/
ゼロトラストセグメンテーション

学校と学区がイルミオのゼロトラストセグメンテーションを選ぶべき10の理由

サイバー犯罪者は、セキュリティ侵害から身を守るために十分なリソースが不足している標的など、脆弱な標的を探しています。しかし残念なことに、学校や学区はそのリストの一番上にあります。

学校や学区では、サイバーセキュリティ対策が不十分または時代遅れで、予算が少なく、セキュリティ担当者が限られていることがよくあります。そのため、業務を停止させたり、学生や従業員の機密データを漏えいさせたり、修復に数百万ドルの費用がかかったりする可能性のある侵害やランサムウェア攻撃に対する備えが不十分になっています。

学校は、避けられない情報漏えいの拡大を食い止めるために積極的な行動を取る必要があります。ビルディング ゼロトラストセキュリティ戦略 第一歩です。 ゼロトラストセグメンテーション (ZTS)はマイクロセグメンテーションとも呼ばれ、ゼロトラストアーキテクチャの基礎となります。学校や学区での ZTS の導入について詳しくは、 このガイド

学校や学区が導入すべき10の理由は次のとおりです イルミオ ZTS

1。すべてのリソースを完全に可視化

見えないものを強制することはできません。学校のコンピューティングリソースを保護するための第一歩は すべてのリソースのすべてのトラフィックを表示。すべてのアプリケーション間、およびローカルリソースとクラウドにデプロイされているリソース間のすべての依存関係を確認できる必要があります。

ほとんどの学校では、学術リソースと学生リソースの間に基本的な区分があります。たとえば、両者の間にスイッチやファイアウォールが配置されていたり、2つのリソースの間に「エアギャップ」があったりします。各境界内および境界を越えて、現在どのようなライブトラフィックが存在するかを確認できる必要があります。

Illumioは、学校または学区全体にわたるすべてのコンピューティングリソースのすべてのトラフィックを包括的に表示し、それらの間のすべての依存関係を明らかにします。このようなエンドツーエンドの可視化は目を見張るものがあります。学生は多くの場合、「倫理的ハッキング」や「倫理的侵害」以外の行為に対するセキュリティソリューションのギャップを見つけることに非常に工夫を凝らしています。これらは多くの場合、外部のサイバー犯罪者が利用しているのと同じセキュリティギャップです。可視化は、どのリソースを互いに切り分けるかを決める際の第一歩です。

A screenshot of a computerDescription automatically generated
Illumioは、すべての学校リソース間のすべてのトラフィックを視覚化し、すべての依存関係を発見します。

2。重要なデータやリソースを保護

ネットワーク接続を完全に可視化できたら、Illumio ZTSを使用して最も重要なデータ、アプリケーション、システム、およびリソースの保護を開始できます。

ZTSはあらゆるゼロトラストセキュリティアーキテクチャの基盤であり、既存のネットワーク境界やセキュリティアプライアンスに依存することなく、すべてのワークロードに信頼境界を直接適用できます。学校のキャンパスや地区事務所全体から、学校のコンピューターラボの特定のワークロードに関する特定のプロセスまで、あらゆるものをセグメント化できます。

侵害やランサムウェア攻撃が学校や学区のオフィスを標的にした場合、Illumio ZTSは攻撃元を即座に封じ込め、横方向の動きを阻止し、攻撃による学校や学区全体への影響を制限します。ZTSは、活発なセキュリティ侵害が発生した場合でも、学区のITチームがシステムへのアクセスを理解し、システムへのアクセスを制限するセキュリティポリシーを実装し、セキュリティルールに一致しないすべてのトラフィックを報告および分析できるよう支援することで、データを保護し、学校の運営を維持できるよう支援します。

3。ランサムウェアのリスクを大幅に軽減

を含むすべての攻撃 ランサムウェア、共通点が1つあります。彼らは移動するのが好きです。侵害が国際的なサイバー犯罪集団によるものであれ、意欲的な学生ハッカーによるものであれ、彼らは皆、ワークロード間をできるだけ早く移動したいと考えています。

