/
ゼロトラストセグメンテーション

ゼロトラストを成功させるためのロードマップを計画する方法

アナリスト企業のForresterがセキュリティに対する「ゼロトラスト」アプローチの概念を最初に開発してから10年以上が経ちました。しかし、今ほど勢いが強まったことはありません。英国のITリーダーのほぼ全員 (91%) イルミオ 最近調査した ゼロトラストは自社のセキュリティモデルにとって「非常に」または「非常に」重要であると述べています。そして5月には バイデン大統領はこのアプローチを義務付けました 連邦政府全体にわたるサイバーセキュリティの見直しの一環として。

しかし、運用準備が整った状態にたどり着くのは、決して簡単なことではありません。そこで、Forresterの新しいレポートでは、 ゼロトラスト実装の実践ガイド、役に立つかもしれません。Forresterのゼロトラスト概念およびアーキテクチャフレームワークである「ゼロトラストExtended (ZTX)」エコシステムへの道を歩み始めるための優れた実践的ヒントがいくつか提供されています。

アナリストのリーダーとして フォレスター・ウェーブの最新レポート ZTXプロバイダー向けに、イルミオにはこの旅に役立つ機能がたくさんあります。

ゼロトラストロードマップを始めよう

ZTXロードマップの作成に必要なIT関係者とビジネス関係者の両方を特定して採用したら、いよいよ計画の作成に取り掛かります。Forrester は次の 3 つの重要なタスクを指摘しています。

基準となる現在の成熟度と機能: これにより、ZTX の成熟度を達成するためにどれだけの時間とリソースが必要か、またどこで必要かが明確になるはずです。

その他のビジネスイニシアティブの特定: Forresterによると、クラウド移行などの破壊的なITプロジェクトは、さまざまなゼロトラスト原則を導入し、導入を加速するための優れた「手段」になる可能性があるという。こうした他のプロジェクトの利害関係者を募集し、ロードマップを統合することができます。ただし、プロジェクトの依存関係を適切にマッピングし、明確に伝えるように注意する必要もあります。

目標を設定: 包括的な成熟度評価を行った後、組織は「望ましい将来の成熟度」と、それを達成したい時間枠を設定する必要があります。Forresterは、一般的なZTXロードマップの実装には約2〜3年かかると主張しています。

細分化:ロードマップに関する主な考慮事項

このレポートでは、人、ワークロード、デバイス、ネットワーク、データという5つの主要分野におけるロードマップの考慮事項を特定しています。

人々: これはZTXの中で最も成熟度が低く、最速で勝利を収めることができる分野と言われています。考えてみてください。多要素認証 (MFA) やシングルサインオン (SSO) などの ID およびアクセス管理 (IAM) テクノロジーへの投資と、最小権限ポリシーの導入が挙げられます。パスワードは廃止して、MFA と生体認証システムを採用すべきです。

ワークロード: 現代の企業にとってのクラウドコンピューティングの重要性は ワークロードセキュリティ ZTX の重要なコンポーネントです。組織には、堅牢で反復可能なクラウドガバナンスプロセスが必要です。クラウドネイティブなセキュリティと管理、ワークロードのインベントリと構成の可視性の向上によってこれを支えます。

デバイス: アプローチは、従来のラップトップやモバイルデバイスだけでなく、IoTや運用技術(OT)エンドポイントも対象とする必要があります。組織は、特定の種類のデバイスを分離し、パッチ適用などによって IoT デバイスを強化するためのセグメンテーションを必要としています。エンドポイントのヘルスチェックは、BYOD によるリスクを最小限に抑えるのに役立ちます。

ネットワーク: ネットワークではなくリソースを保護するために、ネットワークの境界線を再描画します。つまり、アプリケーションとそれに関連するホスト、ピア、サービスを中心にセグメント化することになります。ポリシーによって、どのグループが別のグループにアクセスできるかが決まります。最新の次世代ファイアウォール (NGFW) を活用して強化すべきです。 クラウドセキュリティ 制御。

