
今日、ほとんどの組織はマルチクラウドの世界に住んでいます。AWS、Azure、OCI、そして場合によっては3つすべてにワークロードがあります。各プラットフォームには、リソースの管理、ワークロードの保護、および資産のタグ付けを行う独自の方法があります。
しかし、これらのツールはどれも連携するように構築されていません。それは問題だ。
セキュリティチームは、同じ言語を話さないクラウドネイティブツールを使用して、保護策をつなぎ合わせることを余儀なくされています。その結果、大きな可視性のギャップ、ポリシーの縦割り、リスクの見逃しが生じています。攻撃者が隙間をすり抜けると(いつもそうですが)、抑制されずにすぐに広がります。
セキュリティツールが不足しているわけではありません。これは侵害の封じ込めが欠如していることです。そこで、イルミオの出番です。
クラウドbreaches を把握し、セグメント化し、封じ込める
イルミオでは、組織が予防ツールの限界を乗り越えるのを支援しています。私たち 侵害封じ込めプラットフォーム ハイブリッド環境やマルチクラウド環境全体にわたって、あらゆるものを可視化して制御し、あらゆるものを封じ込めることができます。
実際にはどのようなものでしょうか?
たとえば、AWSで実行されているワークロード、Azureで起動しているコンテナ、OCIで管理されたデータベースを実行しているとしましょう。これらの環境にはそれぞれ、タグ付けシステム、ポリシー、およびテレメトリ形式が異なります。Illumioは、これらすべてを単一のポリシーモデルにまとめました。これは、クラウド全体だけでなく、オンプレミスやエンドポイントでも機能します。

各クラウドプロバイダーからフローテレメトリとメタデータを収集し、それを統一されたラベルベースのフレームワークにマッピングして、ワークロードがどのように通信しているかを正確かつリアルタイムで表示します。
そこから、ネットワーク構成ではなくビジネスロジックに基づいてトラフィックをセグメント化し、開始前にラテラルムーブメントを停止できます。
当社のクラウドセキュリティアーキテクチャ
これが私たちの作り方です マルチクラウドセキュリティ 一貫性と拡張性に優れています。
まず、クラウドネイティブソースからフローデータを収集します。AWS の VPC フローログや Azure の NSG フローログを考えてみてください。このデータから、どのリソースが、いつ、どのくらいの頻度で相互に通信しているかがわかります。
同時に、タグ、ラベル、インスタンスの詳細などのオブジェクトメタデータを各クラウドから取り込みます。これらは、それらのフローの背後にある「誰」と「何」を定義するのに役立ちます。次に、その情報をイルミオのラベルベースのポリシーモデルにマッピングし、環境全体のセキュリティのための共有言語を作成します。
そこから、すべてが見えるようになります。そして、いったん可視化されると、次の方法で強制できるようになります。 セグメンテーション。このプロセスのデモをご覧ください。
しかし、何千ものリソースと数百万の接続を管理している場合、可視性だけでは十分ではありません。それがどこだ イルミオインサイト 助けることができます。
Insightsは、最もリスクの高い接続や設定ミスを自動的に明らかにし、セキュリティチームが最も重要なことに優先順位を付けるのに役立ちます。ワークロードがインターネットに過度に露出している場合や、管理されていない資産と通信している場合、または予期しない方法で通信している場合、Insights はワークロードにすばやくフラグを付けます。

騒音に悩まされることなく、注意が必要な点とその理由を明確に把握できます。
この情報を使用して、環境を分離し、東西トラフィックをロックダウンし、ワークロードがどこにあっても通信すべきでない方法で通信しないようにするセグメンテーションポリシーを作成できます。そして、同じポリシーモデルがオンプレミスのデータセンターとエンドポイントで機能します。
従来のクラウドセキュリティツールが機能しない
最も クラウドセキュリティアプローチ 今でも同じ古いモデルに頼っています。脅威を寄せ付けないように努め、侵入してくる脅威を見つけてくれることを期待してください。
防御第一の考え方は、境界がデータセンターの周囲の物理的なファイアウォールだったときに有効でした。しかし、クラウドには境界線はなく、一時的なリソースが増え続けているだけです。

クラウドプロバイダーはネイティブのセキュリティコントロールを提供していますが、設計上サイロ化されています。AWS セキュリティグループは AWS で機能します。Azure NSG は Azure で動作します。環境間でワークロードを制御する方法は言うまでもなく、ワークロードの通信方法を統一して把握できるものはありません。
攻撃者はこの断片化を悪用します。物事のつながりが見えなければ、いったん内部に侵入した侵害が横方向に移動するのを止めることはできません。そういうわけで、小さな妥協が大きな問題になるのです。
Breach の封じ込めはクラウドセキュリティの未来
実際のところ、すべてを検出することはできず、ネットワーク境界ですべての攻撃を阻止できるわけでもありません。だからこそ、可視性とセグメンテーションが非常に重要であり、コンテキストが重要なのです。
Illumio を使用すると、Azure のワークロードが侵害された場合でも、AWS がホストするアプリに拡散する前に、その影響範囲を封じ込めることができます。また、Insightsは常にフローパターンと露出レベルを分析しているため、攻撃者が悪用されるずっと前に、これらのリスクがどこに蓄積されているかを知ることができます。
各クラウドにカスタムルールを作成したり、依存関係を手動で追跡したり、検出ツールが時間内に脅威を検出することを期待したりする必要はありません。IPやクラウドゾーンではなく、ビジネスコンテキストに基づいてポリシーをあらゆる場所に適用し、インサイトを使用して次の行動を導くだけです。
それがイルミオの力です。予防に取って代わるものではありません。これで完了です。
ケーススタディ:IxomがIllumioでマルチクラウド環境を保護した方法

イクソム 化学品製造の世界的リーダーです。多くの組織と同様に、一部のリソースがオンプレミスにあり、他はクラウドにあるハイブリッド環境で運用されています。
Illumio を導入する前は、インフラストラクチャ全体の可視性とセグメンテーションに苦労していました。プラットフォームをデプロイすると、次のことが可能になります。
- 環境全体にわたるアプリケーションの依存関係を視覚化
- ネイティブコントロールに頼ることなく、セグメンテーションポリシーを一貫して適用できます
- 最小限の手動作業でbreaches を迅速に封じ込める
クラウドの複雑化は避けられません。壊滅的なbreaches は必ずしもそうである必要はありません。
クラウドへの移行が減速しているわけではなく、攻撃者もそうではありません。しかし、死角に悩まされる必要はありませんし、検出ツールがすべてを時間内に捉えることを期待する必要もありません。
Illumioを利用すると、クラウドワークロード接続に関する信頼できる唯一の情報源と、あらゆる環境にポリシーを適用する単一の方法が得られます。これにより、ラテラルムーブメントを阻止し、避けられないbreaches を封じ込め、クラウドセキュリティの制御を取り戻すことができます。
事後対応型のクラウドセキュリティからプロアクティブな侵害封じ込めに移行する準備はできていますか?ダウンロード クラウドレジリエンスプレイブック 今日はその方法を学びましょう。