Illumio Core

オンプレミスとクラウドのデータセンター・ワークロードのセグメンテーション

ゼロトラストを推進するために、数分でセグメント化

攻撃対象領域が拡大するにつれ、侵害されることを前提にした考え方が不可欠になります。 ゼロトラスト・モデルを構築し、セグメンテーションによって侵害を封じ込めましょう。

  • 251K

    ダウンタイムの平均時間コストは、251,000ドルです。

  • 76%

    76%の組織が、過去2年間にランサムウェア攻撃を経験しています。

  • 10
    議事録

    攻撃を止めるのにIllumioを活用すれば10分なのに対し、セグメンテーションなしでは2.5時間かかります。

侵害の拡大を阻止するための3つの簡単なステップ

あらゆるワークロードを可視化する

コンテナ、IoT、仮想マシンなど、すべてのエージェントおよびエージェントレスのワークロード間のトラフィックを単一のコンソールで可視化します。

任意のスケールでセグメント化する

アーキテクチャ、規模、複雑さにかかわらず、ラテラルムーブメント(水平移動)を防止することで、侵害の拡大を阻止します。

数分で保護する

煩わしいファイアウォール・ルールを作成したり、ネットワークに触れることなく、すべての不要な接続を自動でブロックします。

Illumio Coreを実際に見てみませんか?

Illumioの基本的な特徴

  • トラフィックの可視性

    アプリケーション依存関係マップ、トラフィックフローの遠隔測定、および履歴記録により、トラフィックを許可または拒否するための実用的なインサイトを提供します。リスクを軽減し、コンプライアンスを簡素化します。

  • 迅速な対応

    侵害の影響を軽減し、ランサムウェアの拡散を阻止します。データの安全性を維持するために、特定のポリシーをほんの数分で適用します。

  • インテリジェントなポリシー作成

    Illumio Coreは、主要なサービスを簡単に検出・識別し、それらを保護するためのラベルとゼロトラスト・セグメンテーションポリシーを推奨します。

  • 脆弱なサービスを特定する

    脆弱性スキャンツールのデータを、Illumio依存関係マップに重ね合わせることで、アプリケーションのどこに未知の接続があり、脆弱性が存在するのかを確認します。

  • スケーラブルなセグメンテーション

    Illumio Coreは、数百から数十万のワークロードの環境にわたってデプロイできるように、スケーラブルに構築されています。

  • 無理のない許可リスト設計

    複雑さを求める従来のファイアウォール・ルールの設定を行うことなく、真の許可リストを使用したゼロトラスト・セグメンテーションに向けて安全かつ効果的にポリシーを作成することができます。

いかなるデータセンターまたはクラウド環境でも機能するZTS を、Illumio Coreが、どのように提供するのかをご覧ください。

世界の最大級の組織が Illumioで侵害の拡散を阻止

Illumio Coreは、提供するものだけでなく、その機能性や仕組みの面でも技術的に優れていることが証明されました。それは、安定した一貫した方法で実際に約束を果たす、最も成熟したソリューションでした。
ジャクリーン・テオ


HGCグローバルコミュニケーションズ チーフ・デジタル・オフィサー

Illumioは、そのスピードと手軽さが際立っていました。30分もかからずに立ち上げ、稼働させることができました。即座にトラフィックを確認し、ネットワークを保護するためのポリシーを設定することができました。
デビッド・ハンナ

IT Operations Specialist,
Hi-Temp Insulation

イルミオがドメインコントローラーに対する潜在的な攻撃の扉を閉めてくれるということで、夜もよく眠れます。環境に対する実証可能なリスクは、明らかに減少しています。
ジョエル・デュイスマン


ServiceNow プリンシパルITセキュリティアーキテクト

Illumio Coreのおかげで、ファイアウォールの変更を以前よりずっと速く展開できるようになりました。以前は、数日または数週間かかっていました。今は数分、数時間です。
ニック・ヴェン


QBE グローバルコラボレーション&サイバーインフラストラクチャーマネージャー