イルミオで信頼性の高いROIを得る
イルミオは、従来の予防中心のセキュリティアプローチと比較して、サイバーセキュリティへの投資に対して大きく信頼性の高い収益率をもたらします。
イルミオの侵害封じ込めソリューションは、ランサムウェアや侵害の 横方向の東西への拡散 を阻止します。その侵害が発生すると、イルミオはそれを迅速に封じ込め、乗っ取った最初のワークロードに閉じ込め、横方向の移動を防ぎます。
イルミオを使用すると、セキュリティチームは、マルウェアの意図ではなくマルウェアの動作に焦点を当てることで、継続的な稼働時間と侵害の拡大に対する保護を確保できます。
侵害を防ぐために機能する従来のセキュリティツールは重要です。どの境界にも強力なバリアが必要です。
しかし、現実的には、ネットワークの境界が最終的に侵害されることを前提にする必要があります。
イルミオは予防中心のセキュリティソリューションに取って代わるのではなく、それを完成させます。
これが理由です Illumio 従来のツールよりもはるかに信頼性の高いROIを提供します。その理由を知るために読み続けてください。
従来のセキュリティアプローチではROIがほとんどない理由
データセンターまたはクラウドのセキュリティアーキテクチャを設計する場合、基本的には予防または封じ込めの2つのアプローチがあります。
伝統的に、建築家は予防に重点を置いてきました。しかし、今日のハイブリッドでハイパーコネクテッドなネットワークでは、予防だけでは不十分であり、組織はサイバーセキュリティへの投資で損失を被っています。
ここでは、最も一般的な従来の予防中心のセキュリティアプローチの 5 つと、信頼できる ROI に欠ける理由を紹介します。
境界ファイアウォール
予防のための最初の解決策は、境界ファイアウォールです。
ネットワークファイアウォールは、境界を通過するパケットのさまざまなレベルの検査を実行します。彼らの目標は、侵害が境界を通過するのを防ぐことです。
過去数年間の有名な侵害のほぼすべてが、南北の境界にファイアウォールが設置されていました。
これらの侵害の多くは、ファイアウォールを構成する際の人的ミスの犠牲者であり、他の侵害は、正常で承認されているように見えるトラフィックのペイロード内にマルウェアが隠れていることが原因です。
次世代ファイアウォールは 、このようなトロイの木馬の手法を深く掘り下げることができますが、導入が複雑になるほど、構成エラーのリスクが高くなります。
最も目に見えるセキュリティ侵害のいくつかは、 ファイアウォール 構成のワンライナーエラーによるものです。
イルミオが従来のファイアウォールをどのように上回っているかについては、技術概要「 イルミオと従来のファイアウォールの比較」をご覧ください。
ネットワーク機能仮想化 (NFV) アーキテクチャ
別のオプションは、ファイアウォールやその他の ネットワーク セキュリティ アプライアンス (ハードウェアまたは仮想) のクラスターをネットワーク内の「共通サービス」コア セグメントに展開し、これらのコア サービスを介してホスト間のトラフィックを慎重にルーティングすることで、内部ネットワークを保護する方法を見つけることです。
これは、 ネットワーク機能仮想化 (NFV) アーキテクチャと呼ばれることがよくあります。
NFV アプローチでは、セキュリティ アーキテクチャがネットワークに大きく依存し、帯域幅のボトルネックになる可能性があります。すぐに複雑になり、トラブルシューティングが困難になる可能性があります。
非常に大規模なデータセンターやクラウドでの最近の侵害の多くは、このようなネットワーク中心のセキュリティアーキテクチャが導入されていますが、侵害を防ぐことができませんでした。
ハッカーは、ネットワークデバイスを乗っ取って、このトラフィックステアリングアプローチを再ルーティングまたはオフにするだけでよく、その結果、トラフィックは検査されません。
ワークロード中心の East-West トラフィック制御は、ネットワーク ファブリックではなく、ワークロード内に存在する必要があります。
クラウドでホストされるセキュリティツール
次の選択肢は、多くの場合、クラウドホスト型ソリューションに依存して、すべてのデータセンターとクラウドファブリックのトラフィックに対してコンプライアンスと動作の分析を実行することです。
これらのツールは、ハイブリッドクラウド全体にどのような種類のトラフィックが存在するかをインテリジェンスとして、複雑でディープパケットインスペクションの分析情報を多数提供します。これにより、トラフィックをブロックまたは許可するための多くの選択肢が提供されます。
クラウド ホスト ツールは、データ センターのネットワーク中心のセキュリティ ソリューションと本質的に同じアプローチですが、仮想化されています。しかし、セキュリティ チームは、クラウド ベンダーが優れたセキュリティ テクノロジーを備えていると想定しているため、クラウドでホストされるツールをより信頼する傾向があります。
これはまったく当てはまりません。
最近のクラウド侵害の多くは、これらの仮想化されたセキュリティツールがデフォルト設定のままになっていることが原因です。セキュリティアーキテクチャで最も弱いリンクはキーボードと椅子の間にあり、クラウドホスト型ソリューションではその弱いリンクを自動的に強化することはできません。
SASEおよびZTNAクラウドエッジセキュリティツール
