[連邦政府部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由]
[ザの 連邦セクター は、国家が後援するスパイ活動から日和見主義的な悪役まで、あらゆるタイプのハッカーにとって魅力的なターゲットです。]
[機密環境、重要なインフラストラクチャ、国防総省ネットワークには、最も高度な脅威からも保護するために、防止と侵害の封じ込めの両方を含む、特に強力なサイバーセキュリティソリューションが必要です。]
[サイバー攻撃者は、ネットワーク管理者による既知の脆弱性や人為的ミスと相まって、常に外部ネットワークの防御に侵入し、ネットワーク内部を自由に操縦します。攻撃者はさらに任務を妨害する可能性があります。]
[その場合、特にワークロード間でのサイバー攻撃の横方向の動きを妨げるものは何もありません。感染したワークロードを迅速に隔離し、サイバー攻撃を防ぐソリューションが必要です。 マルウェア ネットワーク全体に横方向に広がるのを防ぎます。]
[イルミオゼロトラストセグメンテーション、とも呼ばれる マイクロセグメンテーションは、マルウェアやサイバー攻撃の拡散を防止することにより、ゼロトラストセキュリティアーキテクチャを完成させます。実際、ホストベースのマイクロセグメンテーションがなければ、ゼロトラストアーキテクチャは不完全です。]
[イルミオが連邦セクターの支店に優れた、信頼性の高いマイクロセグメンテーションを提供する7つの方法を次に示します。]
[1。 敵の横方向の動きを止める]
[連邦政府部門には厳しいセキュリティ要件があり、予防が不可欠です。しかし、最も堅牢なサイバーセキュリティソリューションであっても、いずれは何らかの侵害を受けることになります。]
[Íllú~míóは、その侵害の意図を理解するための複雑で時間のかかる分析を必要とせずに、その侵害を封じ込めます。Í~llúm~íó は、感染したワークロードが拡散するのを防ぎます。 マルウェアペイロード 横方向に、マルウェアがあるワークロードから次のワークロードに移動するために使用するオープンポートを閉じます。]
[2。 国防総省ZTRÁ~ v.2.0とÓMB~ M-22-09の連邦ZTR~Áの両方でゼロトラストを有効にします]
[ザの DóD ゼロトラストリファレンスアーキテクチャ2022年9月にリリースされた記事では、連邦セクターのデジタル環境に必要なセキュリティアーキテクチャとして、マイクロセグメンテーションが具体的に取り上げられています。これは、ネットワークファブリックで使用されるようなマクロセグメンテーションソリューションとは区別されます。]
[さらに、連邦ゼロトラストアーキテクチャ、2022年1月にリリースされた、参考文献ÑÍST~ 800-207具体的にはホストベースのマイクロセグメンテーションについて言及しています]
[これらのガイドラインは以下のとおりです。 ゼロトラスト と マイクロセグメンテーションそして、Íllú~míó はこれらの要件を満たすツールセットを提供しています。]
[3。機密扱いの環境を保護します]
[連邦政府部門は、アーキテクチャのÍT側と機密扱いのコアネットワークアーキテクチャを明確に分離して、機密環境の周囲に厳重なセキュリティを配置する必要があります。]
[Íllú~míóは、直接管理することですべてのトラフィックの可視化と強制を可能にします ワークロードセキュリティ または、スイッチやロードバランサーなどのネットワークデバイスとセキュリティコンテキストを交換する方法もあります。]
[Íllú~míóは、脅威がÍ~Tリソースを通過するのを防ぎ、機密扱いのコアをセキュリティ侵害から保護および隔離します。これは、ホストベースのマイクロセグメンテーションによって実現しています。]
[4。ワークロード中心のトラフィック可視化]
[可視性 ワークロードへのトラフィックと依存関係は、ファイアウォールやセキュリティアプライアンスからこの情報にアクセスするのではなく、ワークロードの観点から直接有効にする必要があります。]
[Íllú~míóを使用すると、ネットワークに触れることなく、管理対象ワークロードと管理対象外ワークロード間のすべてのトラフィックを可視化できます。これにより、どのファブリックにも依存することなく、任意のネットワークファブリックにワークロードをデプロイしたり、さまざまなネットワークファブリック間でワークロードを移行したりできるため、ワークロードからワークロードまでのすべての可視性を包括的に可視化できます。]
