/
ゼロトラストセグメンテーション

ゼロトラスト導入計画を適切に管理するための指標の定義

ザの ゼロトラスト・マインドセット 境界防御が破られたと想定し、優先順位は悪意のある攻撃者の横方向の動きを封じ込めることに重点を置きます。イルミオが公開しました 3段階のゼロトラスト計画個人がゼロトラストジャーニーの計画と運用に使用しています。

3stepsZT

ブログシリーズでは、 ゼロトラストは難しくありません... 現実的であれば、私の同僚のラグー・ナンダクマラは、これらの概念をさらに6つの実践的なステップに分解しています。

Zero Trust diagram

指標は、組織のゼロトラスト(ZT)の運用と達成を支援する上で重要な役割を果たします。当社のお客様は、メトリクスを利用して、どこから始めればよいのかを特定し、主要なマイルストーンを定義し、ゼロトラスト機能を強化し、成功とはどのようなものかを説明したりしています。ゼロトラストを実装するための 3 段階の計画の中で、これらの指標のいくつかをダブル・クリックしてみましょう。

ステップ 1: 発見

この初期段階では、お客様は何を保護すべきか、どのZT柱に焦点を当てるべきかを特定し、ZT導入の範囲と成熟度を拡大するための初期ロードマップを設計することに重点を置いています。コンプライアンス (例: ペイメントカード業界データセキュリティ基準 (PCI DSS) と SWIFT CSF、またはNIST CSFを使用したリスク管理または CIS トップ 20 セキュリティコントロール 典型的なビジネスドライバーです。当社のお客様は、これらの推進要因を利用して、最初のZT計画の範囲を特定のアプリケーションやビジネスプロセスに絞り込むことで、計画をより活用しやすいものにしています。エグゼクティブ・スポンサーと経営幹部は、過去12か月間に通知が必要な違反件数が減少したなど、戦略的なビジネス上のメリットを測定することを検討することになります。運用チームは、可視性と計画を強化する指標に焦点を当てます。

ForresterのZTアーキテクチャは複数の柱またはコンピテンシーで構成されており、すべてを一度に行おうとすると、途方もなくコストがかかり、リスクも高くなります。さまざまな主要な利害関係者から賛同を得ることは難しい場合があります。ZTをすべての人に支持してもらうための賢明で効果的なアプローチは、社内指標に裏付けられた業界フレームワークを利用して、どのセキュリティコンピテンシーに最初に対処すべきか、そしてそれをどのように前進させるかを特定することです。

多くの開業医が使用しています Forresterのゼロトラスト成熟度拡張セキュリティセルフアセスメントツール これを行うには(サブスクリプションが必要です)。その結果、ゼロトラストコンピテンシーをどこで、どのように向上させるべきかについて、社内の話し合いが活発になりました。たとえば、お客様の ZT 機能評価の結果から、PCI 接続システム全体にわたってトラフィックをきめ細かくセグメント化することが示唆されている場合があります。組織がプログラムの有効性の指標として追跡したい主な指標の例としては、次のようなものがあります。

  • 正確に対象となるPCI接続システムはいくつありますか?
  • 以前の期間(リアルタイムの可視化が可能になる前)と比較して、精度はどの程度向上しましたか?
  • PCI 接続システムのトラフィックの何パーセントがセキュリティで保護されているか マイクロセグメンテーション?

ステップ 2: 定義

お客様が最初の対象範囲を狭め、ゼロトラストコンピテンシーに優先順位を付けると、その活動はポリシーや統制に軸足を移し、次にZTを継続的に実施し、セキュリティ体制を維持するために必要な具体的なデータを規定することに重点を置きます。多くの場合、このフェーズはより広範な GRC (ガバナンス、リスク、コンプライアンス) プログラムと密接に連携しています。運用指標と戦術指標は、ZTロードマップの各段階における成功とはどのようなものか、進捗状況を測定して重大なギャップを特定するための代用としてどのような指標を使用するかを客観的に説明するのに役立ちます。これらの指標の多くは、コンプライアンステストや監査報告のエビデンスデータとしてよく使用されます。顧客がリスク管理と継続的な監視プログラムを実施している場合、これらの指標を使用して自社のセキュリティベースラインを特定し、目標とするセキュリティ指標に対する組織のパフォーマンスを追跡します。見てみると PCI コンプライアンスたとえば、このフェーズのZTメトリクスは、次のような質問に答えます。

  • 重要なアプリケーションとエンタープライズ接続のうち、セグメンテーション前にファイアウォールルールが広すぎたり古くなったりしていたのは何パーセントですか?
  • マイクロセグメンテーションを実施した結果、古くなりすぎて適用範囲が広すぎるファイアウォールルールが減少した割合はどのくらいですか?
  • リモートワークの運用モデルに移行するにつれ、
  • エンドポイントデバイスのうち、支払いアプリケーションに正規に接続しているのは何パーセントですか?
  • 正規のエンドポイントデバイスのうち、管理対象デバイスと非管理/BYODデバイスの割合はどれくらいですか?
  • エンドポイントデバイスのうち、疑わしい接続やポリシー違反がないか監視されているのは何パーセントですか?
  • 支払いアプリケーションへの正規のリモートユーザー接続(企業支給のラップトップまたはBYOD経由)のうち、マイクロセグメント化されているのは何パーセントですか?

