/
ゼロトラストセグメンテーション

中小企業がゼロトラストセグメンテーションを必要とする10の理由

A small to midsize business owner reviewing security information

記録的なセキュリティ支出にもかかわらず、侵害は依然として避けられず、その影響は世界の大企業だけに見られるものではありません。によると ガートナーによる調査、成功したランサムウェア攻撃の 81% は従業員 1,000 人未満の企業に影響を及ぼし、ランサムウェア攻撃の 69% は年間収益が 1 億ドル以下の企業に影響を及ぼしています。

多数 中小企業 (SMB) この傾向を緩和するために、社内の大規模なセキュリティチームを雇う余裕はありません。多くの場合、企業全体の IT 責任をすべて担うスタッフを 1 人か 2 人しか雇用していない場合や、外部のマネージドセキュリティサービスプロバイダー (MSSP) と連携している場合もあります。また、セキュリティは後回しにされたり、ビジネス上のリスクとして受け入れられたりする場合もあります。

残念ながら、特にパブリッククラウドとコンテナの採用により、攻撃対象領域は拡大の一途をたどっています。大企業がセキュリティを強化するために人材、プロセス、ツールを拡大するにつれて、攻撃者はますます脆弱なターゲットである中小企業に注意を向けるようになっています。

だからこそ、中小企業には導入が不可欠です イルミオゼロトラストセグメンテーション (ZTS))、とも呼ばれる マイクロセグメンテーション。ZTS は、ワークロードとデバイスの通信方法を視覚化し、必要かつ必要な通信のみを許可するポリシーを作成し、ラテラルムーブメントを阻止することで侵害を切り分けることで、組織のハイブリッドアタックサーフェス全体にわたる侵害やランサムウェアの広がりを抑止します。

中小企業がIllumio ZTSを導入する必要がある10の理由をご紹介します。

1。侵害のリスクを迅速に軽減

ZTSは、組織が今日直面している最も困難なセキュリティ課題のいくつかを解決できるよう支援します。これには以下が含まれます。 影響の軽減 次の避けられない違反について。

ネットワーク内のほとんどのデバイス、アプリケーション、およびリソースは、好きなものと自由に通信できます。悪意のある攻撃者は、防御や検出の方法を迂回すると、この脆弱性を悪用してネットワーク全体に広がります。ZTS は、デバイス間またはネットワークセグメント間のトラフィックを制御し、ネットワーク内のソース間で信頼できる通信を確立する機能を提供します。これにより、サイバー攻撃が広がって壊滅的な被害を引き起こすことがなくなります。

システムがネットワーク上で通信するためにいくつのポートまたはプロトコルを開く必要があるかを自問する場合、答えはおそらく数え切れないでしょう。つまり、中小企業は、RDP、SMB、Telnetなど、ランサムウェアがよく通過する少数の危険なポートを迅速にブロックすることで、セグメンテーションによって即座に価値を得ることができるということです。

イルミオは、進化するサイバー脅威の一歩先を行くための実用的な洞察を提供することで、悪用のリスクを制限しています。

セキュリティに包括的に取り組むための時間、スタッフ、予算は限られているため、Illumio ZTSを使用すると、中小企業は今日の環境で最も一般的な(そして最も危険な)セキュリティギャップのいくつかを迅速かつ簡単に埋めることができます。

2。限られたリソースにもかかわらずプロアクティブなセキュリティを構築

一部のセキュリティツールでは、製品の管理、ログとアラートのふるい分け、修復のためのインシデントへの対応計画の作成に専任のスタッフが必要です。攻撃が避けられない場合、そのスタッフは時間との戦いを繰り広げています。どのセキュリティアーキテクチャでも、チェーン内で最も遅いのはキーボードと椅子の間です。現代のサイバー攻撃のほとんどは、人間(場合によってはツール)が攻撃に対応して封じ込めるよりも速く拡散します。

Illumio ZTSは、個人または小規模なチームで展開および運用でき、 実証済み 従来の従来のファイアウォールを使用したセグメンテーションと比較して時間を節約できます。ネットワークトラフィックとそれに関連するリスクを可視化できれば、環境のセグメント化に必要なセキュリティポリシーを簡単に作成、テスト、実装できます。これにより、ネットワーク内で何かが侵害された場合でも、その侵害は発生源から封じ込められ、それ以上広がることはないという安心感が得られます。そうすれば、事業運営全体が危険にさらされる可能性よりも、数台のマシンの修復について心配するだけで済みます。