データ: 組織は、所有しているデータとその保存場所を理解する必要があります。次に、そのデータを分類し、誰がそのデータを使用しているのか、その理由、収集方法、侵害された場合の影響など、具体的な質問に答える必要があります。セキュリティツールから収集された情報は、そのデータに対する脅威に関する質問に答えるのに役立ちます。その後、暗号化などの制御を適用して、データのセキュリティとプライバシーを確保する必要があります。

イルミオがどのように役立つか

イルミオライト A ゼロトラストへの道 可視性、ワークロード、ネットワークに重点を置いた強力なセグメンテーションを提供します。

すべてはここから始まる 可視性: 複数のソースからデータを取得して、アプリケーション、クラウド、コンテナ、データセンター、エンドポイント間のワークロード通信に関するインテリジェントな洞察を提供します。このデータから、共通のポリシーを自動的に生成します。 ゼロトラストセグメンテーション シナリオを作成できるだけでなく、社内チームが独自のポリシーを簡単に作成できるようになります。最後に、既存の IT インフラストラクチャを活用して、パブリッククラウド、コンテナ、データセンター、エンドポイントなど、あらゆる場所でこれらのポリシーを自動的に適用します。

これらはすべて、ネットワークを変更することなく実行できます。また、組み込みのインテリジェンス機能により、環境の変化に応じてポリシーが継続的かつ自動的に再計算されます。

ZTXのワークロードとネットワークの柱におけるイルミオの付加価値のまとめは次のとおりです。

ネットワーク:

  • デフォルト拒否セグメンテーション — すぐに最大限のセキュリティを実現
  • 情報に基づいたきめ細かなポリシー設計とテスト — より効果的なセグメンテーションを実現
  • インフラストラクチャーにとらわれない施行 — ROIを最大化
  • 違反アラート — 監視と対応を強化

ワークロード:

  • 大規模なきめ細かなポリシー管理 — あらゆる規模の組織の要件に対応
  • プロセスレベルでの適用 — 効果的なセグメンテーションをサポート
  • セキュリティはどこにいてもワークロードに従うため、動的な環境におけるサイバーリスク管理を最適化できます
  • 導入の簡素化 — ROIを最大化し、セキュリティチームの負担を軽減します


ZTXの基盤となるゼロトラストセグメンテーションは、水平方向の動きを阻止し、脅威を封じ込め、重要な資産を保護する働きをします。イルミオは、ITチームのユーザーエクスペリエンスを合理化することで、よりスマートかつ大規模に、そして合理化されたユーザーエクスペリエンスを実現します。これはゼロトラストを加速させる強力な方法です。

ゼロトラストを奪う方法の詳細については ロードマップ 実装を成功させるには、電子書籍を読んでください。 ゼロトラストモデルを実装するための 6 つのステップ

関連トピック

アイテムが見つかりません。

関連記事

広く開かれた環境でゼロトラストセキュリティモデルを実装する方法
ゼロトラストセグメンテーション

広く開かれた環境でゼロトラストセキュリティモデルを実装する方法

A comprehensive overview of how to implement Zero Trust architecture.

マイクロセグメンテーションは組織がゼロトラストセキュリティを採用するのに役立つ
ゼロトラストセグメンテーション

マイクロセグメンテーションは組織がゼロトラストセキュリティを採用するのに役立つ

過去 2 年間、組織はゼロトラストセキュリティとマイクロセグメンテーションを活用して、急増するサイバー攻撃、クラウドコンピューティング、どこからでも仕事ができるビジネスモデルといったニューノーマルをうまく乗り切ってきました。

ファイアウォールチームがマイクロセグメンテーションを気に入る5つの理由
ゼロトラストセグメンテーション

ファイアウォールチームがマイクロセグメンテーションを気に入る5つの理由

ファイアウォール管理者が長い間必要としていたアップグレードは、マイクロセグメンテーションによって適用ポイントがアプリケーションインスタンス自体に移されます。その仕組みは次のとおりです。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?