/
Segmentation

人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティの大きなリスクである理由

「侵害を想定する」ことは、ゼロトラストの基本原則です。そして、それはあなたの仕事量と同じくらい人々にも当てはまります。IT環境での侵害を想定する必要があるのと同じように、従業員の人的ミスも想定する必要があります。

研究はこの仮定を裏付けています。最近の調査によると、クラウドにおける データ侵害の半分 近くは、人々によるミスが占めています。

人は常に最も弱いリンクです

クラウド内のリソースは動的で一時的です。ハイブリッドクラウドアーキテクチャのセキュリティ保護は困難な場合があります。これは、アーキテクチャに複数のクラウドベンダー、オンプレミスのデータセンター、モバイルエンドポイントが含まれている場合に特に当てはまります。

また、すべてのサイバーセキュリティアーキテクチャには、ワークフローに1つの弱いリンクが含まれています。(ヒント: キーボードと椅子の間にあります。

複雑な環境で、時折エラーを犯さずにセキュリティを管理することはできません。十分な時間が与えられれば、誰もが間違いを犯します。

ポリシーの適用は、最も堅牢な ゼロトラストアーキテクチャであっても、人間では不可能です。人間の決定や間違いを信頼できるアルゴリズムに還元することは不可能です。人は予測不可能です。また、どんなにトレーニングを行っても、誰かがリンクをクリックしたり、誤って脅威をダウンロードしたり、最終的にセキュリティ デバイスを誤って設定したりするのを止めることはできません。

ゼロトラストアーキテクチャは、予測不可能なシナリオから保護する必要があります。ヒューマンエラーはそのリストの一番上にあるはずです。

セグメントはあなたを自分自身から守ります

人為的ミスにより、侵害がクラウドリソースに侵入する可能性があります。そのため、すべてのリソース間でポリシーを適用することが、その脅威がどれほど複雑で不可解であるかに関係なく、侵害の移動を制限する唯一の方法です。  

最初のクラウド リソースが侵害されると、その脅威は最終的な目標に向かって次のリソースに移動しようとします。そして、脅威がリソース間を移動できる唯一の方法は、ネットワークセグメントを経由することです。  

リソース間のすべてのセグメントを監視して適用すると、アプリケーションの依存関係間のネットワーク動作に基づいて検出されていない脅威を明らかにすることができます。あるリソースから別のリソースへの脅威の移動は、ほとんどの場合、通常のトラフィック動作にスパイクをもたらします。これらのスパイクは検出して適用できます。

たとえば、リソース間のラテラルネットワークトラフィックの突然のバーストなど、セグメント間での異常な動作は、移動中の悪意のあるトラフィックの兆候である可能性があります。これは、脅威ハンティングツールがそのリソースに対する脅威をまだ検出していない場合でも当てはまります。

セグメントを監視して適用することで、人為的であろうとなかろうと、避けられないミスから環境を保護します。  

クラウドを危険にさらすエラー

クラウドセキュリティでは、ヒューマンエラーにはさまざまな種類があります。  

  • 脆弱なアクセスパスワード
  • 公開されているストレージ インスタンス
  • SSH キーのローテーションに失敗する
  • リソース間でポートを横方向に開いたままにする
  • これらのリソースにOSにパッチを適用していない
  • セキュリティが他人の仕事であると仮定する
  • クラウドベンダーを信頼して、環境でホストするリソースを保護する

これらすべての間違いは、脅威アクターが侵入するための扉を開くことになります。  

さらに、人間は簡単に操作されてしまうのです。攻撃者にとって、ソーシャル エンジニアリングは、企業の認証情報を侵害するための効果的でローテクなソリューションです

AI 生成ツールにより、脅威の攻撃者が権限のある人物になりすまして部下や同僚にパスワードを要求する方法が拡大し始めています。攻撃者は LinkedIn を利用して、標的の企業の従業員を探し出し、賄賂を渡して認証情報を入手することもできます。ゼロ トラストでは、これらの残念ではあるがよくあるシナリオを考慮する必要があります。

セグメンテーションは、ワークロードと同様に、あるいはそれ以上に人間にも当てはまります。意図的か偶発的かを問わず、人為的エラーを想定する必要があります。人間には、あらゆるワークロードと同じレベルの信頼、つまりゼロを割り当てる必要があります。  

ベンダーもセキュリティエラーを犯します

議論のために、従業員全員が十分な訓練を受け、信頼でき、適切なゼロトラスト衛生を実践しているふりをしましょう。しかし、環境にあらゆる種類のアクセス権を持つサードパーティ エンティティはどうでしょうか?

