イルミオが2つのガートナー® ハイプサイクル™ レポートで評価されました
サイバー脅威は急速に変化しており、サイバーセキュリティテクノロジーはそれに追いつく必要があります。しかし、従来の予防および検知技術だけでは、今日の絶え間なく変化する脅威に立ち向かうには不十分です。
これらの課題の結果として、セキュリティチームはゼロトラストのセキュリティ戦略に目を向けています。
Gartnerによると、「ゼロトラストはデータセンターの設計における要件になりつつあり、マイクロセグメンテーションはこれを実現するための実用的な方法です。」
ガートナーは、2023年のエンタープライズネットワーキングのハイプサイクルと2023年のゼロトラストネットワーキングのハイプサイクルの両方で、マイクロセグメンテーションとも呼ばれるマイクロセグメンテーションを認識しました。 ゼロトラストセグメンテーション、として:
- 高利益テクノロジー
- 今後 2 年以内にメインストリームで採用される見込み
- ガートナーのハイプサイクルについて スロープ・オブ・エンライトメント 現実世界での導入とメリットを提供する
全文を読む ゼロトラストネットワーキングのハイプサイクル、2023年レポート。
ガートナー社は、いずれのレポートでも、イルミオをマイクロセグメンテーションのサンプルベンダーとして評価しました。


ガートナーが侵害の拡大を防ぐためにゼロトラストセグメンテーションを推奨していると考える理由
その核となるのは、 ゼロトラストセグメンテーション (ZTS) 従来のネットワークセグメンテーションの限界を超えて、ランサムウェアや侵害の拡散を阻止します。
ガートナー社によると、「サーバーの仮想化、コンテナ化、またはサービスとしてのインフラストラクチャ(IaaS)への移行が進むにつれて、従来のファイアウォール、侵入防止ソリューション、ウイルス対策ソフトウェアなどの既存の保護手段は、新しい資産の迅速な導入ペースに追いつくのに苦労しています。」
急速なデジタルトランスフォーメーションによってもたらされる変化により、組織は従来の検出および防止ツールを簡単かつ迅速にすり抜けることができる攻撃者に対して脆弱になっています。ZTS がなければ、侵害がネットワークに侵入し、すぐに横方向に移動してしまい、広範囲の (そしてしばしば壊滅的な) サイバーインシデントを引き起こす可能性があります。
これは、組織がネットワークを拡大する場合に特に当てはまります。ガートナー社は次のように指摘しています。「データセンターのワークロードはますます動的になっており、従来のネットワーク中心のセグメンテーション戦略は、不可能ではないにしても、大規模に管理することが難しくなっています。」
ZTSを使用すると、組織はきめ細かく適応可能なアクセスポリシーを構築することで、大規模で複雑で拡大する環境を保護できます。その鍵となるのが可視性です。ガートナーは、ハイブリッドアタックサーフェス全体にわたるワークロードとデバイス間のすべての通信とトラフィックを可視化するプラットフォームを推奨しています。
「マイクロセグメンテーション製品の中には、豊富なアプリケーション通信マッピングと視覚化を提供するものがあり、データセンターチームはどの通信パスが有効で安全かを特定できます」とガートナー氏は言います。
最終的に、ZTSは今日のダイナミックな脅威環境により迅速に対応できるセキュリティ体制の構築に役立ちます。
ガートナー社は次のように説明しています。「システムが侵害されると、攻撃者は横方向に移動し(ランサムウェア攻撃を含む)、深刻な被害を引き起こす可能性があります。マイクロセグメンテーションは、このような攻撃の伝播を制限することを目的としています。また、初期の攻撃対象領域を大幅に減らすこともできます。」
ゼロトラストセグメンテーションにイルミオを選ぶ理由
ガートナーは、組織がアプリケーション、サーバー、サービス間の東西トラフィックの可視性ときめ細かなセグメンテーションへの関心を高めていると考えています。
と イルミオ ZTS、すばやく簡単に次のことができます。
- リスクを参照してください。 ワークフロー、デバイス、インターネット間の既知および未知のすべての通信とトラフィックを視覚化することで、リスクを把握できます。
- ポリシーの設定: 変更があるたびに、きめ細かなセグメンテーションポリシーを自動的に設定して、不要な通信や不要な通信を制御します。
