/
サイバー・レジリエンス

Illumioによる積極的な侵害封じ込めに関する製造CISOの4つのヒント

サイバーセキュリティに対する従来のアプローチは、ほぼ完全に検出と対応に焦点を当ててきましたが、今日の脅威環境では、侵害は避けられません。によると IBMの「2023年のデータ漏えいのコスト」レポート、2023年のデータ漏えいの世界平均コストは445万ドルで、過去3年間で15%増加しました。データ漏えいの被害額は年々増加し、蔓延しています。また、データ漏えいに積極的に備えていない組織は、攻撃後に最も重要な資産を保護しようと奮闘する羽目になっています。

オーストラリアのシドニーに本社を置く大手飲料会社、Lionの最高情報セキュリティ責任者であるJamie Rossatoは、これまでとは異なるアプローチを取っています。彼は、次のような方法を採用することで、日常的なサイバー攻撃から組織に備えようとしています。 ゼロトラストセキュリティ戦略 それは「侵害を想定する」という考え方が中心です。

この戦略の重要な部分は、攻撃の横方向の動きを封じ込め、軽減するように設計されたソリューションを実装することです。 イルミオゼロトラストセグメンテーション (ZTS) このアプローチの最前線にあります。悪意のある攻撃者が他の重要なビジネス資産を侵害する前に阻止することで、攻撃中も攻撃後も事業を継続できるようになり、復旧プロセスを合理化するための実用的で実用的な計画が策定されます。

もっと読む ロッサトと彼のチームがライオンでイルミオZTSをどのように使用しているかについて。

ここでは、Illumio ZTSを使用してランサムウェアや侵害から従業員と事業運営を積極的に保護したいと考えている組織向けに、Jamieがおすすめするヒントをいくつか紹介します。

1。ネットワークの可視化により、脆弱性を迅速に確認して修正できます。

Jamieにとって、積極的な侵害封じ込めは、以下を使用してネットワーク全体を完全に可視化することから始まります Illumio のアプリケーション依存関係マップ。攻撃が発生する前に、どこに脆弱な経路や通信が存在するかを調べ、リスクを軽減する方法を見つけたいと考えています。

「私たちは、どこが最もリスクが高いのか、環境を保護することが投資収益率が最も高いのはどこかを推測しているのではなく、イルミオのデータを使用しています」とRossato氏は説明しました。

ネットワーク上の通信フローを確認することで、Lionのセキュリティチームは、潜在的なリスクがどこにあるかだけでなく、どこに存在するかをリアルタイムで把握できます。 かもしれない そして、修正が行われた後に、それらの脆弱性がどのように軽減または完全に除去されるかを確認してください。

「推測ではなく、ネットワーク全体で何が起こっているかについてのリアルタイムでわかりやすいデータがあるので、プロセスの成熟度に自信を持っています」とRossato氏は言います。

完全なネットワーク可視性、Lionのセキュリティチームは、組織のリスクにさらされていることを理解していることに自信を持っており、侵害が発生した場合でも、ビジネス上または運用上の損害を最小限に抑えるために迅速に封じ込められると信じています。

2。ネットワークの可視性を部門間で共有

Rossato 氏にとって、アプリケーションの依存関係とネットワーク接続を可視化することは、セキュリティチームだけのものではありません。組織の他のメンバーも、このリアルタイムの可視性を自分の IT 環境にも活用できることが不可欠です。

「Illumioは、コンソールが組織の他の部分から隠されているセキュリティのみのツールであってはならないと、私は強く信じています」とRossato氏は言います。「私は、サービス管理チーム、サーバーチーム、アプリケーションチームにとって、Illumio コンソールを読み取り専用で可視化することを提唱しています。なぜなら、Illumio コンソールは、やるべきことをよりよく伝えてくれるからです。」

部門横断的なチームが、現在どのようなツールやテクノロジーが導入されているか、ネットワーク上でどのようにコミュニケーションしているかを把握していれば、それらのチームはより多くの情報を得て、組織全体でより質の高い意思決定を行うことができます。また、ネットワークの盲点によって発生する、事後に必要となる修正の数も減ります。

「ネットワーク上で何が起こっているかをリアルタイムで正確に把握できるため、変化から生じる変化やインシデントが少なくなりました」とロサド氏は説明します。

また、変更やインシデントが発生した場合でも、主要なサービスがすでにイルミオに含まれているため、運用への影響は少なくなります。「変更を加えても、害を及ぼすことはありません。」

イルミオからの可視性がなければ、セキュリティチームは、ネットワークがランサムウェアの攻撃者に広く公開されている場所や侵害の可能性がある場所に、何日、何週間、あるいは何年も気づかずに過ごすことになります。

Rossato氏によれば、「Illumioツールを日々使用することで、より高品質で成熟したプロセスが得られます。」

3。パーソナライズされたネットワークインサイトを活用して、セキュリティの改善と取り組みを推進しましょう

Rossato氏のチームが侵害の封じ込めを強化するために活用しているもう1つのイルミオのリソースは ランサムウェア保護ダッシュボード

このダッシュボードでは、ネットワークを評価し、組織が潜在的な攻撃に備えるための重要なインサイトを、以下を視覚化して提供します。

  • 現在、クリティカル、高、中、または低レベルのリスクにさらされているワークロードの数
  • 保護されたワークロードと保護されていないワークロードの合計数
  • また、サイバー脅威に対するセキュリティポリシーの有効性を評価する保護カバレッジスコアも提供します。

