データセンターのセキュリティに隠れた欠陥:エンドポイント接続
多くの組織は、環境をセグメント化することがいかに重要であるかを知っていますが、危険な見落としが続いており、懸命に構築している防御層が解き明かされる可能性があります。
この監視は、組織が日常的に備えている外部の脅威や、 60% を超える組織が取り組んでいるゼロ トラスト セグメンテーション (ZTS) 制御には関係しません。むしろ、これは内部の脅威の状況の一部であり、具体的には、攻撃者がラップトップやワークステーションなどの侵害されたエンドユーザーデバイスを介して、データセンター内をあるセグメントから別のセグメントに拡散する方法です。
このブログ投稿では、エンドポイントが組織を無防備な状態にしてしまう理由と、 Illumio Zero Trust セグメンテーション プラットフォームを使用してエンドポイントとデータセンター間の横方向の移動を阻止する方法について説明します。

エンドポイントデバイスはサイバーレジリエンスに対する脅威です
現代のハイブリッド、マルチクラウド環境は、あらゆる方向にデータが移動する活発な活動の場となっています。このような複雑さの中で、組織はサイバーレジリエンスの構築に努めており、その多くはゼロトラスト セキュリティ戦略を採用してその実現に取り組んでいます。あらゆるゼロ トラスト アーキテクチャの基礎となるテクノロジーはセグメンテーションです。セグメンテーションにより、横方向の移動を阻止することで、組織は次の潜在的なサイバー攻撃の影響範囲を可能な限り小さくすることに集中できるようになります。
多くの組織がデータセンターとクラウド環境のセグメント化に注力していますが、静かな脅威が依然として潜んでいます。多くの企業はエンドポイントを考慮しておらず、このセキュリティギャップにより、攻撃者は侵害されたラップトップ、ワークステーション、運用テクノロジーを、データセンターのより深く、より重要なセグメントへの足がかりとして活用することができます。
エンドポイント: 攻撃者の隠れた経路
セグメンテーションを導入することで、セキュリティチームはセグメント間のラテラルムーブメントをロックダウンできるため、攻撃者が開発環境から高セキュリティアプリケーションに移行する可能性は低くなります。
ただし、開発環境からエンジニアのラップトップ、ネットワーク管理者、そして最終的には重要な高セキュリティ アプリケーションへと至る経路が存在する可能性があります。エンドポイントからデータセンターへのトラフィックに対する厳格な制御が欠如していることと、 エンドポイント間の制御が限られていることが相まって、攻撃者が横方向の移動のための隠れた経路を簡単に見つけられるようになります。

適切で最新のセグメンテーションがなければ、攻撃者はデータセンター内に足場を築いたときに、オープンな内部経路を悪用する可能性があります。この脅威に対処するには、従来のセグメンテーション手法を超えた別のアプローチが必要です。
イルミオZTSプラットフォーム:あらゆる環境にわたるセグメンテーション
このセキュリティギャップに対処するには、セグメンテーション制御をデータセンターに接続するデバイスに拡張する必要があります。そのためには、データセンター内のトラフィック、およびデータセンターに接続するあらゆるものをきめ細かく可視化し、制御できるソリューションが必要です。
Illumio Zero Trust Segmentation (ZTS)は、クラウド、データ センター、エンドポイント全体に最新のセグメンテーションを拡張するように設計された単一のプラットフォームを提供します。Illumio ZTS プラットフォームは、アプリケーション内およびアプリケーション間の横方向の移動を制限するだけでなく、エンドポイント エステートを通じてデータ センター全体に横方向の移動を試みる試みを確実に防止します。
エンドポイントセグメンテーションのケース
Illumio Endpoint は、エンドポイントで発生する侵害を封じ込めるだけでなく、Illumio の ZTS プラットフォームの不可欠な部分でもあります。Illumio Endpoint を使用して、データセンターの範囲を超えてエンドユーザーのデバイスにセグメンテーションを拡張することで、組織はエンドポイントからサーバーへのトラフィックを単一のプラットフォームで完全に制御できます。
Illumio Endpointがどのように役立つかは次のとおりです。
- すべてのエンドポイントトラフィックを表示する:Illumio Endpointは、ネットワークアクティビティを即座に明確にし、エンドポイントがオフィスにあるかリモートで運用されているかにかかわらず、トラフィックフローを可視化します。この可視性は、セグメンテーションポリシーを構築するために不可欠であり、セキュリティチームにとって重要な洞察です。
- アプリケーションアクセスの制御:エンドポイントアクセスを必要なサーバーのみに制限することで、Illumio Endpointは攻撃者がデータ侵害に利用できる手段を大幅に最小限に抑えます。この的を絞ったアプローチにより、データセンターの機密エリアに到達できるトラフィックが大幅に制限され、ユーザー デバイスによってもたらされるリスクが軽減されます。
- エンドポイントの露出を保護:潜在的な侵害に備えて、Illumio Endpointは影響を単一のデバイスに限定するように設計されています。この侵害封じ込め戦略は、より広範なネットワークの整合性を維持し、データセンターへの攻撃の拡散を防ぐために重要です。
詳細については、Illumio Endpointのデモをご覧ください。
答えは、単一のプラットフォームです
サイバー脅威の進化は、サイバーセキュリティ戦略の対応する進化を要求します。Illumio Endpoint と Illumio ZTS プラットフォーム全体を使用することで、組織はデータセンター内での侵害の拡大を阻止するための先進的なアプローチを取ることができます。エンドポイント接続に関連するリスクを認識し、軽減することで、組織は次に何が起こっても対応できるようになります。
イルミオエンドポイントについてもっと知る準備はできていますか?今すぐお問い合わせください。
.png)