3。従業員のデバイスを保護して、脅威が広がらないようにしましょう

1つのデバイスが侵害されると、ビジネスに全面的なサイバー災害が発生する可能性があるため、エンドポイントはネットワーク侵害の原因となることがよくあります。攻撃者は、中小企業ネットワークへの侵入に巻き込まれる可能性が低いことを知っています。なぜなら、中小企業には大企業と同じ規模のスタッフやセキュリティスタックがないからです。

ツールやそれを実行する人材が不足していると、侵入から検出までの時間が長くなり、悪意のある攻撃者が気付かれずに侵入したり抜け出したりする時間と機会が増えます。

従業員が在宅勤務かオフィス勤務かに関係なく、Illumio ZTSはエンドポイントのトラフィックを確認し、それらのデバイスからのアクセスを制御して、許可されたユーザーのみがデータセンター内の特定のアプリケーションにアクセスできるように支援します。また、ZTS は攻撃に依存しないため、従業員が誤って悪意のあるリンクをクリックしたり、出張中に不審な WiFi ネットワークに接続したりした場合など、さまざまなシナリオに対応できます。ZTSはサイバー攻撃を侵害された単一のデバイスに隔離することで、侵害が環境内の他のデバイスに広がったり感染したりすることを防ぎ、重要なビジネス資産を保護します。

エンドユーザーのデバイスを保護する方法をご覧ください イルミオエンドポイント

Illumio Endpointは、エンドユーザーデバイスのセグメンテーションを可能にします。

4。 レガシーリソースと使用済みリソースの保護

多くの中小企業には、数年ごとに継続的にテクノロジーをアップグレードする余裕がない(または予算がない)。つまり、新しいアップデートを入手したり、セキュリティツールをインストールしたりすることが不可能ではないにしても、困難になりかねないレガシーリソースやサポート終了リソースを利用しなければならないケースがよくあります。

Illumio ZTSは、エージェントのインストールの有無にかかわらずゼロトラストセキュリティアーキテクチャを実現し、最新のリソースとレガシーリソースの両方で一貫したセキュリティを保証します。このアプローチは、コントローラー、センサー、カメラなどの IoT デバイスなど、エージェントを受け入れられないデバイスにも適用されます。

5。 導入前にポリシーをテストすることで中断を最小限に抑える

特に、予算と人員が限られていることが多い中小企業にとっては、新しいテクノロジープロジェクトを最初から正しく実装することが重要です。中断やネットワークからの流出を招く可能性のある絶え間ないロールバックや調整は必要ありません。 攻撃にさらされる。中小企業のITチームやセキュリティチームのメンバーは、組織でテクノロジー関連の職務を多くの (またはすべて) 身に着けている責任があるため、ミスを犯して貴重な運用上のダウンタイムを危険にさらすのは避けたいものです。

セキュリティチームは次の方法でこの問題を回避できます イルミオのドラフトビュー。イルミオは、新しいルールが導入されると、その影響を導入前にシミュレートします。これにより、いったんポリシーが施行されると、チームはシミュレーションモードでポリシーを変更したり微調整したりすることができます。Illumio を使用するときは、自信を持って ZTS を実装してください。

6。以下に従う サイバー保険のセキュリティ要件

サイバー保険会社連合が公開しました 2022年半ばのレポート 中小企業経営者の平均請求費用は、2021年と比較して58%急増したということです。

私たちが見ている理由 保険会社と規制当局がセグメンテーションを推進中小企業向けであっても、少数のデバイスへの攻撃を封じ込めるだけで、復旧コストが大幅に削減されるためです。そのため、重要な資産やエンドポイント(通常、多くの侵害の出発点となる)に対してセグメンテーションが必要になったキャリアからの保険引受パッケージが更新されています。

通信事業者は、ZTSのような漏えい対策ツールを導入していれば、被害がはるかに少なくなるはずの侵害に対して支払いを行うことにうんざりしています。幸いなことに、Illumio ZTS を使用すれば、復旧コストを大幅に抑えて侵害の拡大を防ぐことができます。

必要に応じて、ZTSが今重要である理由についてもっと読んでください サイバー保険

7。ベスト・プラクティスのセキュリティ・フレームワークに対応

大規模な組織では、次のようなベストプラクティスのセキュリティフレームワークを定期的に採用しています。 NIST サイバーセキュリティフレームワークアイソ/アイス 27001、および CIS クリティカル・セキュリティ・コントロール 彼らのサイバーセキュリティ戦略を導くためです。多くの場合圧倒され、サイバーセキュリティの方向性を必要としている中小企業も、これらのフレームワークに目を向けています。