「僕は目標を決めるのが好きな人間なんだ」とロッサトは説明する。「プロテクションカバレッジのスコアは、初めて目にするときはいつも怖いものですが、コツは、希望する位置になくても過度に心配しないことです。重要なのは、チームが週ごとにそのスコアをどれだけ改善できるかということです。」

Rossato は、チーム内の改善に継続的に注力する手段として、イルミオのランサムウェア保護ダッシュボードを使用しています。ダッシュボードは Rossato 氏のチームが日々行っている作業に関する重要な指標を提供するだけでなく、Rossato はダッシュボードの指標をチームの週次レポートに追加し、セキュリティイニシアチブを推進するためのベースラインとして使用しています。

Rossatoによると、今日のネットワークは絶えず変化しており、侵害に積極的に備えるには「絶え間ない改善」が必要です。

4。侵害を見越してイルミオ ZTS を実装する

従来のファイアウォールは侵害をブロックまたは隔離するように構成できますが、その複雑さにより事業運営にさらに混乱が生じることがよくあります。導入プロセスは大変で、費用がかかり、面倒ですが、日常の運用においても、急いで構成されたファイアウォールは、影響する接続やサービスを理解せずに「すべてをブロックする」という誤りを犯すことがよくあります。

「こうした封じ込め演習は、しばしば、少し盲目的に取り組むことも、必要十分な情報を得ていないこともある」とロッサトは説明する。「事業運営に必要な情報を十分に把握していないセキュリティ執行統制を導入すると、混乱を招きます。」

しかし、Illumio ZTSを使用すると、組織はすでに導入されているネットワークフローと必要な接続について基本的な理解が得られ、ネイティブ環境内でIllumio ZTSを簡単に実装および拡張できます。

さらに詳しく Illumioが侵害発生時に製造業者の業務維持をどのように支援しているかについて。

Rossatoによると、セキュリティチームは必要な接続に支障をきたすことなく、「非常に迅速に封じ込めを導入」できるという。セキュリティチームは、ファイアウォールに大きな変更を加えたり、ルーターやスイッチから接続を解除したりすることなく、重要な接続が流れ続けるようにしながら、イルミオのきめ細かい封じ込めポリシーにより、侵害を環境の他の部分から効果的に切り離すことができます。Illumio ZTSが侵害を完全に封じ込めたため、セキュリティチームが必要に応じて影響を受けた環境を復元する時間を増やすことができるため、安心して調査を進めることができます。

「侵害後の生活を楽にするにはどうすればよいでしょうか?イルミオならできる」とロッサトは話す。

ライオンがイルミオZTSをどのように実装しているかについて読み続けてください ここに

今すぐお問い合わせ イルミオが侵害に備えて組織をどのように準備できるかについて詳しく学んでください。

関連トピック

関連記事

ハイブリッドクラウド環境をどのように保護するか?
サイバー・レジリエンス

ハイブリッドクラウド環境をどのように保護するか?

Illumioのシニア・プロダクト・マーケティング・マネージャーであるErika Bagbyが、ハイブリッドクラウド環境のセキュリティについて語ります。

サイバー災害が未だに起きている理由とその解決方法
サイバー・レジリエンス

サイバー災害が未だに起きている理由とその解決方法

Illumio Federal CTOのGary Barletが、何十年にもわたって攻撃者による直接攻撃の防止と検出を試みて失敗してきたのに、なぜ今こそ封じ込めに焦点を移すべきなのかについて、洞察を得てください。

セキュリティ侵害を想定する:サイバーレジリエンスのベストプラクティス
サイバー・レジリエンス

セキュリティ侵害を想定する:サイバーレジリエンスのベストプラクティス

違反を想定するということは、敵対的な考え方を身につけることを意味します。人、プロセス、テクノロジーへのセキュリティ投資の考え方にとって、これが何を意味するのかを次に示します。

メーカーがゼロトラストセグメンテーションを導入すべき9つの理由
ゼロトラストセグメンテーション

メーカーがゼロトラストセグメンテーションを導入すべき9つの理由

製造業者がランサムウェアや侵害の脅威から業務を保護するのにイルミオがどのように役立つかをご覧ください。

サイバー攻撃に対する製造業務のレジリエンスを維持する3つの方法
サイバー・レジリエンス

サイバー攻撃に対する製造業務のレジリエンスを維持する3つの方法

世界的な製造組織に対する最近のサイバー攻撃と、それが製造業におけるサイバーレジリエンスの必要性をどのように浮き彫りにしているかについての洞察を得てください。

製造業がランサムウェアからIIoTリソースを保護しなければならない理由
ランサムウェアの封じ込め

製造業がランサムウェアからIIoTリソースを保護しなければならない理由

製造部門におけるIIoTリソースのランサムウェアリスクに関する洞察を得てください。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?