- 拡散を止める: 侵害されたシステムや価値の高い資産を数分で自動的に隔離して、侵害の拡大を事前に阻止したり、攻撃が活発に行われている場合は事後対応したりできます。

ほんの数時間で、セキュリティチームが使用できるようになります Illumio のリアルタイムアプリケーション依存関係マップ ハイブリッドアタックサーフェス全体のワークロードとデバイス間のトラフィックを確認できます。基盤となるネットワークインフラストラクチャーに対するイルミオにとらわれないアプローチにより、高いレベルの可視性が保証されます。これは、ガートナーがZTSの実装と組み合わせることを推奨する「豊富なアプリケーション通信マッピング」と一致すると考えています。
アプリケーション依存関係マップからの洞察を活用することで、組織は潜在的に危険な、または時代遅れの経路や港を積極的に特定して保護することができます。このように重要資産を戦略的に分離することで、侵害やランサムウェアに内在するラテラルムーブメントに対する強固な防御メカニズムが形成されます。また、「最も重要な資産を最初にターゲットにしてセグメント化する」というガートナー社のレポートのユーザー推奨にも合致すると考えています。このフレームワークの中で、Illumioでは基本的なセキュリティポリシーを設定して、必要に応じていつでもきめ細かなレベルまで段階的に拡張できます。
セグメンテーションポリシーのスケーリングは次の方法で効率化されます。 イルミオのポリシージェネレーター これにより、このタスクにしばしば伴う複雑さが軽減されます。Policy Generatorは、コンテナ、仮想マシン、ベアメタルシステムなどの多様なワークロードシナリオに合わせて最適化されたセグメンテーションポリシーを自動的に推奨することで、かつてはリソースを大量に消費していたプロセスを簡素化します。
重要なのは、Illumio ZTSが従来のIPアドレスやネットワークロケーションに依存していたものから、より直感的なものに転換していることです。 ラベルベースのシステム。これは、「論理タグ、ラベル、フィンガープリント、またはより強力なアイデンティティメカニズムのいずれかを介して、アプリケーション、ワークロード、サービスのアイデンティティを使用する」というガートナーの推奨事項と一致しています。Illumio のポリシーは、さまざまなハイブリッド環境やマルチクラウド環境のワークロードがどこにあっても、そのワークロードに従います。
全文を読む ゼロトラストネットワーキングのハイプサイクル、2023年レポート。
イルミオ ZTS についてもっと知りたいですか?
- ガートナーが Illumio を「代表ベンダー」に選定した理由をご覧ください 2023年マイクロセグメンテーション市場ガイド。
- 主な調査結果を以下から入手してください ビショップ・フォックスのエミュレート攻撃 これは、Illumio ZTS Platformが、検出と対応のみの場合よりも4倍速くサイバー攻撃を阻止するのにどのように役立つかを証明しています。
- を読む フォレスターによるイルミオZTSのトータル・エコノミック・インパクト調査 イルミオのお客様が 111% のROIと合計1020万ドルの利益をどのように実現したかをご覧ください。
Gartnerの免責事項:Gartnerは、そのリサーチ出版物に掲載されているベンダー、製品、サービスを推奨するものではなく、また、最も高い評価やその他の評価を受けたベンダーのみを選択するようテクノロジーユーザーに助言するものでもありません。ガートナーのリサーチ出版物は、ガートナーのリサーチ組織の意見で構成されており、事実の記述と解釈されるべきではありません。ガートナーは、商品性または特定目的への適合性の保証を含め、明示または黙示を問わず、この調査に関する一切の保証を否認します。
GARTNERは、米国および海外におけるGartner, Inc. および/またはその関連会社の登録商標およびサービスマークであり、HYPE CYCLEおよびMAGIC QUADRANTはGartner, Inc. および/またはその関連会社の登録商標であり、ここでは許可を得て使用しています。すべての権利は留保されています。
* この図は Gartner, Inc. が大規模な調査文書の一部として公開したものであり、文書全体の文脈で評価する必要があります。ガートナー社の文書は、Illumioからのリクエストがあれば入手可能です。