Illumio ZTSは、次の方法でベストプラクティスのセキュリティフレームワークを満たすお手伝いをします。

  • すべての資産を特定し、それらの間の相互依存関係をマッピングする
  • 攻撃の広がりを抑えることによる脅威からの資産の保護
  • イベントデータに基づく予期しない動作の検出
  • 継続的な脅威への対応による影響を最小限に抑える
  • インシデントからの回復と環境の回復
  • 攻撃による運用への影響を最小限に抑える

8。セキュリティスタック全体の ROI を向上させましょう

サイバー保険会社とセキュリティフレームワークがすべてセグメンテーションを奨励しているのはなぜですか?セキュリティコミュニティとリスク業界は、多層防御 (Defense in Defense) 戦略、つまりセキュリティへの階層型アプローチの一環としてどれほど強力であるかを理解しています。ZTS は、他のセキュリティツールやプロセスと並んで DiD を実現するうえで重要です。

現実には、ほとんどのセキュリティソリューションは本質的に事後対応型であり、侵害検知メカニズムに依存しています。しかし、まったく新しい攻撃が検出ツールに知られていない場合はどうなるのでしょうか。攻撃者はネットワーク全体に自由に広がり、侵害から発見・修復までの時間的なずれが生じます。数日、場合によっては数か月、場合によっては数年もかかります。

セキュリティチームはIllumio ZTSを望んでいます。セグメンテーションによって侵害から発見までの時間差が縮まるからです。戦術はさまざまですが、マルウェアは同じプロトコルで繰り返し拡散します。検出だけに頼るのではなく、これらのプロトコルを制御して DiD を構築できれば、侵害への対応、調査、封じ込め、修復にかける時間を増やすことができるため、セキュリティスタック全体の ROI を即座に高めることができます。

9。 従来のレガシーハードウェアよりも迅速にセグメンテーションを実現

これまで、組織はハードウェアをネットワークの物理層に結び付けてセグメンテーションを行ってきたため、事業運営に重大な混乱をもたらす脆弱な再構築が必要でした。

Illumio ZTSは、軽量なエージェントベースのソリューションを使用して異なるアプローチを取っています。物理層に触れる代わりに、すべてのオーケストレーションをホスト上で行い、中央コンソールに統合することで、基盤となるネットワークアーキテクチャをまったく考慮せずにルールを記述できます。エージェントベースの ZTS が優れているのは、物理ネットワークに触れる必要なく、やる気次第で素早く動けるからです。これにより、数か月ではなく数時間でセグメンテーションを実現できます。

10。 リソースが限られているチームのための迅速で簡単なセグメンテーション

Illumioは、ZTSを利用して何百もの中小企業が侵害やランサムウェア攻撃に積極的に備えるのを支援してきました。

ミオとハコモサモサモサモサクレン きに

お問い合わせ イルミオは、SurlumioのSurfBerfmalkAvol.kf.ubez.kf.ktイルミオ ZTSパプチンとサボー、パワフン。

関連トピック

関連記事

IBMセキュリティーのスティーブン・コラッジオ氏とグレッグ・トカチク氏によるゼロトラストに関する6つの洞察
ゼロトラストセグメンテーション

IBMセキュリティーのスティーブン・コラッジオ氏とグレッグ・トカチク氏によるゼロトラストに関する6つの洞察

Stephen CoraggioとGreg Tkaczykが、IBMセキュリティーのクライアントがこれらのコア・ゼロ・トラスト・コンポーネントをネットワーク全体に適用して、リスク軽減の構築とサイバー・レジリエンスの向上にどのように役立っているかをご覧ください。

ゼロトラストの定義が間違っている理由とそれを正しく行う方法
ゼロトラストセグメンテーション

ゼロトラストの定義が間違っている理由とそれを正しく行う方法

ゼロトラストの定義を正しく理解するには、なぜゼロトラストは目的地なのに、ゼロトラストを実現するための努力は旅路に過ぎないのかを学んでください。

4 人の IT チームがゼロトラストセグメンテーションを 3 週間で実施した方法
ゼロトラストセグメンテーション

4 人の IT チームがゼロトラストセグメンテーションを 3 週間で実施した方法

イルミオの仮想執行ノード(VEN)エージェントと強制ゼロトラストセグメンテーションがどのようにしてサーバーインフラストラクチャ全体に完全なエンフォースメントを実現するのか。

ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法
ランサムウェアの封じ込め

ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法

ESGリサーチ:中小企業がセキュリティ侵害に対する備え不足を解消する方法
サイバー・レジリエンス

ESGリサーチ:中小企業がセキュリティ侵害に対する備え不足を解消する方法

ゼロトラストとセグメンテーションの進展に関する中小企業の立場について、アナリスト企業のESG調査結果から洞察を得てください。

ゼロトラストセグメンテーションにイルミオを選ぶ10の理由
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションにイルミオを選ぶ10の理由

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?