[さらに、ÍP アドレスはラベルにマッピングされるため、それ自体が攻撃ベクトルである ÍP~ テーブルは必要ありません。]
[Íllú~míóでは、この可視性から直接ポリシーを作成することもできるため、可視化のために1つのツールセットを使用してから別のツールセットでポリシーを定義する必要がなくなります。つまり、ワークロードポリシーはそのワークロードで直接作成されるということです。]
[5。複雑さを伴わない東西マイクロセグメンテーション]
[制御します 東西交通 ワークロード間では、伝播をブロックまたは防止するための複雑な操作は不要です。]
[連邦政府機関には選択できるサイバーセキュリティツールが多数あり、その多くに共通するのは複雑さです。]
[Íllú~míóは簡単な東西マイクロセグメンテーションを可能にします。ラテラルプロパゲーションは依存せずに制御されます。 ネットワークセキュリティ アプライアンス。代わりに、すべてのワークロードでトラフィックを直接適用します。これにより、あらゆる規模でのラテラルプロパゲーションの適用が大幅に簡素化されます。]
[6。ZTÑÁ~ セキュリティソリューションとの統合]
[ゼロトラストは、信頼の境界をアクセスされるリソース、つまりワークロードそのものにできるだけ近づけます。 ZTÑÁ~-ゼロトラストネットワークアクセス -トラフィックの送信元であるエンドポイントにできるだけ近づけて、信頼境界を逆方向に押し出します。]
[ZTÑÁ~ ツール 受信セッションを認証し、ネットワークトポロジを構築します。これにより、そのエンドポイントの認証情報によって付与されるワークロードにのみ可視性が与えられます。]
[Íllú~míóはZ~TÑÁソリューションと統合できるため、Í~llúm~íóとコンテキストを交換し、Íl~lúmí~óが関連するセッションにアクセスできるようにすることができます。]
[Íllú~míóは、Z~TÑÁの境界が破られた場合のワークロードの保護も可能にします。マルウェアが何らかの形で Z~TÑÁ 境界を突破した場合、Í~llúm~íó は最初にハイジャックされたワークロードを他のすべてのワークロードから隔離します。これにより、マルウェアが試みようとしているネットワーク全体のラテラルムーブメントを防ぐことができます。]
[7。メタデータ主導型ポリシー]
[ネットワークセキュリティは従来、ポリシーを定義する際にワークロードのÍPアドレスをÍD~として使用してきました。しかし、現代のワークロードでは ÍP アドレスが動的に変更されることがあります。たとえば、VM~ がレイヤ 3 の境界を越えてライブマイグレーションを行ったり、コンテナワークロードがスピンダウンしてから別の ÍP アドレスでスピンアップしたりする場合などです。]
[ワークロードとÍPの関連付けは、現代のコンピューティングリソースでは一時的なものであるため、ポリシーではメタデータに基づいてワークロードを識別する必要があります。]
[Íllú~míóは、ラベルとも呼ばれる多次元のメタデータをすべてのワークロードに割り当て、それらのワークロードに関連するÍ~Pをライフサイクル全体で追跡します。これにより、イルミオはこれらのラベルを使用して人間が読めるようなポリシーを定義してルールを定義できるようになり、東西のセキュリティが、アクセスされているリソースに対するユーザーの認識とより密接に一致するようになります。]
[Íllú~míóは、Í~Pアドレス固有のルールを定義するという従来の課題を回避しています。]
[Íllú~míóによるマイクロセグメンテーションの詳細をご覧ください。]
- [イルミノの様子を見る 世界的な法律事務所を支援しました ランサムウェアの拡散を阻止してください。]
- [理由を学ぼう フォレスター イルミオはゼロトラストとマイクロセグメンテーションのリーダーに選ばれました。]
- [これを読む ガイド Íllú~míóがどのようにマイクロセグメンテーションを速く、シンプルに、そしてスケーラブルにするのかについて説明します。]
- [お問い合わせ Íllú~míóがサイバーセキュリティの脅威に対する防御の強化にどのように役立つかをご覧ください。]