/
ゼロトラストセグメンテーション

ゼロトラストは難しくない... 現実的であれば

数週間前、ダーク・リーディングのロブ・レモスは 議論明らかなセキュリティ上の利点を認識しているにもかかわらず、組織とそのセキュリティ担当者が導入をためらっている理由ゼロトラストモデル。最も重要な懸念は、「ブラウンフィールド」環境にはゼロトラストステータスを達成するために克服しなければならない技術的負債が多すぎるため、それを適用できるのはまったく新しい環境(通常「グリーンフィールド」と呼ばれる環境)にしか適用できないということです。通常、一部の環境の一部として クラウド移行)。さらに、組織は、すべてが「ゼロトラスト化」されて初めて利益が得られると想定しています(実際にそのような状態が存在する場合)。つまり、ゼロトラストへの道のりには、有益で達成可能な中間状態はないということです。

これらは打ち破る必要がある神話です。

Forresterのゼロトラストフレームワークは、7つの柱にまたがっています。これらを組み合わせると、企業を保護するための包括的な戦略が実現します。

組織が完全なゼロトラスト体制を実現したと見なすには、次のことが必要です。

  1. すべてのワークロード、ネットワーク、人、デバイス、およびデータに最小権限を適用します。
  2. これらの制御が自動化によって完全に推進され、維持されていることを確認してください。
  3. 可視性を副産物としてではなく、#1 と #2 の実現要因として活用しましょう。継続的に監視し、オートメーションにフィードバックすることで、ゼロトラスト状態の完全性が維持されていることを確認できます。

これはかなりの作業のように思えます。一部の企業がそれを実行に移すことを延期することを選択するのも不思議ではありません。そして、1つの製品で完全な「ゼロトラスト認証」を提供すると主張するテクノロジー製品をふるいにかける前です。これは、現在ソーシャルメディアで話題になっている多くの疑わしい自家製のCOVID-19治療薬のようなものです。

しかし、ゼロトラストセキュリティを環境に導入するためにウォーターフォール型のアプローチを採用する代わりに、より段階的でアジャイルなアプローチを採用したらどうなるでしょうか。この取り組みを続けながら (終わりはないのか)、メリットを実感できるでしょうか?旅?そして、私たちが進歩するにつれて、さらなる機能を統合できるでしょうか?

答えは、当然のことながら、上記のすべてに対する断固として「はい」です。では、どうやってそれを進めるのでしょうか?

これが私のおすすめです。このアプローチ (やや簡略化) により、組織はゼロトラスト体制の実現に向けて、小さくて現実的な一歩を踏み出すことができます。

  1. 保護すべき対象を特定してください:このフェーズで保護することに重点を置いているデータ、アプリケーション、またはビジネスプロセスを特定してください。
  2. 重点的に取り組むべきゼロトラストの柱を決めてください。どのゼロトラスト柱を対象に統制を構築するかを決めてください。Illumio はセグメンテーション企業です。私たちは、組織が主に可視性、ワークロード、ネットワークに焦点を当てられるよう支援しています。
  3. 正確なコントロールを指定してください:次に、このフェーズで達成しようとしている正確な制御を指定します。次のことをしたいと仮定しましょう。 ワークロードをセグメント化 ネットワークの他の部分から重要なビジネスプロセスを実行します。つまり、ゼロトラストで達成しようとしている成果は、この重要なプロセスを実行するワークロードへのネットワーク経由のアクセス権限を最小限に抑えることです。
  4. 必要なデータを指定してください。次に、データと可視性が必要です(Illumioの場合、当社が提供するのは 地図) で成果を達成するための具体的なポリシーを構築します。これには、ワークロードとそれに関連する依存関係を識別するための関連メタデータと、それらの依存関係の性質を決定するトラフィックデータが含まれます。
  5. ポリシーの設計:これらのデータポイントを武器に、この特定のビジネスプロセスのためのゼロトラストセグメンテーションポリシーを構築し、検証することができます。実装する前にテストしてください。そうしなければ、何の恩恵も得られません。
  6. 検証、実装、監視:ポリシーが導入されると、トラフィックとタンパーを監視できるようになり、環境の状況を継続的に監視し、手動または自動化によってあらゆる変更に対応できるようになります。
  7. すすぎ、手順 1 ~ 6 を繰り返します。

各ステップは、すでに実施されている内容に基づいて構築され、全体的なセキュリティ状態を継続的に改善し、未開拓の環境でもゼロトラストを採用して恩恵を受けることができます。

環境全体でゼロトラストを一度にすべて実現することは困難です。とはいえ、ZT MVPを構築し、組織の包括的な態勢を実現するために繰り返し取り組むことは可能であり、私たちがお手伝いします。

さらに詳しく知るには 私たちのページをご覧ください マイクロセグメンテーションによるゼロトラスト戦略の運用方法についてご説明します。

関連トピック

アイテムが見つかりません。

関連記事

ピアツーピアアプリケーションの盛衰、下降、そして再び台頭
ゼロトラストセグメンテーション

ピアツーピアアプリケーションの盛衰、下降、そして再び台頭

Illumio Edgeは、可視性を高め、不正な接続をブロックすることでP2Pアプリケーションを保護し、マルウェアの水平移動を防ぎます。

クラウドセキュリティを成熟させるために今すぐ採用すべき 5 つのプラクティス
ゼロトラストセグメンテーション

クラウドセキュリティを成熟させるために今すぐ採用すべき 5 つのプラクティス

クラウドネイティブ成熟度モデルをサポートおよび防御するために、クラウドセキュリティ成熟度モデルを実現するためのヒント。

構造化されたポリシー制御による適切なセグメンテーションの実現
ゼロトラストセグメンテーション

構造化されたポリシー制御による適切なセグメンテーションの実現

Ultimately, Zero Trust Segmentation controls are about making and enforcing security rules to prevent the spread of breaches across systems and environments.

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?