/
ゼロトラストセグメンテーション

ZTNA と ZTS をペアリングしてエンドツーエンドのゼロトラストを実現

サイバーセキュリティ環境がリモートワークの台頭に対応するように変化している中、セキュリティに対する多面的なアプローチが不可欠であることは明らかです。組織は、サイバーレジリエンスを強化する最善の方法として、ますます複雑化するネットワークと分散した労働力を保護するためにゼロトラストセキュリティ戦略に目を向けています。

ゼロトラスト戦略の基盤となるテクノロジーは 2 つあります。 ゼロトラストネットワークアクセス (ZTNA) そして ゼロトラストセグメンテーション (ZTS)

ZTNAはゼロトラストセキュリティの基盤であるコントロールアクセスを提供していますが、主に南北交通に重点を置いています。そこで、ゼロトラストセグメンテーションが重要になり、以下に対処します。 アクセス制御への過度の依存 広範囲にわたる交通可視性と正確な東西横移動制御を備えています。

ZTNA と ZTS をペアリングしていないのに、ネットワークにセキュリティギャップがある理由については、このまま読み進めてください。

ZTNAはセキュリティギャップを残す

によると ガートナー、ZTNA は ID とコンテキストに基づいてアプリケーションの周囲にアクセス境界を作成します。アクセスが許可される前に、ソリューションのトラストブローカーが ID、コンテキスト、ポリシーの順守を検証します。これにより、ネットワーク内のラテラルムーブメントが停止し、攻撃対象領域が縮小されます。

残念ながら、多くの組織はZTNAの南北アクセス制御に過度に依存しており、サイバー攻撃がネットワーク境界に侵入するのを完全に防ぐことができるという時代遅れの考えに頼っています。

しかし、今日の脅威環境では、侵害は避けられません。つまり、セキュリティ上のリスクが見過ごされるのは南北のトラフィックだけです。 横方向の動き 侵害が発生した場合のネットワーク内。そこで、特にエンドポイントで ZTS が不可欠になります。

エンドポイントには ZTS が必要

エンドユーザーは、ソーシャルエンジニアリング、フィッシング、またはデバイスのテンパリングによってだまされてアクションを実行させることができるため、脅威アクターの主要なターゲットです。従来のエンドポイントセキュリティソリューションは侵害を阻止すると主張していますが、実際には、デバイスは依然として侵害されています。によると ESGリサーチ、76% の組織が過去 2 年間にランサムウェア攻撃を経験しています。

攻撃によってエンドポイントデバイスが侵害されると、攻撃者は自由に他のエンドポイントに移動したり、ネットワークの他の部分に移動したりして、最も重要な資産やデータを探すことができます。ZTS を導入しなければ、検出も修復もされないまま、何日も、何週間も、場合によっては数か月も攻撃を受ける可能性があります。

ZTSは横方向の動きを防ぎます。ポートが開いていないと、攻撃が広がることはありません。

ZTNA + ZTS: ゼロトラストセキュリティへのより包括的なアプローチ

組織が北/南のZTNAソリューションとZTSの東西保護を組み合わせることが重要です。東西のトラフィックを管理および制限することで、ZTS は ZTNA ソリューションが未解決のまま残す可能性のあるギャップを解消します。

ZTNAは境界へのアクセスを保護し、アクセスを制限します。一方、ZTSは内部ネットワークの防御を強化し、外部と内部の両方の脅威に対処して多層的なゼロトラストセキュリティ体制を構築します。

お使いのZTNAソリューションと組み合わせるにはイルミオZTSをお選びください

Illumio EndpointはZTSをエンドユーザーデバイスにまで拡張し、既存のZTNAソリューションと簡単に統合できます。デモを視聴してください。 ここに

「エンドポイントトラフィック」を参照

Illumio Endpointは、企業環境内のデバイスだけでなく、リモートデバイスのエンドポイントトラフィックを可視化することで、従来のネットワーク可視性を超えています。

