ゼロトラストセグメンテーションはクラウドのレジリエンスにとって重要です
組織は急速にクラウドに移行していますが、データセンターにはまだ大量のデータが残っています。つまり、セキュリティ チームはハイブリッド環境でクラウドの復元力を構築しようとすることが多いのです。しかし、従来のデータ センターのセキュリティ方法はクラウドでは機能しないため、セキュリティおよびリスク管理のリーダーは、より大規模な クラウド回復力 イニシアチブの一環として 、ゼロ トラスト セグメンテーション (ZTS) を実装する時期に来ています。
ゼロトラストセグメンテーションが今重要な理由
I’ve been talking about ZTS for years — in fact, the second report ever written on Zero Trust was one I wrote 13 years ago, Build Security Into Your Network’s DNA: The Zero Trust Network Architecture.
レポートの中で、私はゼロトラストの重要な要素としてセグメンテーションと集中管理の重要性を認識し、「将来のすべてのネットワークはデフォルトでセグメント化する必要があるため、ネットワークをセグメント化する新しい方法を作成する必要があります」と書いています。

従来のフラットネットワークは悪意のある攻撃者の夢であり、悪意のある攻撃者が所有しており、請求書を支払うだけです。今日の脅威の状況では、攻撃や侵入は避けられず、ランサムウェア攻撃を阻止し、データ侵害を防ぐには、予防および検出ツールだけでは不十分です。これらの攻撃者に対する回復力を維持する最善の方法は、ゼロトラスト環境を構築することであり、ZTSはゼロトラスト戦略の基盤です。ZTSは、Protect Surfaceを定義して保護し、悪意のある攻撃者がシステムに足場を築き、好きな場所に移動し、データを盗んだり、運用を中断したりするのを防ぎます。
According to research by Gartner, “By 2026, 60% of enterprises working toward zero trust architecture will use more than one deployment form of microsegmentation, which is up from less than 5% in 2023.” This is a significant increase and reflects how ZTS works for everyone, no matter your size, industry, or geography.
ZTSは、拡大し続ける攻撃対象領域と今日のハイブリッドクラウドネットワークの複雑さに特化して構築されています。ゼロトラストの原則を利用したセグメンテーションです。ZTS は、組織の攻撃に対する耐性を高めるプロテクトサーフェスを簡単に作成するのに役立ちます。
クラウドレジリエンスの問題トップ3とZTSがそれらを解決する方法
クラウドのリスクプロファイルは、その採用に伴い増加しています。複数のクラウドサービス間、クラウドとデータセンター環境の間を行き来する、以前よりもはるかに多くの東西トラフィックがあります。
ネイティブコントロールに依存してデータセンターやさまざまなクラウドサービス全体に一貫したセキュリティを拡張している場合、セキュリティを運用するのに苦労します。残念ながら、これにより人々は手を挙げて屈服し、クラウド環境はこれまで以上に脆弱になっています。

クラウドセキュリティが直面している3つの重要な課題と、ZTSがそれらの解決にどのように役立つかを認識する必要があります。
1.クラウドサービスプロバイダーは、お客様が必要とするすべてのクラウドセキュリティを提供するという認識
クラウドにおける責任共有モデルについてよく耳にしますが、これは組織がクラウド データをセキュリティで保護する責任をサービス プロバイダーと共有します。実際には、これは不均一な握手です。
クラウドサービスプロバイダーが基盤となるインフラストラクチャを保護する責任があるのは事実であり、ある程度の保護を提供するいくつかのネイティブツールが含まれます。ただし、クラウド データ、アプリケーション、構成を保護し、業界のコンプライアンス要件に従うかどうかは、組織次第です。
ZTSは、すべてのデータセンターとクラウド環境にわたって一元的な可視性、ポリシー、管理を提供することで、これを解決します。これにより、個々のサービスプロバイダーに頼ることなく、1つのソリューションからネットワーク全体にゼロトラストセキュリティを一貫して拡張できます。
2. 完全な可視性の欠如
サイバーセキュリティにおける滞留時間や、攻撃者がネットワーク内にどれくらいの時間滞在しているかについてよく耳にします。滞留時間は問題であってはなりませんが、組織が何を保護しているのか、システムで何が起こっているのかをエンドツーエンドで可視化できないために存在します。
You can’t protect what you can’t see. It’s critical for organizations to get visibility into the dark corners of their network. ZTS illuminates the entire Protect Surface so that you can see what’s happening and use those data points to create, maintain, and operationalize policy. This helps to not only proactively prepare your organization for the next breach but also helps your team become more efficient. In fact, Forrester Research found that InfoSec teams using Illumio ZTS were able to decrease their operational effort by 90 percent.
3. クラウドセキュリティリスクを移転できない
多くの場合、リスクは受け入れるか、他の誰かに移転することができます。たとえば、嵐によって車が損傷するリスクを受け入れることも、自動車保険に加入してそのリスクを保険会社に移転することもできます。
ただし、サイバーセキュリティのリスクを移転することはできません。これは、規制当局がデータを定義する方法によるものです。組織は、データがどこにあるかに関係なく、 常に データの管理者です。データをクラウドに移動し、侵害やランサムウェア攻撃が発生した場合にサービスプロバイダーの責任であると言うことはできません。
このため、クラウドセキュリティリスクを管理する準備を整えるのは組織の責任であり、データセンターのセキュリティのための従来のツールや戦術では十分ではありません。ZTSを中心とするゼロトラスト戦略を採用する必要があります。これにより、必然的に発生するサイバー攻撃がシステム全体に広がる前に封じ込められ、隔離されます。
クラウド セキュリティの課題の詳細については、 ガイドをご覧ください。
クラウドの回復力を高めるゼロトラストの構築を開始する方法
組織はゼロトラストの 5 ステップ モデルに従うことをお勧めします。
- プロテクトサーフェスを定義します。 攻撃対象領域が絶えず進化していることを理解し、保護が必要なものを特定します。
- トランザクションフローのマッピング: 通信とトラフィックフローを可視化し、セキュリティ制御が必要な場所を判断します。
- ゼロトラスト環境を設計する: 完全な可視性が得られたら、各プロテクトサーフェスに合わせた制御を実装します。
- ゼロトラストセキュリティポリシーを作成します。 プロテクトサーフェス内のリソースへのトラフィックアクセスを許可するきめ細かなルールを開発します。
- ネットワークを監視および保守します。 テレメトリを通じてフィードバック ループを確立し、セキュリティを継続的に改善し、回復力のある脆弱なシステムを構築します。
ゼロトラストアーキテクチャの構築をまだ始めていない場合は、すでに遅れをとっています。ゼロトラストについて話すのをやめて、イルミオZTSから始めて実装を開始する時が来ました。
詳細情報 イルミオクラウドセキュア ゼロトラストをハイブリッドクラウドとマルチクラウドに拡張します。 試してみる 30日間無料。
.png)

.webp)
.webp)
