/
ゼロトラストセグメンテーション

お客様からの質問 (Q&A): サイバーセキュリティへの「摩擦のないアプローチ」

サジャワル・ハイダーがイルミオのビジュアライゼーションとアダプティブの理由を語る セグメンテーション データセンターとクラウドセキュリティへの「摩擦のないアプローチ」を構築します。

Illumioは、複雑なネットワーク変更を必要とせず、完全な可視性を提供し、中央制御ポイントから実装できるため、データセンターとクラウドセキュリティ内のセグメンテーションに対する最も摩擦の少ない統合アプローチです。

サジャワル・ハイダーはCISOです オークヒル・アドバイザーズ、彼はインフラ戦略と運用を担当しています。ここに記載されている見解、意見、立場は彼だけのものであり、オークヒル・アドバイザーズまたはオークヒル・アドバイザーズの他の従業員の見解、意見、立場を反映するものではありません。

オークヒル・アドバイザーズは何をしていますか?

Oak Hill Advisorsは、北米、欧州、その他の地域における実績あるクレジット関連投資およびディストレストクレジット関連投資において、約310億ドルを運用するマルチストラテジー・クレジット投資の大手アドバイザーです。当事務所は、多様性に富んだグローバルな投資家グループに代わって投資を行っています。

IT チームが直面している最大の課題にはどのようなものがありますか?

過去2年間で、フロントオフィスとバックオフィスの両方で、ビジネスニーズをより効率的に満たすためにテクノロジーを活用することに重点を置いてきました。急速に成長している企業として、投資判断へのアプローチをさらに強化するために、ビジネスプロセスの合理化、反復作業の自動化、高度な分析における新しい機会の特定に多大な努力を払っています。

私たちのチームが直面する最大の課題は、まさにあなたが抱えている問題の種類です。私たちは、ビジネスの急速な成長に遅れずについていく必要があります。過去 3 年間で、運用資産と当社のシステムに依存するビジネスユーザーの数が大幅に増加しました。

テクノロジー面では、私たちが直面しているもう1つの課題は、クラウドファーストの企業であるということです。さまざまな SaaS や IaaS サービスの活用に取り組むにあたり、このクラウドへの移行において適切なベンダーを選択すると同時に、ベンダーを適切に活用して資産を保護することが重要です。

ビジネスニーズへの注力は、サイバーセキュリティへのアプローチをどのように変えていますか?

ビジネスの観点から見ると、セキュリティに対する私たちのアプローチは、サーバーとデータの保護からリスクベースのアプローチに移行しました。そのためには、基本的に、リスクと必要な保護を計算するために、各システムおよび関連データがビジネスプロセスとどのように対応付けられているかを理解する必要があります。

技術的な観点から見ると、セキュリティに対する私たちのアプローチは、境界ベースのファイアウォールアプローチから階層型アプローチへと変化しました。つまり、クラウドアクセスブローカーへの階層化されたアプローチから、デスクトップ上で実行されるEDR(エンドポイント検出と応答)などの複数のツールへのクラウドアクセスブローカーへの階層化されたアプローチからデスクトップ上で実行されるEDR(Endpoint Detection & response)などの複数のツールへの階層化されたアプローチから複数の監査ツールを導入する一方で、ネットワークベースのセキュリティ制御からより視覚的なツールやイルムのような統一されたセキュリティポリシーフレームワークに移行しています。イオ。

なぜイルミオを選んだのですか?

個人的にはマイクロセグメンテーションのバックグラウンドがある程度あり、データセンターとクラウド内のセグメンテーションの重要性を信じています。侵害や感染が発生した場合の影響を軽減する必要があることはわかっていました。侵害があった場合、適切な運用フレームワークがあれば、それを迅速に特定して封じ込めることができると思います。

イルミオの視覚機能が大好きです。この製品を見た瞬間、ユーザーがどのようにアプリケーションを使用しているか、また Illumio を活用してアプリケーション環境を分離する方法について、学ぶべきことがたくさんあることが分かりました。のプランニング クラウド移行が間近に迫っていたことも、イルミオを選ぶ決断のきっかけにもなりました。

私がイルミオの真の価値と考えるのは、率直に言って、どれだけ早く政策を適用できるかということではありません。それは、継続的に、それがいかに視覚的であるかによって、私たちのシステムで何が起こっているかというコンテキストを非常によく把握できるということです。

そのため、データセンターとクラウド環境内で何が通信されているかを常に正確に把握できます。Illumioは、セキュリティポリシーに関する作業を迅速に終わらせるために、私たちが知らないことや誰に連絡すればよいかを特定するのに役立ちます。それが私のチームにとって最大の価値提案だと思います。

御社の環境に Illumio をどのように実装しましたか?

私たちはIllumioをいくつかの想定されるユースケースに使用しましたが、まったく予想外だったいくつかの状況にも使用しました。

計画された取り組みの1つに、開発環境、品質保証環境、テスト環境、本番環境間の細分化がありました。他に計画されていたプロジェクトは、ユーザーとアプリケーションのセグメンテーションでした。すべてのユーザーがすべてのアプリケーションを操作する必要はありませんが、これまではそれに基づいてルールを作成することは非常に困難でした。

私たちが遭遇した予期せぬ2つのユースケースは、実施していたセキュリティ評価と、Illumioの暗号化機能の適用に関するものでした。環境に Illumio が導入されていたため、外部のセキュリティ評価チームが参加して、評価プロジェクトを 2 週間半短縮することができました。従来の評価方法に従わなくても、環境内で何が起こっているのかをすばやく理解できました。もう 1 つの計画外のプロジェクトは、サーバー間の接続を暗号化することでした。正直なところ、Illumio がなかったら、Amazon Web Services への迅速な移行計画は立てられなかったでしょう。システム間で暗号化を導入するには、一部のシステムを再コーディングする必要があったからです。現在、Illumio は一部のサーバーでその役割を果たしていますが、将来的にはすべてのアプリケーションに拡張することを検討しています。

オーク・ヒル・アドバイザーズは、イルミオでこれまでできなかったことは何ですか?

