ZTNA + ZTSをペアリングしてエンドツーエンドのゼロトラストを実現
サイバーセキュリティの状況がリモートワークの台頭に対応するために変化する中、セキュリティに対する多面的なアプローチが不可欠であることは明らかです。組織は、サイバーレジリエンスを強化する最善の方法として、ますます複雑化するネットワークと分散した従業員を保護するために、ゼロトラストセキュリティ戦略に目を向けています。
あらゆるゼロ トラスト戦略の基礎となる 2 つのテクノロジーは、 ゼロ トラスト ネットワーク アクセス (ZTNA)とゼロ トラスト セグメンテーション (ZTS)です。
ZTNA はゼロトラスト セキュリティの基盤となる制御アクセスを提供しますが、主に南北トラフィックに重点を置いています。ここでゼロ トラスト セグメンテーションが重要になり、広範なトラフィック可視性と正確な東西方向の横方向の移動制御によってアクセス制御への過度の依存に対処します。
ZTNA + ZTSをペアリングしていない場合にネットワークにセキュリティギャップがある理由については、読み続けてください。
ZTNAはセキュリティギャップをなくす
Gartnerによれば、ZTNA は ID とコンテキストに基づいてアプリケーションの周囲にアクセス境界を作成します。アクセスが許可される前に、ソリューションの信頼ブローカーが ID、コンテキスト、およびポリシーの遵守を検証します。これにより、ネットワーク内の横方向の移動が停止され、攻撃対象領域が縮小されます。
残念ながら、多くの組織はZTNAのノース/サウスアクセス制御に過度に依存しており、サイバー攻撃がネットワーク境界に侵入するのを完全に防ぐことができるという時代遅れの考えに頼っています。
しかし、今日の脅威の状況では、侵害は避けられません。南北トラフィックのみのセキュリティでは、侵害が発生した場合にネットワーク内で横方向の移動が発生するリスクを見落としてしまいます。ここで、特にエンドポイントにおける ZTS が不可欠になります。
エンドポイントには ZTS が必要
エンドユーザーは、ソーシャルエンジニアリング、フィッシング、デバイスの改ざんなどによって騙されてアクションを起こす可能性があるため、脅威アクターの主なターゲットとなります。従来のエンドポイント セキュリティ ソリューションは侵害を阻止すると主張していますが、現実にはデバイスは依然として侵害を受けています。ESG の調査によると、過去 2 年間に 76% の組織がランサムウェア攻撃を経験しています。
攻撃がエンドポイントデバイスに侵入すると、攻撃者は他のエンドポイントやネットワークの残りの部分を自由に移動し、最も重要な資産やデータを探すことができます。ZTSを導入しないと、検出や修復なしで数日、数週間、場合によっては数か月にわたって発生する可能性があります。
ZTSはラテラルムーブメントを防止します – ポートが開いていない場合、攻撃は拡散しません。
ZTNA + ZTS:ゼロトラストセキュリティへのより包括的なアプローチ
組織は、北/南のZTNAソリューションとZTSの東/西の保護を組み合わせることが重要です。ZTSは、East/Westトラフィックを管理および制限することで、ZTNAソリューションが残す可能性のあるギャップに対処します。
ZTNAは境界へのアクセスを保護してアクセスを制限し、ZTSは内部ネットワーク防御を強化し、多層のゼロトラストセキュリティ体制のために外部と内部の両方の脅威に対処します。
ZTNAソリューションとペアリングするためにIllumio ZTSを選択してください
Illumio Endpoint は ZTS をエンドユーザー デバイスに拡張し、既存の ZTNA ソリューションと簡単に統合できます。ここでデモをご覧ください。
エンドポイントトラフィックを表示する
Illumio Endpointは、企業環境内のデバイスだけでなく、リモートデバイスに対してもエンドポイントトラフィックの可視性を提供することで、従来のネットワークの可視性を超えています。
可視性は、エンドポイントとサーバーのやり取りだけでなく、見落とされがちなエンドポイント間の通信も監視するために重要です。このような包括的な可視性により、組織はネットワーク内のラテラルムーブメントに関連するリスクを特定して軽減できます。

エンドポイント間トラフィックの制御
エンドポイント間のトラフィックを制御することは、ユーザーからの 1 つの間違ったクリックが攻撃者がネットワーク上を横方向に移動できるようになり、重大な侵害の始まりとなる可能性がある世界では不可欠です。Illumio Endpointを使用すると、組織はラベルに基づいてポリシーを定義および適用して、許可される通信をきめ細かく制御し、必要なトラフィックのみが許可されるようにすることができます。

エンドポイントとデータセンターの安全な接続
攻撃が必然的にエンドユーザーのデバイスに侵入した場合、その目的は、クラウドやデータセンター環境など、ネットワークの残りの部分に広がることです。Illumio EndpointをIllumio CoreおよびIllumio CloudSecureと組み合わせることで、ラテラルムーブメントを阻止し、組織が攻撃に対する回復力を確保します。

ポリシーラベルをZTNAソリューションと共有
Illumio Endpointのポリシーモデルはラベルベースのシステムであるため、従来のファイアウォールソリューションのように、作成するルールでIPアドレスやサブネットを使用する必要はありません。ポリシーの範囲は、ラベルを使用して制御します。このコンテキストをZTNAソリューションと共有することで、ルールを簡単に構築し、2つのソリューション間のトラフィックを把握することができます。
さらに詳しく知りたいですか?実践的な自分のペースで進められるラボで、 Illumio Endpoint を試してみてください。
.png)

.webp)



