/
Segmentation

ゼロトラストセグメンテーションに対する4つの一般的な反対意見と、それらを克服する方法

ゼロ トラスト セグメンテーションにより、サイバー攻撃やランサムウェアが組織全体に広がるのを阻止できます。では、なぜ実装するのが難しいように思えるのでしょうか?

ここでは、特に従業員数100人から1,000人の中規模企業のITリーダーからよく聞かれた4つの反対意見を紹介します。そして、それぞれの反対意見に対して、それを克服する方法。

反論 #1: 技術スタッフが少なすぎる

実際のところ、この反論は正当です。非営利の情報セキュリティ協会である(ISC)² の推定によると、現在、世界中のサイバーセキュリティ チームは約 310 万人の人員が不足しています。

この問題は中規模組織ではさらに深刻です。そこでは IT スタッフが少人数であるため、業務を維持するだけでも困難です。中規模組織の IT チームには、 サイバーセキュリティの専門家がまったく含まれていない場合もあります。その結果、ランサムウェア対策のタスクがチームの優先順位リストの中で危険なほど下位に位置づけられる可能性があります。

克服する方法

まず、ゼロ トラスト セグメンテーションの実装には高度な技術的知識は必要ないことを理解することが役立ちます。むしろ、セグメンテーション ツールは可視性を高めることで、スタッフの技術的な洗練度を実際に高めることができます。これらは、ネットワーク上にどのデバイスが存在するか、どのアプリケーションが実行されているか、どのプロセスやプロトコルと通信しているかを表示します。

その情報を使用して、セキュリティ ゲームを強化できます。たとえば、デバイス A がデバイス B と通信してはならないと判断できます。または、特定のプロトコルは特定のデバイス間で通信してはなりません。これは洗練されていますが、従業員に高度な新しいスキルを身につけたり、新しいスタッフを雇用したりする必要はありません。

反論 #2: 誰が所有すべきかわからない

ここでよく聞く質問があります:セグメンテーションを実装することにした場合、誰がその責任を負うのでしょうか?ネットワークチームかセキュリティチームか?ビジネスユニットは?アプリケーションの所有者は?

克服する方法

これは簡単です:セグメンテーションをセキュリティに割り当てます。結局のところ、ゼロトラストはセキュリティの問題です。したがって、セキュリティ担当者が所有する必要があります。ファイアウォールポリシーの定義を担当し、ネットワークをセグメント化する必要性を理解している人です。

もちろん、関連するビジネス ユニットアプリケーション所有者の関与も必要になります。サーバーへの新しいソフトウェア エージェントの追加を承認する必要があります。また、組織がファイアウォールを本質的に制御するためにエージェントを使用している方法と理由も理解する必要があります。

反論 #3: 複雑すぎて遅すぎるのではないかと心配しています

見込み客から聞く懸念の1つは、ゼロトラストセグメンテーションが価値を提供するのが遅すぎるという考えです。実際、彼らは何年もかかる可能性があり、その頃には転職しているのではないかと心配しています。

これらのお客様は、セグメンテーションが複雑で時間がかかると聞いています。しかし、価値を実証し、魅力的なROIを迅速に生み出す迅速な勝利が必要です。

克服する方法

小さく始めましょう。諺にあるように、大海を沸騰させないでください

まず、セグメンテーションは基本的にファイアウォールの概念をサーバーまたはホストのレベルにまで下げることを理解します。すべてをセグメント化する必要はありません。エージェントはきめ細かな制御を提供します。

それは、アパートの正面玄関と個々のアパートの正面玄関の違いのようなものです。どちらもロックされています。しかし、正面玄関から入居者が建物に入るのに対し、アパートのドアは入居者のみを受け入れます。それはきめ細かなレベルでの制御です。

反論 #4: コンプライアンス違反が心配です

あなたの組織は、政府規制と業界規制の両方に準拠する必要がある多くの組織の 1 つである可能性があります。たとえば、医療業界に携わっている場合は、米国ベースの HIPAA ガイドラインに準拠する必要があります。金融分野では、 PCI指令に準拠する必要があります。オンライン小売業者は、欧州の GDPR プライバシー規則に従う必要があります。

ただし、ネットワークの設定方法は、コンプライアンスを取得または維持する能力に影響を与える可能性があります。そのため、一部の顧客は、セグメンテーションによって重要な規制に準拠できなくなったり、新たに非準拠になったりするのではないかと懸念しています。

克服する方法

セグメンテーションは、実際に規制コンプライアンスを強化および強化できることを知っておいてください。セグメンテーションは、ネットワークを再設計することなく、重要なコンプライアンス要件を満たすのに役立ちます。

たとえば、 医療提供者は、セグメンテーションによって、実際に通信が必要なポートとプロトコルのみが通信できるようにするというメリットを享受できます。これは、現在多くのプロバイダーが採用している、ネットワーク レベルのファイアウォールのみのソリューションに比べて、大きな改善です。

セグメンテーションにより、個々のマシンやサブネットなどのレベルで制御できます。ファイアウォール上のすべてのポートを可視化し、何が通過し、何が通過しないかを決定できます。

異論を乗り越えてください。Illumio のZero Trust Segmentation を使用して、最も貴重な IT 資産の保護を始めましょう。

関連トピック

アイテムが見つかりませんでした。

関連記事

インフラストラクチャチームがマイクロセグメンテーションを好む5つの理由
Segmentation

インフラストラクチャチームがマイクロセグメンテーションを好む5つの理由

インフラストラクチャチームが経験する5つのメリットを考えてみましょう。

ゼロトラストセグメンテーションプラットフォームに求められる3つの資質
Segmentation

ゼロトラストセグメンテーションプラットフォームに求められる3つの資質

ネットワーク全体に広がるサイバー攻撃から保護する最善の方法は、ゼロトラストセグメンテーションを導入し、ランサムウェアなどの侵害が依存する経路をブロックするアクセス制御を実施することです。

ServiceNowがIllumioを使用してAzureとAWSをセグメント化する方法
Segmentation

ServiceNowがIllumioを使用してAzureとAWSをセグメント化する方法

ServiceNow がマイクロセグメンテーションをどのように立ち上げて実行したかについては、このブログ投稿をご覧ください。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?