VPNの普及が進む中、SASEおよびZTNAツールはクラウドへのリモートアクセスのための一般的なソリューションとなり、セキュリティをリモートアクセスエッジに可能な限り近づけています。
基盤となるインフラストラクチャの多くは、SASEまたはZTNAベンダーによって維持されていますが、メリットとリスクの両方があります。
基盤となる運用は処理されますが、SASEおよびZTNAツールは「十分に安全」であると認識されることが多く、最も一般的な侵害の原因は人的エラーに関連しています。
ただし、これらのベンダーは、さまざまなセキュリティ オプションをすべて構成するわけではありません。デフォルトの状態のままにして侵害された場合、どのものにも侵害は含まれません。
「侵害を想定する」という考え方では、SASEまたはZTNAツールセットの最終的な弱点や構成エラーによる侵害の拡大を阻止するソリューションが必要です。イルミオは、そのセキュリティ侵害セーフティネットを可能にします。
ワークロードとエンドポイントのセキュリティ
別のオプションは、ワークロードとエンドポイント自体を保護することです。
データセンター環境とクラウド環境の両方で、ベアメタル、VM、サーバーレス、コンテナ化されたワークロードなど、すべてのプラットフォームにわたってワークロードに直接デプロイできるさまざまなエージェントとセンサーがあります。
ワークロードのセキュリティ保護に加えて、南北境界でZTNAまたはSASEソリューションに依存するEDR/XDRエージェントを使用してモバイルデバイスを保護し、侵害によるワークロードの乗っ取りやファブリックのエントリポイントの通過を防ぐことができます。
ワークロードやモバイルデバイスに対する注目度の高い ランサムウェア攻撃 の多くは、侵害を防ぐためにこのようなソリューションを導入していますが、失敗に終わりました。これは、これらのソリューションが依然として予防に重点を置いているためです。
ワークロードに直接予防ソリューションをデプロイしても、予防アプローチの弱点は変わりません。侵害が避けられない場合、それを封じ込める方法が必要です。
これは、予防には侵害の封じ込めが伴わなければならないという全体的な考え方であり、変える必要があり、イルミオが可能にします。
良好なセキュリティROIのための侵害封じ込めへの移行
侵害を防ぐことは明らかに現実的ではありません。最終的には、悪質な行為者は、最も堅牢なセキュリティ ソリューションでさえも侵害します。侵害を封じ込め、ネットワーク全体への拡散を阻止することに重点を置く必要があります。
従来の予防ソリューションでは、今日のランサムウェアや侵害を防ぐことができない場合、信頼性の高いROIを提供できません。組織のセキュリティは、侵害がネットワークに侵入すると拡散を阻止する封じ込めソリューションを実装するまで完全ではありません。
セキュリティチームは、 サイバーセキュリティの信頼できるROIを実現するために、侵害封じ込めに大きく転換する必要があります。
すべてのデータセンターとクラウドは、その境界にファイアウォールを必要とします。しかし、ワークロード間の可視性と適用のためにネットワーク内に追加のファイアウォールを導入しようとすると、すぐに法外なコストがかかり、ROIを達成することが困難になります。
イルミオのソリューションは、その動作によってマルウェアを迅速に検出できます:オープンポートを使用してネットワーク全体を移動しようとするワークロード。
イルミオはこれを認識すると、あらゆる規模のマイクロセグメンテーションを使用して、すべてのワークロード間のすべてのポートを迅速にシャットダウンできます。
これにより、ディープパケットインスペクションやネットワークインテリジェンスを必要とせずに侵害を迅速に封じ込めることができ、 アプリケーションのダウンタイムを回避することで2,010万ドルの節約が可能になります。
イルミオによる信頼できるROI:お客様の声
イルミオの侵害封じ込めソリューションを導入した顧客は、すぐに投資収益率を実感しています。
彼らのROIは、イルミオ侵害封じ込めプラットフォームのこれら4つの主な利点から生じます。
イルミオは基盤となる環境にとらわれません
お客様は、イルミオが基盤となる環境のセグメンテーションソリューションにとらわれないことから恩恵を受けます。
「ネットワークを適切にセグメント化するために必要な VLAN とファイアウォール ルールの数に対応できませんでした。Illumio を使用すると、チームは VLAN やファイアウォールを使用する場合よりもはるかに効率的にマイクロセグメンテーションの取り組みに取り組むことができます。」
– AFAフォーシェクリング
「Illumio のポリシーは基盤となるインフラストラクチャから独立しているため、より強力できめ細かいセキュリティとパフォーマンスを実現できました。ポリシーはワークロードに追従できるようになったため、ポリシーの再作成やネットワークの再設計が不要になりました。」
– QBE
イルミオは、展開前にポリシーテストを可能にします
ファイアウォールでは、多くの場合、「導入して祈る」アプローチが必要になります。新しいポリシーが展開されると、セキュリティ管理者は電話が鳴らないことを願います。
新しいポリシーは、本番環境のダウンタイムのリスクを回避するために、導入前にテストおよびシミュレーションを行う必要があり、ソリューションのROIがさらに向上するリスクがあります。