ほとんどすべてのランサムウェア攻撃は、リモートデスクトッププロトコル(RDP)、サーバーメッセージブロック(SMD)、セキュアシェル(SSH)など、すべての最新オペレーティングシステムに存在するいくつかの既知のポートを使用します。ランサムウェアは、これらのオープンポートを利用してリソース間の水平接続を確立し、悪意のあるペイロードをできるだけ多くのリソースに迅速に配信します。これにより、ランサムウェアが学校や学区全体に急速に広がりやすくなり、境界ネットワークのファイアウォールに認識されたり、阻止する方法がなくても、ランサムウェアが発生する可能性があります。

また、ほとんどの学校ネットワークはフラットで、学区全体にネットワークセグメントはほとんどないため、この急速な普及を妨げるものは通常ありません。細分化されていないということは、学校が休みの時間帯にすべての学校のドアを開けたままにしておくのと同じで、犯罪者の標的になりやすくなります。セグメンテーションは基本的な要件です。

Illumio ZTSを使用すると、セキュリティチームは、学校または学区全体のすべてのリソースで開いているポートをすべてブロックし、事前に承認された宛先に対して特定のコンピューティングリソースでのみポートを選択的に開くというセキュリティポリシーを有効にできます。これにより、学校または学区全体にわたる規模を問わず、すべてのコンピューティングワークロードがセグメントになり、各セグメントはデフォルトでは他のセグメントを信頼しません。新しい学生用ノートパソコンなど、環境にアクセスしようとする未知のコンピューティングリソースは、デフォルトではどのリソースにも接続できません。なぜなら、リソースはセグメントに囲まれていることになるからです。

このデフォルト拒否ポリシーは、ランサムウェアが被害を与える能力を大幅に低下させます。小さな問題がすぐに災害に発展するリスクを冒すことなく、実際に学校が授業時間中にセキュリティ侵害に遭う可能性があります。

目標は侵害の封じ込めです。学校や学区は、侵害が最悪のタイミングで発生することを想定する必要があります。

4。導入前にポリシーをテストする

ほとんどの学校や学区は限られた予算と人員に頼っているため、サイバーセキュリティを最初から正しく実装することが重要です。セキュリティ侵害にさらされたまま、絶え間ないロールバックや調整を行う必要はありません。

セキュリティチームは、Illumioのシミュレーションモードでこの問題を回避できます。イルミオは、新しいルールが導入されたら、導入前にその効果をシミュレートします。これにより、チームはシミュレーションモードでポリシーを変更したり微調整したりでき、実装中に何かを壊すリスクがなくなります。

これにより、セキュリティチームはポリシー修正に費やす時間を短縮し、アプリケーション所有者との良好な関係を維持し、セキュリティが学区の運営に影響を与えないようにすることができます。

5。ランサムウェアに対するインシデント対応を自動化する

どのセキュリティアーキテクチャでも、ワークフローチェーンで最も遅いのはキーボードと椅子の間です。現代のサイバー攻撃のほとんどは、人間(場合によっては検出ツール)が攻撃に対応して封じ込めるよりも速く拡散します。攻撃への対応には自動化されたソリューションが必要です。

イルミオ ZTS オファー ポリシー変更の自動修正 SOARソリューションとの統合を通じて外部ソースから

たとえば、Splunkが、現在ワークロード間で許可されているポートを使用して新しいゼロデイマルウェアに関するアラートを受け取った場合、Illumioの Splunk 用の SOAR プラグイン Splunk から Illumio に API コールを送信します。Illumio は自動的にエンフォースメント・バウンダリーを導入してポートを閉鎖します。手動による操作は必要ありません。

これにより、セキュリティソリューションはマルウェアが拡散しようとするのと同じくらい迅速に対応できます。セキュリティソリューションが複雑になればなるほど、ポリシーの決定が下される前に侵害を理解しようとすると無駄な時間が長くなります。侵害の封じ込めは、侵害そのものと同じくらい迅速に進める必要があります。