Illumioを使用すると、一元化された導入モデルで1つのプラットフォームからセキュリティポリシーを展開および適用できます。イルミオがなければ、必要な非常に特殊なスキルセットを備えたさまざまなツールを使用せざるを得ず、同様の機能を実現するために見つけるのが難しいスキルセットを持つツールを使用しなければならないこともありました。

Illumioの最も役立つ機能は、ワークロードを可視化して制御するための独自のアプローチです。トラフィックをプロキシする必要もありません。環境全体に新しいツールをインストールしたり、トラフィックフローを変更して環境をライブで可視化したりする必要もありません。Illumio を使うことで、これらのマシンにエージェントをインストールし、包括的な可視性を得ることができます。

イルミオのおかげで、すでに利用可能なインフラ資産を活用し、以前は利用できなかったセキュリティのためのセグメンテーションを導入できるようになりました。

組織がデータセンターのクラウドセキュリティへのアプローチ方法をどのように変えていると思いますか?

ほとんどの組織は、現在のセキュリティフレームワークから派生したものとしてクラウドセキュリティにアプローチしていると思います。クラウドへの移行が本格的に進むにつれて、フレームワーク全体も同様に、よりクラウド中心のモデルに移行します。つまり、クラウドにおける俊敏性が高まるということです。 セキュリティオペレーション そして、広範なプラットフォームカバレッジが必要になります。

データセンターにおけるクラウドの採用とハイパーコンバージェンスにより、IT部門とユーザーベースの間の信頼関係は大きく変化しています。以前は、IT 部門がアプリケーションをテストし、それをユーザーに公開していました。今では、IT 部門はエンドユーザーに信頼を寄せる必要があります。エンドユーザーはポータルにログオンし、クレジットカードを使って支払いを済ませ、活用を開始できるからです。

IT部門は、環境内で使用されるすべてのアプリケーションをインラインで分析できるだけでなく、適応型のセキュリティ体制を構築できるツールにも注力する必要があります。

また、データセンター環境と組織が管理しているワークロードについては、Illumioがこのセキュリティ体制を提供しています。

IllumioはオンプレミスとIaaSに統一された可視性とセキュリティポリシーを提供しているため、組織がオンプレミスからクラウドに移行する際のプラットフォームとしてIllumioを使用することは役立つと思います。Illumioには一元化された統一された可視性制御ポイントがあるからです。そのため、ユーザーがこれらのアプリケーションに接続する方法を制御しながら、移行を支援できるのです。

セキュリティに関する重要なヒントを教えてください。

私たちの環境や一般的なクラウドなど、絶えず変化している環境を保護するには、1) その環境が実際にどのように機能するか、2) 他のシステムとどのようにつながっているか、3) 誰かが実際にその環境を使用してユーザーにどのような影響を与える可能性があるかを理解する必要があります。

私の考えでは、いったんそれをすべて知っていれば、環境の保護に関してはかなり良い状態になります。

ITおよびセキュリティ関連情報の情報源として頼りになるものは何ですか?

Amazonのアーキテクチャに関するブログや仮想化プラクティスなど、一般的なテクノロジーに関するブログは非常に役に立ちます。特にセキュリティに関しては、ブライアン・クレブスのブログが好きです。 クレブス・オン・セキュリティ、ダークリーディング、およびベンダーの脅威レポート。

私のお気に入りの本は、セキュリティに関するものではなく、セキュリティ環境で見られるイノベーションの加速と変化に関するものです。 セブンス・センス ジョシュア・クーパー・ラモによる作品は、すべてのものがネットワークでどのようにつながっているかを見分ける能力についてです 遅刻してくれてありがとう トーマス・フリードマン著。これは、私たちの環境で何が起こっているのかを加速的に特定するのに非常に役立ちます。

関連トピック

関連記事

ゼロトラストのパイオニア、チェイス・カニンガムが知っておくべき5つの洞察
ゼロトラストセグメンテーション

ゼロトラストのパイオニア、チェイス・カニンガムが知っておくべき5つの洞察

ドクター・ゼロ・トラストとしても知られるチェイス・カニンガムが、このゼロ・トラスト・リーダーシップ・ポッドキャストのエピソードで自分の考えを語ります。

ゼロトラストを成功させるためのロードマップを計画する方法
ゼロトラストセグメンテーション

ゼロトラストを成功させるためのロードマップを計画する方法

ゼロトラスト導入に向けた組織のロードマップには何を含めるべきですか?このブログ投稿では、ForresterとIllumioのインサイトと主な考慮事項について、専門家から学ぶことができます。

ゼロトラストセグメンテーションの複雑さを軽減するための3つの重点分野
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションの複雑さを軽減するための3つの重点分野

セキュリティおよびネットワーキング製品は、長年にわたり、アプリケーションやアプリケーション開発者のニーズに追いつくのに苦労してきました。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?