請負業者、ベンダー、監査人、支店、代理店、またはサプライヤーがセキュリティのベスト プラクティスに従うことを信頼していますか?

ゼロトラストでは、答えは常に ノーです。これらの外部エンティティは安全であると主張する可能性があり、本当に安全であると思っている可能性があります。しかし、外部の関係者を完全に制御しなければ、そのセキュリティは潜在的に脆弱であると想定する必要があります。  

ゼロトラストの キーワードは、 ワークロード、人、サードパーティエンティティのいずれであってもゼロです。  

イルミオによる侵害を封じ込める

セグメンテーションを適用することで、最も善意の従業員が犯したエラーからハイブリッド マルチクラウド を保護します。

ゼロトラストアーキテクチャは、信頼の境界をすべてのリソースとすべての人間に押し出します。次に、それらの間のすべてのセグメントを継続的に監視します。

このセグメントは、脅威が環境にどのように侵入したかに関係なく、脅威がワークロード全体にどのように広がるかを示す共通項です。人間を効果的に保護したり、パッチを適用したり、隔離したりすることはできません。最終的な失敗を想定する必要があります。  

Illumio Zero Trust Segmentation は、ソースに関係なく、あらゆる規模のリソース間での脅威の拡散を視覚化し、検出し、阻止するのに役立ちます。これにより、デジタルから人的まであらゆる種類の脅威からリソースを保護する一貫したサイバーセキュリティ アーキテクチャが構築されます。

今すぐお問い合わせください Illumio ZTSがハイブリッドマルチクラウドを人的エラーから保護するのにどのように役立つかについて詳しく学びましょう。

関連トピック

関連記事

ゼロトラストセグメンテーションを導入する3つの理由
Segmentation

ゼロトラストセグメンテーションを導入する3つの理由

マイクロセグメンテーション、つまりゼロトラストセグメンテーションがサイバーセキュリティの前進の道であることは、これまで以上に明らかです。

イルミオのCTO兼共同創設者がゼロトラストに関する5つのヒントを共有
Segmentation

イルミオのCTO兼共同創設者がゼロトラストに関する5つのヒントを共有

イルミオのCTO兼共同創設者のPJカーナーが、イルミオの成長と成功をゼロトラストセキュリティ目標に合わせるためにどのように取り組んでいるかをご覧ください。

ZTNAがセキュリティギャップをなくす理由と、ZTSがそれらを埋める方法
Segmentation

ZTNAがセキュリティギャップをなくす理由と、ZTSがそれらを埋める方法

ZTNAには多くの利点があることが証明されていますが、ネットワークにとって確実なソリューションではありません。ZTNA とマイクロセグメンテーションを組み合わせると、より効果的です。

イルミオでハイブリッドマルチクラウド全体のセキュリティサイロを排除する方法
IL L U M IO P R O D U C T S

イルミオでハイブリッドマルチクラウド全体のセキュリティサイロを排除する方法

イルミオによる侵害封じ込めにより、脅威が拡大する前に脅威を阻止するために可視性とセグメンテーションが追加される理由をご覧ください。

100%クラウド?ゼロトラストセグメンテーションは依然として必要です
Segmentation

100%クラウド?ゼロトラストセグメンテーションは依然として必要です

100%クラウドであるからといって、ゼロトラストセグメンテーションによる侵害封じ込めの必要性が否定されない理由と、イルミオがどのように支援できるかをご覧ください。

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクをどのように解決するか
Segmentation

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクをどのように解決するか

動的なクラウド環境全体で可視性、制御、保護を獲得して、データとアプリケーションを侵害から守る方法をご覧ください。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?