6。リモートユーザー向けのゼロトラストセキュリティを実現

A school staff member accessing the network remotely with a laptop

ほとんどの学校や学区では、学生や職員がリモートでリソースにアクセスできるようになっています。通常は学校支給のデバイスを使用しますが、個人用のデバイスを使用することもあります。つまり、セキュリティソリューションは、正規のトラフィックと違法なトラフィックの両方がどこからでも送信される可能性があることを想定する必要があり、リモートデバイスがデフォルトで安全であるとは想定できないということです。

多くの学校では、従来の仮想プライベートネットワーク(VPN)アクセスをZTNA(ゼロトラストネットワークアクセス)ソリューションに置き換えていますが、ZTNAとVPNだけでは、どうしても境界を越えて侵入が避けられない侵害の拡大を阻止し、封じ込めることはできません。セキュリティリスクは、ネットワークの内部にも外部に存在する場合と同様に容易に存在する可能性があり、学校のセキュリティ戦略は両方の可能性に備える必要があります。

ZTNAまたはVPNをIllumio ZTSと組み合わせることで、セキュリティチームは、ネットワーク境界とネットワーク内部の両方で、ワークロードのアクセス権限を最小限に抑えることができます。イルミオは学校のすべてのコンピューティングリソースの周りにセグメントを構築し、リモートアクセスの境界が破られてリソースがハイジャックされた場合、最初のリソースが他のリソースに損害を与えることを防ぎます。Illumio はリモートアクセスセキュリティに取って代わるものではなく、それを完成させたのです。

7。レガシーリソースと使用済みリソースを保護する

多くの学校や学区では、コンピューティングリソースを数年ごとに継続的にアップグレードする余裕がなく、サードパーティのソフトウェアセキュリティ導入をサポートしていないことが多いレガシーリソースやサポート終了リソースに頼らざるを得ません。あるいは、ソフトウェアの導入は可能であっても、それを禁止するコンプライアンス規制が存在する場合もあります。

Illumio ZTSは、エージェントの有無にかかわらずゼロトラストセキュリティアーキテクチャを実現し、モダンリソースとレガシーリソースの両方で一貫したゼロトラストセキュリティアーキテクチャを実現します。

一部の学校、特に高等教育機関では、研究目的でメインフレームなどのレガシーコンピューティングプラットフォームを使用します。Illumio は次のようなセキュリティー・ミドルウェアを介して IBM ハードウェアと直接統合できます。 正確に。これにより、IllumioはIBMサーバーからのテレメトリーを利用し、ポリシーをサーバーに直接プッシュできるため、IBMハードウェアをラップトップ、VM、ベアメタルマシン、クラウドリソースとともに完全なゼロトラスト・セキュリティー・アーキテクチャーに完全に統合し、すべて一元管理できるようになります。

管理サイロはセキュリティ侵害が拡大するリスクを高めるだけなので、セキュリティ管理サイロは避けるべきです。従来のハードウェアをサイロとして管理する必要はなく、Illumioでは学校や学区全体のハイブリッドリソースにわたる一元的な管理業務が可能になります。

8。身代金の支払いによる法的影響を回避する

ランサムウェアが学校や学区を乗っ取る場合、多くの場合、次のような判断が下されます。 身代金を支払う 問題をできるだけ早く解決するために。これは簡単に2つの悪のうちの小さいほうのように思えるかもしれませんが、そうすると政府の制裁に違反するリスクがあります。

学校や学区を含む米国企業は、テロリストと「取引」を行った場合、身代金を米国政府の管轄国に送金した場合、連邦法上の責任を問われるリスクがあります。 外国資産管理局制裁リスト。つまり、ある学区から国際的な犯罪組織に資金が移った場合、その学区の善意が政府の制裁に違反するリスクを冒す可能性があるということです。

Illumio ZTSにはランサムウェア攻撃が含まれており、その効果を制限し、攻撃者が学校や学区がサービスを維持するために必要なデータやリソースにアクセスできないようにします。これにより、セキュリティ担当者は、学校のリソースをオンラインに戻すために身代金をすぐに支払うように圧力をかけられることなく、侵害を受けた後に修復する時間を確保できます。

