/
Segmentation

ゼロトラストセグメンテーション:ハイブリッドエンタープライズのセキュリティ

RSAカンファレンスが間近に迫っている中、イルミオの製品、ソリューション、テクニカルマーケティング担当グローバルバイスプレジデントであるゴータム・メハンドル氏に、ランサムウェアやその他のサイバー攻撃から身を守るためにゼロトラストセキュリティにアプローチする実践的な方法についての考えを聞きました。 

今日のIT業界を形作っているトレンドは何だと思いますか?

IT業界全体は大きな転換期を迎えています。企業がこれまでアプリケーションとそのワークロードをデプロイ、管理、保護してきた方法は急速に進化しています。

ワークロードのクラウドへの移行の割合は増えていますが、多くのアプリケーションは依然として企業のデータセンターのオンプレミスに存在しています。当面、現代のほとんどの企業は、オンプレミス システムとハイパースケール クラウド プロバイダーを組み合わせたハイブリッド IT モデルを採用するでしょう。

ほとんどの組織に、このハイブリッド IT モデルからどのようなメリットを達成しようとしているのかと尋ねると、俊敏性と柔軟性を求めていると答えるでしょう。

ハイブリッドITはこれらの利点をもたらしますが、より複雑なセキュリティリスクを生み出し、企業のデジタル攻撃対象領域を拡大します。ハイブリッドITにおける環境とシステムの多様性は、可視性、制御、セキュリティにギャップを生み出します。

ワークロードがどこでも実行されている場合、ワークロードで何が起こっているかを確認するのが難しくなります。それらを一元的に制御することは難しく、サイバー攻撃に対する防御も難しくなります。

ハイブリッド環境内のあらゆる場所で攻撃がデバイスに侵入し、組織が対応する前に攻撃が急速に広がり、機能不全に陥る可能性があります。たとえば、セキュリティアナリストは、 ランサムウェアがわずか 5 分で 10 万個のファイルを暗号化できること、また最も一般的なランサムウェアが重要な資産の制御を奪取するまでの平均時間は 45 分であることを発見しました。

現代の高度に分散されたコンピューティング インフラストラクチャを保護するための新しいセキュリティ ツールがなければ、企業も同様の攻撃を受ける危険にさらされます。手動による対応方法や従来のエンドポイント検出および対応 (EDR) ツールでは、このような種類のリスクに効果的に対処することはできません。

正直に言うと。侵害は起こるでしょう。組織のIT環境のどこかで、エンドポイントデバイスが攻撃の犠牲になります。問題は、組織が攻撃を即座に検出するためのツールを用意しているかどうかです。攻撃を迅速に封じ込め、運用を継続できるでしょうか?

これは、ハイブリッドITを採用する企業にとって不可欠な要件です:侵害されることを想定し、それに応じて準備します。
 

ゼロトラストセキュリティは、企業がハイブリッドIT環境の課題に対処するのにどのように役立っていますか?

あらゆる規模の企業は、ランサムウェアやその他の種類のサイバー攻撃による今日の増大するリスクから身を守るために、最新のセキュリティ対策を実施する必要があります。

組織によって明示的に承認されていないすべてのトラフィックへのアクセスを拒否するゼロ トラスト ポリシーを適用することで、ゼロ トラスト セグメンテーションは、攻撃者による「 横方向の移動」を防止します。マルウェアやハッカーが単一のエンドポイント デバイスに侵入することは可能ですが、ゼロ トラスト セグメンテーションにより、攻撃が最初の侵入ポイントを超えてネットワーク全体に広がるのを阻止します。

侵害は必ず起こるという考え方、つまり侵害は今や世界中のすべての組織にとって現実の事実となれば、ゼロトラストセグメンテーションの必要性は明らかです。

これは、侵害が 1 台のコンピューターから壊滅的な状態に広がるのを阻止できることが証明されている唯一のアプローチであるため、必要不可欠です。このような保護は、今日の多様化かつ増大するセキュリティの脅威からサイバーレジリエンスを確保するために不可欠です。
 

イルミオは、ゼロトラストセキュリティに向けた組織の支援にどのように役立ちますか?