イルミオでは、ポリシーを展開する前にテストできるため、顧客環境の本番稼働時間が確保されます。
「このコンプライアンス対策の代替案は、コールセンターオフィスを強化するために数十のデータセンターファイアウォールをインストールすることでしたが、その費用は推定500万ドルに上りました。ネットワークに変更を加えることなく新しいポリシーの影響をテストできるため、ポリシーの適用によってアプリケーションが中断されることはないという確信が得られます。」
– キャセイパシフィック航空
導入前にポリシーをテストすることで、本番稼働時間を確保し、複雑さと導入コストの高騰を回避し、サイバーセキュリティへの投資収益率を大幅に確保できます。
イルミオは、運用チーム全体のワークフローの複雑さを軽減します
サイバーセキュリティへの投資収益率を実現するには、ソリューションの運用の複雑さを軽減することもあります。
セキュリティは複雑な問題として認識されることがよくありますが、複雑な解決策につながるべきではありません。
生産稼働時間を維持するには、次のことが必要です。
- 一元化された運用
- ポリシーの実装を他の運用チームに依存しない
- 侵害の封じ込めと解決に向けた迅速な DevOps モデルを可能にします。
イルミオのお客様は、このアプローチの利点を体験できます。
「実際にサービスをデプロイしているチーム間でアクセスを分散できることは、私たちにとって重要でした。これは、当社の継続的デリバリーモデルをサポートするのに役立ちます。コンテキストをよく知らないファイアウォール構成の変更を行うために、1 人や小さなチームに依存することはなくなりました。」
– CAA
「アプリケーション、インフラストラクチャ、セキュリティ チーム全体で運用効率が合理化されます。自動マッピングとポリシー生成により、トラフィック フロー分析が高速化し、アクセス制御が容易になります。NetSuite は、Illumio の優れた可視性と、ポリシーの適用前にモデル化してテストする機能により、稼働時間を大幅に向上させることができました。同社は、Illumio を実行するサービスにおいて、これまで以上に「ファイブナイン」(99.999% の可用性)を達成しました。」
– オラクル ネットスイート
「DevOpsチームのセルフサービスにより、アプリケーションのデプロイが迅速になり、ファイアウォールチームを巻き込む必要がなくなります。ポリシーはセキュリティチームの関与なしに動的に更新されるため、アプリケーションの拡張が必要な場合に過負荷の変更管理によるデプロイの速度が低下するのを防ぎます。これにより、セキュリティポリシーをダウンロードしてKubernetesクラスター内のポッドとサービスに収束させるのに必要な時間が大幅に短縮され、 コンテナセキュリティに境界ファイアウォールを使用していたため、以前はアプリケーション配信の遅延がなくなります。」
– グローバル50 FinServ企業
運用ワークフローを合理化することで、マルチクラウドコンピューティング環境を迅速かつ安全に提供する際の障害に遭遇することなく拡張できます。
イルミオは安全なアプリケーションの配信時間を短縮します
セキュリティ投資から非常に現実的な利益を得るためのもう 1 つの要件は、継続的なアプリケーションの可用性を確保することです。
イルミオは、 トラフィックパターンを視覚化 し、その可視性に基づいてポリシーの適用をモデル化する機能により、顧客が本番稼働時間を大幅に増やすことを可能にします。
これらのお客様は、このメリットを経験しています。
「ネットワーク トラフィックの初期分析にはわずか 3 時間しかかかりませんでした。これは非常に効率的です。私たちはこれまで何年もかけてこの情報を入手し、自分たちにとって有用な形で処理しようとしてきましたが、成功しませんでした。従来のファイアウォール システムと比較すると、費用対効果分析により、Illumio のソリューションの大きな利点が実証されています。」
– モンディグループ
「視覚的なフィードバックと自動ポリシー作成により、運用上の労力が 25% 削減され、これまでファイアウォール ログを調べるのに費やされていた時間がなくなりました。HGC は 4 か月以内にすべての高価値資産をセグメント化し、10 台のファイアウォールを交換して、同時にハードウェア コストを大幅に削減しました。」
– HGC
「同じレベルの保護を提供する従来のファイアウォール ポリシーを設計するのは、はるかに複雑で時間がかかるものだったでしょう。」
– インベスタ
イルミオはセキュリティのROIを確保
サイバーセキュリティは決して死ぬことのない課題です。
データセンターまたはクラウドファブリックの展開は複雑な作業です。信頼性が高くスケーラブルなセキュリティソリューションをアーキテクチャに追加することは、環境全体自体と同じくらい複雑です。
あまりにも一般的なアプローチは、ネットワークの境界にのみセキュリティを展開し、「内部」と「外部」の間の信頼境界を定義することです。これにより、内部のホスト間 East-West トラフィックがセキュリティで保護されないままになります。
イルミオで組織のセキュリティを完成させます。ネットワークを可視化し、ランサムウェアや侵害が避けられない場合に拡散を阻止し、 サイバーレジリエンスを維持します。
計画 セグメンテーションの専門家による無料相談とデモ。
.png)
.webp)
.webp)

.webp)