ステップ 3: 強制する

このステージでは、ブラストラックに取り掛かります。最初の導入と実装が完了すると、目標とするゼロトラスト姿勢を継続的に監視し、検証することに焦点が移ります。個々の環境は動的であるため、ゼロトラストは「一度で完了」のアクティビティではありません。実施段階では、組織は環境の変化に遅れずについていけることを確認したいと思うでしょう。

イルミオの能力で 常時監視 エンドポイント間のピアツーピア接続、エンタープライズアプリケーションへのユーザー接続、ワークロードとワークロード間の接続など、環境間の接続とフローにより、組織はコンテキスト情報を簡単に取得できます。彼らはこれらの洞察を以下のように利用しています。 自動化とオーケストレーション ポリシー、インシデント対応、および修復、これらは お客様からよく引用されます ソリューションの主な利点として。繰り返しになりますが、運用指標と戦術指標は、組織がゼロトラストプログラムが設計どおりに機能していることを知らせる重要な指標を特定するのに役立ちます。質問や関連する指標の例には以下が含まれます。

  • 支払いアプリケーションと PCI 接続システムで IP 接続の新規接続や変化を検出するまでの平均時間はどれくらいですか?
  • 支払いアプリケーションへの IP 接続の変化に応じて、該当するファイアウォールルールを更新するのにかかった平均時間はどれくらいですか?
  • 会社のパッチウィンドウを超えた、支払いアプリケーションにおける重大度または中程度の脆弱性の数はどの程度減少したのでしょうか。
  • (運用上の制約により)パッチが適用されていないが、マイクロセグメンテーションを使用する重要なアプリケーションの数はいくつでしたか?

ゼロトラストにおけるマイクロセグメンテーションの価値の測定

マイクロセグメンテーションは、ゼロトラストの最終目標であるラテラルムーブメント攻撃を封じ込めるための重要な要素です。一般的なIllumioの顧客は、競合する多くのセキュリティ上の優先事項に直面しているため、利害関係者が「どの程度まで」知りたがる場合があります。マイクロセグメンテーションの有効性を文書化して定量的に実証する方法論を持つことは、マイクロセグメンテーションの提唱者がそのイニシアチブを社内の利害関係者に売り込むのに役立ちます。

私たちは最近、レッドチームのスペシャリストであるビショップ・フォックスと提携し、MITRE ATT&CK® フレームワークの主要コンポーネントに基づいてマイクロセグメンテーションの有効性を測定するアプローチを開発しました。このコラボレーションの成果は次のようなものです。」マイクロセグメンテーション評価レポートの有効性」。このレポートでは、お客様が自社の環境でテストを実施するために使用できる反復可能な方法論について説明しています。

チームは、マイクロセグメンテーションポリシーを適切に適用すると、悪意のある攻撃者が横方向に移動するのがより困難になり、その結果、侵害までの時間が長くなることを発見しました。また、Bishop Fox チームは、マイクロセグメンテーションによって、攻撃者が標的のシステムに到達するために検出可能なイベントの数が増えることもわかりました。

このレポートでは、同じポリシー状態を維持しながらマイクロセグメンテーション機能の対象範囲を拡大すると、攻撃者を遅延させるという点で測定可能なメリットが得られることが指摘されています。これにより、攻撃者はより効率的にネットワークをトラバースするためにテクニックを変更せざるを得なくなります。そのため、顧客はマイクロセグメンテーションを使用して、横方向の動きを封じ込めるだけでなく、攻撃者に顧客の脅威の監視および検出機能を最適化する手段で行動させることもできます。この結論は、以下の質問に答えるゼロトラスト指標を調査し、開発するチャンスがあることを示しています。

  • 検出可能なイベントの数と侵害の兆候の数
  • 脅威ハンティング機能の強化による攻撃検出時間の短縮
  • 攻撃(ランサムウェアなど)を封じ込めるまでの時間の短縮

当社をご覧ください ゼロトラストソリューションページ ゼロトラストを運用するためのイルミオの能力について詳しく学んでください。

マイクロセグメンテーションの有効性について詳しく知りたい場合は、以下をご覧ください オンデマンドウェビナー

関連トピック

アイテムが見つかりません。

関連記事

ゼロトラストセグメンテーションの複雑さを軽減するための3つの重点分野
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションの複雑さを軽減するための3つの重点分野

セキュリティおよびネットワーキング製品は、長年にわたり、アプリケーションやアプリケーション開発者のニーズに追いつくのに苦労してきました。

ZTNAがセキュリティギャップを残す理由と、ZTSがそれらを埋める方法
ゼロトラストセグメンテーション

ZTNAがセキュリティギャップを残す理由と、ZTSがそれらを埋める方法

ZTNAには多くの利点があることが証明されていますが、ネットワークにとって万能のソリューションではありません。ZTNA とマイクロセグメンテーションを組み合わせるほうが効果的です。

イルミオのゼロトラストセグメンテーションが実証可能なリスク削減とROIを実現
ゼロトラストセグメンテーション

イルミオのゼロトラストセグメンテーションが実証可能なリスク削減とROIを実現

Forrester TEIの新しい調査に基づいて、イルミオのゼロトラストセグメンテーションがどのようにして 111% のROIを実現したかをご覧ください。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?