9。コンプライアンス要件を満たす

The US Department of Education seal

ほぼすべての学校と学区が、セキュリティ要件の遵守を要求する何らかの規制の対象となっています。たとえば、米国教育省は、K-12 および高等教育におけるデータセキュリティ要件の概要を公開しています。これには以下が含まれます。 フェルパ (家庭教育権およびプライバシー法) および CIPA (児童インターネット保護法)

これらのコンプライアンス要件は、学生の教育記録を保護し、子供に有害なコンテンツへのインターネットアクセスを確実に遮断するために適用されます。Illumio ZTS を使用すれば、学校や学区はすべての学校コンピューティングリソースの周囲にセキュリティバリアを維持できます。また、デフォルト拒否ポリシーを適用することで、セキュリティ侵害が克服すべき重大な障壁に直面することを保証できます。

Illumio ZTSは、米国教育省のセキュリティガイドラインへの準拠を保証する学校または地区における重要な第一歩です。

10。効率的で測定可能な ROI をご覧ください

資金とリソースは限られているため、学校や学区がセキュリティ投資から最大限の利益を得ることがこれまで以上に重要になっています。予算は現実的であり、学校は現実的なROIを実現できるセキュリティソリューションを導入できる必要があります。

Illumio ZTS Platformは、信頼性が高く、スケーラブルで、迅速な侵害封じ込めを実現し、セキュリティ侵害が災害にならないという安心感をもたらします。 リサーチ Enterprise Security Group(ESG)によると、ZTSを採用している教育機関を含む組織は、毎年5件のサイバー災害を回避でき、さらに14件のデジタルトランスフォーメーションプロジェクトを加速でき、非常に効果的な攻撃対応プロセスを持つ可能性は2.7倍高くなっています。その方法をお読みください。 イルミオのお客様 信頼できるセキュリティROIを実現しています。

今すぐ学校や学区にイルミオZTSの導入を始めましょう。詳しくは以下をご覧ください。 このガイド

イルミオ ZTS について詳しく知る準備はできましたか? 今すぐお問い合わせ 無料の相談とデモをご覧ください。

関連トピック

関連記事

ゼロトラストの定義が間違っている理由とそれを正しく行う方法
ゼロトラストセグメンテーション

ゼロトラストの定義が間違っている理由とそれを正しく行う方法

ゼロトラストの定義を正しく理解するには、なぜゼロトラストは目的地なのに、ゼロトラストを実現するための努力は旅路に過ぎないのかを学んでください。

ホストベースのマイクロセグメンテーションで SDN とファイアウォールの導入を簡素化
ゼロトラストセグメンテーション

ホストベースのマイクロセグメンテーションで SDN とファイアウォールの導入を簡素化

ソフトウェア定義ネットワーク (SDN) とセグメンテーションは、どちらも自動化を優先するため、しばしば同時に議論されます。

ゼロトラストフォーザニューワールド
ゼロトラストセグメンテーション

ゼロトラストフォーザニューワールド

CTOのPJ Kirnerが前回、ForresterのChaseCunningham博士とゼロトラストを始めるための戦略について話し合って以来、多くのことが変わりました。

あなたの学校はランサムウェアに備えていますか?マイクロセグメンテーションが必要な理由
ゼロトラストセグメンテーション

あなたの学校はランサムウェアに備えていますか?マイクロセグメンテーションが必要な理由

学校に対するサイバーセキュリティの脅威の大きさを把握し、ゼロトラストセグメンテーションがどのように役立つかを学びましょう。

マイクロセグメンテーションなくしてゼロトラストはあり得ない理由
ゼロトラストセグメンテーション

マイクロセグメンテーションなくしてゼロトラストはあり得ない理由

ゼロトラストプロジェクトにとってマイクロセグメンテーションが不可欠な理由について、ゼロトラストの創始者であるジョン・キンダーヴォーグ氏から洞察を得てください。

ゼロトラストセグメンテーションにイルミオを選ぶ10の理由
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションにイルミオを選ぶ10の理由

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?