/
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションプロジェクトを成功させる方法:6 つの最大のリスク]

[多くの組織がまだ実装していないのには理由があります マイクロセグメンテーション より大きなものを確立するために ゼロトラストセキュリティ保護。これらのサイバーセキュリティプロジェクトは本質的に困難です。これらは組織内の多くの機能にまたがっており、最も重要なのは、実施が不十分だと、事業を運営する重要なアプリケーションの可用性とパフォーマンスに悪影響を及ぼす可能性があることです。]

[このシリーズでは、実践的で詳細なアプローチを紹介します マイクロセグメンテーション これにより、プロジェクトを迅速、簡単、かつ比較的簡単に確実に成功させることができます。]

[で パート 1、マイクロセグメンテーションプロジェクトが失敗する3つの主な理由を調査しました。]

[で パート 2、プロジェクトの成功率を高める3つの戦略的原則を概説しました。]

[今回の 3 番目の記事では、マイクロセグメンテーションプロジェクトにおけるリスクの大きな 6 つの原因と、それらを制限または排除する方法について概説します。これらのリスクを管理すれば、マイクロセグメンテーションプロジェクトを成功させる可能性が飛躍的に高まります。]

[これらのリスクは以下のとおりです。]

  1. [適切なチームと利害関係者を参加させていない]
  2. [最も価値の高い資産を特定したり優先順位を付けたりしていない]
  3. [十分な知識がなくてもマイクロセグメンテーションを構築]
  4. [「万能」のセグメンテーション戦略の適用]
  5. [最初にテストせずに新しいポリシーを適用する]
  6. [継続的なポリシー管理の問題の遅延]

[それぞれをさらに詳しく見ていきましょう。]

[リスク1: 適切なチームと利害関係者を参加させない]

[マイクロセグメンテーションはチームスポーツです。セグメンテーション戦略は、組織全体の複数の機能に自然に影響します。すべての実装プロジェクトには、複数の異なるチームや役割による実践的な作業が伴います。]

[しかし、多くのマイクロセグメンテーションプロジェクトでは、プロジェクトが影響する、または依存する可能性のあるすべての人を正確に特定し、適切なタイミングでこれらの人々を参加させることができません。これは不必要な摩擦、コラボレーションの欠如、時間の浪費につながります。]

[このリスクを軽減するには、最初からプロジェクトに関係するさまざまなグループを正しく特定して参加させる必要があります。通常、これには大きく分けて2つのグループが含まれます。1つは戦略プロセスに関与する必要があるチームと利害関係者、もう1つは実装中に実践的な作業を行うチームです。]

[これらのグループは組織ごとに異なりますが、出発点は次のとおりです。]

  • [戦略チームは主に、あなたのうちどれかを特定することに重点を置いています。 アプリケーションは価値が高い マイクロセグメンテーションからのさらなる保護が必要です。彼らには通常、営業、財務、エンジニアリング、マーケティング、オペレーション、ÍT、リスク、セキュリティの担当者が参加します。]
  • [実装チームには、戦略を展開する際、また戦略を維持する際に関係する可能性のあるすべての機能や役割を含める必要があります。これらのチームと役割には通常、アプリケーションオーナーとチーム、コアサービスエンジニア、ネットワークチーム、構成管理データベース (CMDB~) チーム、セキュリティチーム、セキュリティオペレーションセンターが含まれます。]

[リスク2: 最も価値の高い資産を特定して優先順位を付けていない]

[あなたの資産は同じように作られていません。資産の中には、単に機密性の高いデータを含んでいるだけのものや、組織の日常業務にとってより重要なものもあります。]

[しかし、多くのマイクロセグメンテーションプロジェクトは、あらゆる脅威からあらゆる資産を守ろうとしています。そのため、組織は複雑で根本的に非現実的なプロジェクト計画を立て、実現することは不可能です。]

[このリスクを軽減するには、どの資産がそうであるかを特定することにマイクロセグメンテーション戦略を集中させてください。 組織にとって最高の価値そして、ネットワーク内の他の何かに触れる前に、それらの資産を保護する防御をすばやく設定します。]

