/
Segmentation

ZTNA + ZTSをペアリングしてエンドツーエンドのゼロトラストを実現

サイバーセキュリティの状況がリモートワークの台頭に対応するために変化する中、セキュリティに対する多面的なアプローチが不可欠であることは明らかです。組織は、サイバーレジリエンスを強化する最善の方法として、ますます複雑化するネットワークと分散した従業員を保護するために、ゼロトラストセキュリティ戦略に目を向けています。  

あらゆるゼロ トラスト戦略の基礎となる 2 つのテクノロジーは、 ゼロ トラスト ネットワーク アクセス (ZTNA)ゼロ トラスト セグメンテーション (ZTS)です。

ZTNA はゼロトラスト セキュリティの基盤となる制御アクセスを提供しますが、主に南北トラフィックに重点を置いています。ここでゼロ トラスト セグメンテーションが重要になり、広範なトラフィック可視性と正確な東西方向の横方向の移動制御によってアクセス制御への過度の依存に対処します。

ZTNA + ZTSをペアリングしていない場合にネットワークにセキュリティギャップがある理由については、読み続けてください。

ZTNAはセキュリティギャップをなくす

Gartnerによれば、ZTNA は ID とコンテキストに基づいてアプリケーションの周囲にアクセス境界を作成します。アクセスが許可される前に、ソリューションの信頼ブローカーが ID、コンテキスト、およびポリシーの遵守を検証します。これにより、ネットワーク内の横方向の移動が停止され、攻撃対象領域が縮小されます。  

残念ながら、多くの組織はZTNAのノース/サウスアクセス制御に過度に依存しており、サイバー攻撃がネットワーク境界に侵入するのを完全に防ぐことができるという時代遅れの考えに頼っています。  

しかし、今日の脅威の状況では、侵害は避けられません。南北トラフィックのみのセキュリティでは、侵害が発生した場合にネットワーク内で横方向の移動が発生するリスクを見落としてしまいます。ここで、特にエンドポイントにおける ZTS が不可欠になります。  

エンドポイントには ZTS が必要

エンドユーザーは、ソーシャルエンジニアリング、フィッシング、デバイスの改ざんなどによって騙されてアクションを起こす可能性があるため、脅威アクターの主なターゲットとなります。従来のエンドポイント セキュリティ ソリューションは侵害を阻止すると主張していますが、現実にはデバイスは依然として侵害を受けています。ESG の調査によると、過去 2 年間に 76% の組織がランサムウェア攻撃を経験しています。  

攻撃がエンドポイントデバイスに侵入すると、攻撃者は他のエンドポイントやネットワークの残りの部分を自由に移動し、最も重要な資産やデータを探すことができます。ZTSを導入しないと、検出や修復なしで数日、数週間、場合によっては数か月にわたって発生する可能性があります。  

ZTSはラテラルムーブメントを防止します – ポートが開いていない場合、攻撃は拡散しません。  

ZTNA + ZTS:ゼロトラストセキュリティへのより包括的なアプローチ

組織は、北/南のZTNAソリューションとZTSの東/西の保護を組み合わせることが重要です。ZTSは、East/Westトラフィックを管理および制限することで、ZTNAソリューションが残す可能性のあるギャップに対処します。

ZTNAは境界へのアクセスを保護してアクセスを制限し、ZTSは内部ネットワーク防御を強化し、多層のゼロトラストセキュリティ体制のために外部と内部の両方の脅威に対処します。  

ZTNAソリューションとペアリングするためにIllumio ZTSを選択してください

Illumio Endpoint は ZTS をエンドユーザー デバイスに拡張し、既存の ZTNA ソリューションと簡単に統合できます。ここでデモをご覧ください。

エンドポイントトラフィックを表示する

Illumio Endpointは、企業環境内のデバイスだけでなく、リモートデバイスに対してもエンドポイントトラフィックの可視性を提供することで、従来のネットワークの可視性を超えています。  

可視性は、エンドポイントとサーバーのやり取りだけでなく、見落とされがちなエンドポイント間の通信も監視するために重要です。このような包括的な可視性により、組織はネットワーク内のラテラルムーブメントに関連するリスクを特定して軽減できます。

