/
サイバー・レジリエンス

アジア太平洋地域におけるホストベースのセキュリティに関する通説の払

アジア太平洋地域全体でDevOps、ソフトウェア定義インフラストラクチャ、およびコンテナが勢いを増していることは、アジリティ向上の必要性と、ハイブリッドまたはマルチクラウド環境の採用の増加から生まれたITの変革の証拠です。2019 年以降 フォレスター 調査によると、アジア太平洋地域の企業の 70% 以上が、プライベートクラウドとパブリッククラウドの使用をしている、導入中、または拡大中であり、60% 以上が自社の環境をマルチクラウドを含むハイブリッド環境と回答しています。

M-Trends 2020 しかし、サイバー攻撃の規模と複雑さも増し、侵害の滞留期間(2019年は56日)は改善されたものの、攻撃者によるリターゲティングの件数は依然としてアジア太平洋地域の企業が最も多いと報告されています。Forresterのレポートでは、ハイブリッドクラウドの成功にはセキュリティが不可欠であり、現代のIT環境で最も多く報告されている考慮事項でもあるという点でも一致しています。セキュリティソリューションがプライベートデータセンター、パブリッククラウド、さまざまな世代のテクノロジーをサポートする時代があったとすれば、それは今です。

従来、ホストベースのセキュリティ統制は、規模やセキュリティに関しては本質的に影響が大きいうえに脆弱であると見なされてきました。これまで、ホストベースのエージェントはリソースを消費し、システムパフォーマンスに影響を与えることが知られており、攻撃に対して脆弱であると見なされることがよくありました。

アジア太平洋地域の企業は、ほとんどの場合、データセンター内の機密データ管理アプリケーションのセグメント化と保護をサポートするソリューションを自社のネットワークまたはインフラストラクチャに求めています。セキュリティチームは、このような先入観に基づいてホストベースのセキュリティテクノロジーを却下することが多すぎます。

この誤解は一般に、現代のハイブリッドクラウドや異種テクノロジー企業のニーズを満たすことができないプロジェクトにつながり、その結果、セキュリティカバレッジのギャップや誤った認識が生じ、ネットワークやアプリケーションの可用性に対するリスクが高まり、俊敏性に悪影響が及び、革新的なITソリューションを採用する機会が妨げられます。

ゼロトラスト 基盤となるインフラストラクチャやネットワークからセキュリティを切り離す、焦点を絞ったホストベースのマイクロセグメンテーションツールには、このような問題はありません。分散型の適用、最適化された無駄のない運用、改ざん防止などにより、分散型ハイブリッドクラウド環境と DevOps 開発手法に対する地域の企業の要件に、はるかに効果的に対応できます。

ホストベースのマイクロセグメンテーションについてオープンマインドになった企業に加わることで、俊敏性を損なうことなくより効率的なセキュリティを実現できる理由は次のとおりです。