[貴社の高価値資産(HVÁ)は組織ごとに異なります。データ、アプリケーション、システム、サービスなど、デジタルかつミッションクリティカルなあらゆるものが含まれます。小売業の場合は、それが顧客データベースかもしれません。医療従事者の場合は、それが医療記録かもしれません。独自のH~VÁが何であれ、まず保護すべきものを選択し、それを中心に戦略を立ててください。]

[リスク3: 十分な可視性がない状態でマイクロセグメンテーションを構築する]

[見えないものをセグメント化することはできません。保護対象として優先させたい価値の高い資産を決めたら、侵害時にその資産がどのようにアクセスされるかを理解する必要があります。このような可視性があれば、これらの資産を危険にさらす可能性のある経路を塞ぐ効率的かつ効果的なマイクロセグメンテーション戦略を設計できます。]

[しかし、多くの場合、組織は自社の資産がどのように接続され、相互に通信するかについて、このような基本的な可視性を欠いています。そのため、組織はセグメンテーション戦略を構築し、知らず知らずのうちに最も価値の高い資産に隠れたバックドアを残すようになります。]

[このリスクを軽減するには、以下を確立する必要があります リアルタイムのネットワーク可視性 マイクロセグメンテーション戦略を設計して実装する前に。]

[ワークロード、アプリケーション、デバイス間の接続をマッピングできる必要があります。そうすることで、次のようなことが分かります。 HVÁ が接続され、脆弱で、危険にさらされている場所 攻撃者がデジタルリソースにアクセスするために移動する可能性のあるポートを介して他のシステムに転送されます。]

[この可視性により、HVÁを保護するためにネットワークをどこでどのようにセグメント化する必要があるかがわかります。これにより、どの経路が H~VÁ につながっているのか、どの経路が未使用で閉鎖できるのか、どの経路を正規のトラフィック用に開いたままにしておくべきかがわかります。]

[リスク4:「万能」のマイクロセグメンテーション戦略の適用]

[マイクロセグメンテーションは、各組織の固有のニーズに応じて、さまざまなサイバーセキュリティ改善を実現できる柔軟な戦略です。これらの成果には、コアサービスの保護や強化が含まれます。 ランサムウェア対策、環境の分離、クラウドアプリケーションの保護、および個々のアプリケーション内のさまざまな階層の分離]

[しかし、マイクロセグメンテーションプロジェクトの中には、ネットワークの隅々まで同じ結果を達成しようとするものもあります。これにより、組織は「万能」戦略を適用するようになります。この戦略は、一部の分野ではうまく機能しますが、他の分野では失敗します。]

[このリスクを軽減するには、ネットワークの各部分に適切な戦略を適用し、適切なセキュリティ目標を構築することに重点を置いてください。たとえば、価値の低い資産のあるネットワークロケーションには大まかなセグメンテーションを適用し、最も価値の高い資産があるエリアにはきめ細かなマイクロセグメンテーションを適用することで、セキュリティチームはより効果的になります。]

[リスク5: 最初にテストせずに新しいポリシーを適用する]

[マイクロセグメンテーションを適用することによるセキュリティ上の利点に関係なく、1つだけはっきりしていることがあります。マイクロセグメンテーションはビジネスを混乱させる可能性があります。]

[どのようなマイクロセグメンテーションのポリシーでも、資産と外部との間に合法的な接続と通信を許可し、通常の運用に必要な経路を開放してアクセスできるようにする必要があります。]

[しかし、セキュリティチームやÍTチームは、事業運営やアプリケーションパフォーマンスにどのような影響があるかを確実に把握していないまま、新しいマイクロセグメンテーションポリシーを実装することがよくあります。]

[これは多くの人にとって馴染みのある状況につながります。セキュリティ担当者が新しいルールで「公開」ボタンを押すと、数分後に組織の半分がオフエアになっているために電話が鳴り始めます。]

