Illumio Core
オンプレミスとクラウドのデータセンター・ワークロードのセグメンテーション
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/664f906a22fb0493cd92a75d_core.webp)
ゼロトラストを推進するために、数分でセグメント化
攻撃対象領域が拡大するにつれ、侵害されることを前提にした考え方が不可欠になります。 ゼロトラスト・モデルを構築し、セグメンテーションによって侵害を封じ込めましょう。
- 251K
ダウンタイムの平均時間コストは、251,000ドルです。
- 76%
76%の組織が、過去2年間にランサムウェア攻撃を経験しています。
- 10分
攻撃を止めるのにIllumioを活用すれば10分なのに対し、セグメンテーションなしでは2.5時間かかります。
侵害の拡大を阻止するための3つの簡単なステップ
あらゆるワークロードを可視化する
コンテナ、IoT、仮想マシンなど、すべてのエージェントおよびエージェントレスのワークロード間のトラフィックを単一のコンソールで可視化します。
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/667f2b174c24eb392909fedb_core-product%20page.webp)
![Contain breaches, prevent lateral movement](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/667f2be8b339c39d224ad60e_core%20-%20segment%20at%20any%20scale.webp)
任意のスケールでセグメント化する
防止することで侵害の拡大を封じ込める 横方向の動き —アーキテクチャ、サイズ、複雑さに関係なく。
数分で保護
直感的なユーザーインターフェイスにより、ランサムウェア対策の進捗状況を追跡し、数分で簡単にポリシーを展開できます。
![Block unnecessary connections automatically with Illumio Core](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63da5c134a5c00ceb061952a_Image%20Frame-2%20(2).webp)
イルミオコアの動作を見る準備はできましたか?
Illumioの基本的な特徴
トラフィックの可視性
アプリケーション依存関係マップ、トラフィックフローの遠隔測定、および履歴記録により、トラフィックを許可または拒否するための実用的なインサイトを提供します。リスクを軽減し、コンプライアンスを簡素化します。
迅速な対応
侵害の影響を軽減し、ランサムウェアの拡散を阻止します。データの安全性を維持するために、特定のポリシーをほんの数分で適用します。
インテリジェントなポリシー作成
Illumio Coreは、主要なサービスを簡単に検出・識別し、それらを保護するためのラベルとゼロトラスト・セグメンテーションポリシーを推奨します。
脆弱なサービスを特定する
脆弱性スキャンツールのデータを、Illumio依存関係マップに重ね合わせることで、アプリケーションのどこに未知の接続があり、脆弱性が存在するのかを確認します。
スケーラブルなセグメンテーション
Illumio Coreは、数百から数十万のワークロードの環境にわたってデプロイできるように、スケーラブルに構築されています。
ユーザーフレンドリーなダッシュボード
レポートでは、現在のランサムウェアのリスクが可視化され、保護スコアが自動計算されるため、測定可能なリスク軽減度も示されます。