  1. パフォーマンスの問題は当てはまらない。アンチウイルスや HIPS などの他のホストベースのセキュリティ製品とは異なり、ホストベースのマイクロセグメンテーションツールは、インラインではない軽量エージェントをベースとしており、フィルタリングや検査のためにカーネルからユーザースペースにトラフィックを転送することもありません。これらのエージェントは、接続テーブルを調べ、テレメトリを収集し、ワークロードの挙動について報告し、実証済みのネイティブコントロールにポリシーを適用します。ほとんどの場合、バックグラウンドに留まり、迅速かつ定期的に動作し、OS 内にすでに存在する機能は実行しません。
  2. セキュリティ上の懸念が解決されました。 理論的には、悪意のあるユーザーは、制御がホスト自体の外部にある場合よりも、ホストを危険にさらし、セキュリティ制御を無効にし、ハイブリッドクラウドインフラストラクチャ全体で他のすべてのワークロードにアクセスしやすくなります。最新のホストベースのマイクロセグメンテーションツールは、分散型ファイアウォールと改ざん防止機能によってこれを克服します。ホストが侵害され、権限が昇格されてエージェントやファイアウォールポリシーに影響が出たとしても、ハッカーは通信権限のあるワークロードにのみ接続できます。エージェントには改ざん防止機能が組み込まれているため、侵害されたワークロードは変更を元に戻し、中央のポリシーマネージャーとセキュリティオペレーションセンター(SOC)に警告します。また、ホストを他のワークロードのポリシーモデルから切り離して、ネットワークからさらに隔離することができます。
  3. 多様なテクノロジーエコシステムがサポートされています。 ITシステムフットプリントの拡大(置き換えではない)からといって技術的負債を被らない企業もありますが、セキュリティソリューションは、アジア全域の企業が現在および将来持つであろうさまざまなホスティング環境とテクノロジー世代を一貫してサポートする必要があります。ホストベースのマイクロセグメンテーションツールは、コンピューティング内の制御を適用することでこれを実現し、プライベートクラウド、パブリッククラウド、ハイブリッドクラウド内の物理、仮想、コンテナ実行のアプリケーションを、単一の管理画面と単一のポリシーモデルでサポートします。
  4. セキュリティのレベルは、ネットワークベースのコントロールポイントの場所ではなく、ビジネスリスクによって決まります。 ラベル戦略を採用するホストベースのマイクロセグメンテーションエージェントは、可視性とポリシーをネットワークの制約から切り離します。アプリケーションがネットワークの境界に沿ってうまく配置されることはあまりなく、拡張されたデータセンター内のさまざまなレベルのセグメンテーションを必要とするすべての領域にネットワーク中心の制御を配置しても費用対効果が高くありません。 [ラベル] ホストベースのアプローチと組み合わせることで、セグメンテーションをネットワークから切り離し、論理的なラベル境界のいずれかに沿ってセグメント化することが非常に簡単になります。また、ビジネスリスクとニーズに基づいて行うべき大まかな制限やきめ細かい制限を実装することも容易になります。
  5. コスト面でのメリットを実現 によって ネイティブホスト機能の活用、組織は、コストのかかるハードウェアとソフトウェアの導入、ネットワークとインフラストラクチャの危険、タイムリーな変更管理プロセス、ネットワークのファブリック内で制御を採用した場合に必然的に発生するチョークポイント、実行する環境やテクノロジーごとに複数のマイクロセグメンテーション制御を管理する必要性を回避できます。

ほとんどの人が、「今日、プロダクションサーバに追加できるソフトウェアは何か」と考えて目を覚まさないことは理解しています。とはいえ、ホストベースのマイクロセグメンテーションソリューションを古風な筆で描くのはやめましょう。アジア太平洋地域 (および世界中) の組織は、イルミオでマイクロセグメンテーションの目標を実現するための第一歩を踏み出すことで、現在および将来得られるアジリティとセキュリティについて考える必要があります。

このアプローチが実際にどれほど効果的であるか興味がありますか? 組織 キャセイパシフィック航空、QBE、BEA、NSW州教育省、CLPなどは、従来のネットワーク中心のアプローチまたはSDNアプローチを試した結果、ホストベースのマイクロセグメンテーションの利点を実感しました。

詳細については、方法をお読みください イクソム、a オーストラリアの化学産業市場リーダー とニュージーランドは、重要なシステムへの不正アクセスを防ぎ、脆弱性とリスクにさらされるリスクを制限するために、ホストベースのマイクロセグメンテーションを実装しました。

関連トピック

アイテムが見つかりません。

関連記事

ドメインコントローラーとは
サイバー・レジリエンス

ドメインコントローラーとは

ドメインコントローラはセキュリティ認証要求に応答し、コンピュータネットワークのドメイン上のユーザーを検証します。ネットワークドメインを保護する方法は次のとおりです。

サイバー・レジリエンスの構築?MITRE ATT&CK フレームワークを目標として活用しましょう
サイバー・レジリエンス

サイバー・レジリエンスの構築?MITRE ATT&CK フレームワークを目標として活用しましょう

ブルーチームの専門家であるニック・カーステンセンが、MITRE ATT&CKフレームワークが組織のサイバーレジリエンスの構築にどのように役立つかについて学びましょう。

ゼロトラストアーキテクチャとは完全ガイド
サイバー・レジリエンス

ゼロトラストアーキテクチャとは完全ガイド

Learn what it means to build Zero Trust architecture, including its core concept, network design principles, and its role in cybersecurity.

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?