[このリスクを軽減するには、マイクロセグメンテーション戦略を確実に行う必要があります。 正規のトラフィックをブロックしない 実装する前に、ネットワーク内を流し続けなければなりません。]

[これを行うには次の 3 つの方法があります。]

  1. [ネットワークをリアルタイムで可視化することで、通常の事業運営におけるトラフィックの自然な流れに配慮したセキュリティポリシーを作成できます。]
  2. [書き込み シンプルなセキュリティポリシー 野生で使用した場合、予期しない結果が生じる可能性は最小限です。]
  3. [セグメンテーションテクノロジーを使用すると、最初に実際に変更を適用しなくても、テストを実行してライブトラフィックに対する新しいルール変更の影響を確認できます。]

[リスク6: 継続的なポリシー管理の問題の遅延]

[最後に、マイクロセグメンテーションは「一度で完了」のプロジェクトではありません。ほとんどの組織は、セグメンテーションを改良して継続的に改善し、進化させています。 セキュリティ体制。組織がマイクロセグメンテーション戦略を無期限「現状のまま」維持することを選択したとしても、ポリシーを維持し、常にそれを維持する必要があります。 運用性と関連性を維持組織の基盤となるネットワークが変化しても]

[しかし、セキュリティチームやÍTチームの中には、導入が完了して初めてこれらの問題を検討し、突然、これらの長期的な質問に答える必要に迫られる人もいます。そのため、組織は、長期的なメリットが得られないか、多くの手作業でしか維持できないマイクロセグメンテーション戦略を構築することになります。]

[このリスクを軽減するには、マイクロセグメンテーション戦略を設計することを決めた瞬間から、長期的な管理と持続可能性について考え始める必要があります。]

[マイクロセグメンテーションプロジェクトの計画プロセスで尋ねるべき関連質問と、できるだけ早く回答すべき質問をいくつか紹介します。]

  • [システムの場所が変わっても、そのシステムに関するポリシーをどのように維持すればよいでしょうか¿]
  • [新しいシステムがオンラインになったときに、関連するポリシーを適用するにはどうすればよいでしょうか。]
  • [私のチームのどのメンバーがセグメンテーションプログラムを日常的に監視および運用しますか?]

[リスクの排除とマイクロセグメンテーションプロジェクトの成功の確保]

[ほとんどのマイクロセグメンテーションプロジェクトには、先ほど定義したリスクの1つ、一部、またはすべてが伴います。プロジェクトでこれらの問題に積極的に対処して排除すれば、よりレジリエントで信頼性の高いマイクロセグメンテーションプロジェクトの開発と実施に大いに役立ちます。]

[、先生、ミコバイザン、MVÁ、M~VKÍÑ~Á、MVK~ÍÑÁ。無連の「次回」、「M~VÍ」、「MV~Á」、「CÓR~LÉÑD~Á」、「新生」、「復活」、「復活」、「復活」、「復活」、「復活」、「復活」、「復活」]

[取っけいず、クロタキシードリルとミオでまたっかいかいかいろいけ。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[2024年2月のサイバーセキュリティトップニュース記事]
[ゼロトラストセグメンテーション]

[2024年2月のサイバーセキュリティトップニュース記事]

[ÑSÁの新しい情報シートやR~ÓÍ主導型のセキュリティ支出など、2月のサイバーセキュリティに関するトップ記事をご紹介します。]

[ロシア・ウクライナ危機:セグメンテーションでリスクを軽減する方法]
[ゼロトラストセグメンテーション]

[ロシア・ウクライナ危機:セグメンテーションでリスクを軽減する方法]

[ウクライナでの紛争により、世界中の組織が脅威モデリングの見直しとサイバーリスクの再評価を迫られています。]

[あなたの学校はランサムウェアに備えていますか?マイクロセグメンテーションが必要な理由]
[ゼロトラストセグメンテーション]

[あなたの学校はランサムウェアに備えていますか?マイクロセグメンテーションが必要な理由]

[学校に対するサイバーセキュリティの脅威の大きさを把握し、ゼロトラストセグメンテーションがどのように役立つかを学びましょう。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]