Illumio Core

オンプレミスとクラウドのデータセンター・ワークロードのセグメンテーション

ゼロトラストを推進するために、数分でセグメント化

攻撃対象が拡大する中、侵害を想定した考え方が不可欠。ゼロ・トラスト・モデルを構築し、セグメンテーションによって侵害を封じ込める。

  • 251K

    ダウンタイムの平均時間コストは、251,000ドルです。

  • 76%

    76%の組織が、過去2年間にランサムウェア攻撃を経験しています。

  • 10
    議事録

    攻撃を止めるのにIllumioを活用すれば10分なのに対し、セグメンテーションなしでは2.5時間かかります。

違反の蔓延を食い止める3つの簡単なステップ

あらゆるワークロードを可視化する

単一のコンソール内で、コンテナ、IT/OT、仮想マシンなど、すべてのワークロードのトラフィックを確認できます。 

任意のスケールでセグメント化する

アーキテクチャ、規模、複雑さに関係なく、横方向の動きを防止することで、侵害の拡大を抑制します。

数分で保護する

直感的なユーザー・インターフェースにより、ランサムウェアへの耐性の進捗を追跡し、ポリシーを数分で簡単に展開するためのガイド付きエクスペリエンスが提供される。 

不要な接続を自動的にブロック

Illumio Coreを実際に見てみませんか?

Illumioの基本的な特徴

  • 拡大鏡

    トラフィックの可視性

    アプリケーション依存関係マップ、トラフィックフローの遠隔測定、および履歴記録により、トラフィックを許可または拒否するための実用的なインサイトを提供します。リスクを軽減し、コンプライアンスを簡素化します。

  • 宙を舞うストップウォッチ

    迅速な対応

    侵害の影響を軽減し、ランサムウェアの拡散を阻止します。データの安全性を維持するために、特定のポリシーをほんの数分で適用します。

  • クリップボードのチェックリスト

    インテリジェントなポリシー作成

    Illumio Coreは、主要なサービスを簡単に検出・識別し、それらを保護するためのラベルとゼロトラスト・セグメンテーションポリシーを推奨します。

  • 脆弱なサービスを特定する

    脆弱性スキャンツールのデータを、Illumio依存関係マップに重ね合わせることで、アプリケーションのどこに未知の接続があり、脆弱性が存在するのかを確認します。

  • 左上のマス以外はベタ塗りのグリッド。

    スケーラブルなセグメンテーション

    Illumio Coreは、数百から数十万のワークロードの環境にわたってデプロイできるように、スケーラブルに構築されています。

  • ユーザーフレンドリーなダッシュボード

    レポートは、現在のランサムウェアのリスクを可視化し、自動計算された保護スコアで測定可能なリスク削減を示します。

いかなるデータセンターまたはクラウド環境でも機能するZTS を、Illumio Coreが、どのように提供するのかをご覧ください。

世界の最大級の組織が Illumioで侵害の拡散を阻止

Illumioを使用することで、何もない状態から、わずか3週間でサーバーインフラ全体を基本的に完全に施行することができました。
ルーク・ベル

ネットワーク&セキュリティエンジニア、
セント・メリー・マッキロップ・カレッジ

紙とペンでメモを取りながら、ノートパソコンで調べ物をしている人のモノクロ写真。
Illumioは、そのスピードと手軽さが際立っていました。30分もかからずに立ち上げ、稼働させることができました。即座にトラフィックを確認し、ネットワークを保護するためのポリシーを設定することができました。
デビッド・ハンナ

IT Operations Specialist,
Hi-Temp Insulation

イルミオがドメインコントローラーに対する潜在的な攻撃の扉を閉めてくれるということで、夜もよく眠れます。環境に対する実証可能なリスクは、明らかに減少しています。
ジョエル・デュイスマン


ServiceNow プリンシパルITセキュリティアーキテクト

Illumio Coreのおかげで、ファイアウォールの変更を以前よりずっと速く展開できるようになりました。以前は、数日または数週間かかっていました。今は数分、数時間です。
ニック・ヴェン


QBE グローバルコラボレーション&サイバーインフラストラクチャーマネージャー