エンドポイント間トラフィックの制御

エンドポイント間のトラフィックを制御することは、ユーザーからの 1 つの間違ったクリックが攻撃者がネットワーク上を横方向に移動できるようになり、重大な侵害の始まりとなる可能性がある世界では不可欠です。Illumio Endpointを使用すると、組織はラベルに基づいてポリシーを定義および適用して、許可される通信をきめ細かく制御し、必要なトラフィックのみが許可されるようにすることができます。

エンドポイントとデータセンターの安全な接続

攻撃が必然的にエンドユーザーのデバイスに侵入した場合、その目的は、クラウドやデータセンター環境など、ネットワークの残りの部分に広がることです。Illumio EndpointをIllumio CoreおよびIllumio CloudSecureと組み合わせることで、ラテラルムーブメントを阻止し、組織が攻撃に対する回復力を確保します。  

ポリシーラベルをZTNAソリューションと共有

Illumio Endpointのポリシーモデルはラベルベースのシステムであるため、従来のファイアウォールソリューションのように、作成するルールでIPアドレスやサブネットを使用する必要はありません。ポリシーの範囲は、ラベルを使用して制御します。このコンテキストをZTNAソリューションと共有することで、ルールを簡単に構築し、2つのソリューション間のトラフィックを把握することができます。

さらに詳しく知りたいですか?実践的な自分のペースで進められるラボで、 Illumio Endpoint を試してみてください

関連トピック

関連記事

ラスベガスのBlack Hat USA 2025でイルミオに会いましょう
Segmentation

ラスベガスのBlack Hat USA 2025でイルミオに会いましょう

ラスベガスで開催されるBlack Hat USA 2025のブース5445でイルミオに参加して、ライブデモ、ブース内セッション、侵害封じ込めとAI主導のクラウドセキュリティに関する独占的な洞察をお楽しみください。

2024 年 10 月のサイバーセキュリティ ニュースのトップ記事
Segmentation

2024 年 10 月のサイバーセキュリティ ニュースのトップ記事

今月のニュースでは、来たる米国選挙がサイバー法をどのように変える可能性があるか、マイクロセグメンテーション市場がどのように変化したか、そしてなぜMSPがテクノロジー業界の未来であるのかを取り上げています。

マイクロセグメンテーション プロジェクトを確実に成功させる: 新しいアプローチが必要な理由
Segmentation

マイクロセグメンテーション プロジェクトを確実に成功させる: 新しいアプローチが必要な理由

マイクロセグメンテーションプロジェクトの実装に成功すれば、攻撃対象領域を減らし、侵害を封じ込め、攻撃による被害を制限し、規制コンプライアンスを達成し、ゼロトラストなどのより深いセキュリティ戦略の準備を整えることができます。

ZTNAがセキュリティギャップをなくす理由と、ZTSがそれらを埋める方法
Segmentation

ZTNAがセキュリティギャップをなくす理由と、ZTSがそれらを埋める方法

ZTNAには多くの利点があることが証明されていますが、ネットワークにとって確実なソリューションではありません。ZTNA とマイクロセグメンテーションを組み合わせると、より効果的です。

Illumioエンドポイントデモ:迅速なエンドポイントセグメンテーションROIの取得
IL L U M IO P R O D U C T S

Illumioエンドポイントデモ:迅速なエンドポイントセグメンテーションROIの取得

このIllumio Endpointデモを見て、Illumioによるエンドポイントセグメンテーションがどのように迅速なROIをもたらすかを学びましょう。

ハッカーがエンドポイントを愛する理由と、イルミオエンドポイントでエンドポイントの拡散を阻止する方法
IL L U M IO P R O D U C T S

ハッカーがエンドポイントを愛する理由と、イルミオエンドポイントでエンドポイントの拡散を阻止する方法

従来のセキュリティでは、エンドポイントはハッカーに大きく開かれています。Illumio Endpointで侵害に積極的に備える方法をご覧ください。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?