全体として、そして最も重要なことは、あらゆる組織がアプリケーションワークロードレベルまでセグメンテーションを実装するための、使いやすく、拡張性の高い方法を作成しました。これにより、ITインフラストラクチャ 内の さまざまな部分をセグメント化してファイアウォールで分離する方法を、これまでにないきめ細かい制御が可能になります。この種のセグメンテーションは、ゼロトラストセグメンテーションと呼ばれ、真のゼロトラストセキュリティを実装するための基本です。

より詳細には、Illumio はまず、ハイブリッド IT 環境全体のアプリケーション通信に対するリアルタイムの可視性を提供します。次に、Illumio を使用すると、その可視性を簡単に作成できるセグメンテーション アクセス ポリシーに変換して、最も重要なリソースを保護できます。最後に、Illumio を使用すると、あらゆる種類のワークロードに対して、よりきめ細かいセキュリティ セグメンテーション ポリシーを適用できます。

Illumio を使用すると、 一度に 1 ステップずつ実行できます。あらゆる段階で、セキュリティ体制を強化します。

まず、通常の原因となるポートをいくつかブロックします。その後、開発環境を運用環境から分離することに進むことができます。

また、時間が経つにつれて、ワークロード レベルで環境を完全にセグメント化した場所に、より詳細なポリシーを適用できます。

したがって、ゼロトラストセキュリティをどのように実装するかは各組織次第ですが、イルミオプラットフォームは、より厳密なセグメンテーションセキュリティ制御を作成する簡単な方法を提供することで、ゼロトラストの目標の達成を支援します。
 

イルミオは、市場の他のセグメンテーションソリューションと何が違うのですか?

完全性と使いやすさ。ゼロトラストセキュリティやセグメンテーションの1つまたは2つの側面を処理するポイントソリューションはたくさんあります。これらの製品の多くは、オンプレミスで実行されているすべての環境など、非常に均質な環境への適用が制限されています。

イルミオのように最新のITアーキテクチャ専用に構築されていません。当社は、ハイブリッドIT向けにマイクロセグメンテーションを容易かつ拡張性の高い市場で唯一のプラットフォームです。

組織のセキュリティを維持するには、ワークロードが実行される環境に関係なく、各ワークロードに適切なセグメンテーション ポリシーを適用できる必要があります。従来のファイアウォールやネットワーク機器を使用してこれを実行することは不可能です。そこで、Illumio が誕生しました。

イルミオは、適切なポリシーを簡単に設定できるだけでなく、ワークロードの移動に合わせて一貫したセキュリティ体制を動的に更新して維持します。

イルミオは、ハイブリッドITに必要な俊敏性と柔軟性を提供します。今日の新しいビジネス方法に対応しながら、ビジネスを安全に保つことができるのは、最新のセキュリティです。

RSA Conference 2022でお会いしましょう

Illumio ブース (#5555、Moscone North) に立ち寄ってデモを依頼し、ゼロ トラスト セグメンテーションと、ランサムウェア攻撃の封じ込めにおけるその利点について詳しく学んでください。

ゼロトラストセグメンテーションをあらゆる規模の企業に迅速かつ簡単に実装する方法をご紹介します。

関連トピック

アイテムが見つかりませんでした。

関連記事

HIMSS24のイルミオについて知っておくべきことすべて
Segmentation

HIMSS24のイルミオについて知っておくべきことすべて

あなたの組織はゼロトラストへの取り組みを開始しましたか?訪問 イルミオ HIMSS24 ゼロトラストセグメンテーションを通じてサイバーリスクを軽減する方法を学びましょう。

Illumio が侵害封じ込めをよりシンプルかつ効果的にする 10 の方法
Segmentation

Illumio が侵害封じ込めをよりシンプルかつ効果的にする 10 の方法

Illumio が、迅速な導入、統合された可視性、ワンクリックの封じ込めによって侵害の封じ込めを簡素化し、ゼロ トラストを複雑なものから簡単なものに変える方法をご覧ください。

マイクロセグメンテーションは、組織がゼロトラストセキュリティを採用するのに役立ちます
Segmentation

マイクロセグメンテーションは、組織がゼロトラストセキュリティを採用するのに役立ちます

過去2年間、組織はゼロトラストセキュリティとマイクロセグメンテーションに目を向け、サイバー攻撃、クラウドコンピューティング、どこからでも仕事ができるビジネスモデルの急増というニューノーマルをより適切に乗り切ってきました。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?