可視性は、エンドポイントとサーバー間のやり取りだけでなく、見過ごされがちなエンドポイント間の通信も監視するために重要です。このような包括的な可視性により、組織はネットワーク内のラテラルムーブメントに関連するリスクを特定して軽減することができます。

エンドポイント間のトラフィックを制御

エンドポイント間のトラフィックを制御することは、攻撃者がネットワーク上を横方向に移動できるようになり、ユーザーからの誤ったクリックが重大な侵害の始まりになる可能性がある世界では不可欠です。Illumio Endpointを使用すると、組織はラベルに基づいてポリシーを定義して適用し、許可する通信をきめ細かく制御し、必要なトラフィックのみを許可するようにすることができます。

エンドポイントとデータセンター間の安全な接続

攻撃がエンドユーザーのデバイスを侵害することが避けられない場合、その目標は、クラウドやデータセンター環境を含むネットワークの他の部分にも広がることです。Illumio EndpointをIllumio CoreおよびIllumio CloudSecureと組み合わせることで、横方向の動きを阻止し、組織が攻撃に対する回復力を確保できるようになります。

ポリシーラベルをZTNAソリューションと共有する

Illumio Endpointのポリシーモデルはラベルベースのシステムです。つまり、作成したルールでは、従来のファイアウォールソリューションのようにIPアドレスやサブネットを使用する必要はありません。ポリシーの範囲はラベルを使用して制御します。このコンテキストを ZTNA ソリューションと共有できるので、ルールを簡単に構築し、2 つのソリューション間のトラフィックを把握できます。

詳細を知りたいですか? イルミオエンドポイントの試乗 自分のペースで進められるハンズオンラボで

関連トピック

関連記事

ハイブリッドクラウドがハイブリッドセキュリティと同等であってはならない理由
ゼロトラストセグメンテーション

ハイブリッドクラウドがハイブリッドセキュリティと同等であってはならない理由

オーバーレイネットワークがハイブリッドクラウドのネットワークへの一貫したアプローチを可能にするのと同じように、ハイブリッドセキュリティも同じように設計する必要があります。その理由は次のとおりです。

2024年4月のサイバーセキュリティトップニュース記事
ゼロトラストセグメンテーション

2024年4月のサイバーセキュリティトップニュース記事

重要なインフラのセキュリティリスク、ゼロトラストセグメンテーションでIoTを保護する方法、従来のセキュリティがクラウドで失敗している理由など、4月のサイバーセキュリティに関するトップストーリーをご紹介します。

ゼロトラストにより、組織がサイバーキルチェーンの各ステップに取り組む方法
ゼロトラストセグメンテーション

ゼロトラストにより、組織がサイバーキルチェーンの各ステップに取り組む方法

このブログ記事では、サイバーキルチェーンについて見ていきます。信頼を前提としたセキュリティモデルは、チェーン内のステップ1から6の軽減にのみ役立つのです。

ZTNAがセキュリティギャップを残す理由と、ZTSがそれらを埋める方法
ゼロトラストセグメンテーション

ZTNAがセキュリティギャップを残す理由と、ZTSがそれらを埋める方法

ZTNAには多くの利点があることが証明されていますが、ネットワークにとって万能のソリューションではありません。ZTNA とマイクロセグメンテーションを組み合わせるほうが効果的です。

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得
イルミオ製品

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得

このIllumioエンドポイントデモを見て、Illumioによるエンドポイントのセグメンテーションがどのようにして迅速なROIを実現するかを学びましょう。

ハッカーがエンドポイントを愛する理由と、Illumio Endpointでハッカーの拡散を阻止する方法
イルミオ製品

ハッカーがエンドポイントを愛する理由と、Illumio Endpointでハッカーの拡散を阻止する方法

従来のセキュリティでは、エンドポイントはハッカーに広くさらされています。Illumio Endpoint で侵害に積極的に備える方法を学びましょう。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?