/
[ゼロトラストセグメンテーション]

[許可リストと拒否リスト]

[カーボンベースの水袋の本質的な特徴の1つは、周囲を整理する必要があることです。本当に何かを理解したいなら、まずそれがどのように構成されているかを見る必要があります。さて、人々が自分の組織を本当に愛しているときは、それを「文化」と呼び、嫌いなときは他の人のせいにします。]

[コンピュータサイエンスでは、あちこちでデータを整理します。たとえば、セキュリティは、人間関係に関連する組織化という考え方と、それを許可するか拒否するかという考え方に基づいて構築されます。組織フェンスの一方には拒否リストがあり、もう一方には許可リストがあります。私たちがしようとしているのは、さまざまなエンティティからのトラフィックを許可または拒否することだけであることを忘れないでください。]

[拒否リストにするか許可リストに入れるか、それが問題です]

[拒否リストは脅威中心のモデルの一部であり、禁止すべきだとあなたが言ったことを除いて、すべてのデータの流れを許可します。ここでの問題は、それ以降 ゼロデイ攻撃 定義上は不明ですが、デフォルトでは許可されており、誤検知と同様に透明です。]

[また、拒否リストはリソースを大量に消費する傾向があります。ファイル全体を読み込んで、許可するか拒否するかをモノリシックに判断しなければならないと、多くの CPÚ サイクルが消費されます。また、それらを最新の状態に保つには、定期的な手動更新か動的なサービスのどちらかが必要です。]

[許可リストは、すべてを拒否し、明示的に許可したもののみを許可する信頼中心のモデルに従います。今日のデータセンターではより適切な選択肢です。現実を直視しましょう。自分が何をすべきかというリストです。行うデータセンターに接続したいデータセンターの規模は、お客様よりもずっと小さいですしてはいけないつなげたいよね¿これにより、誤検出が排除されるわけではないにしても、すぐに削減されます。]

[許可リストはシステムリソースが少ないため、サーバーに最適です。フローのメタデータを読み取り、ファイル名でインデックスを作成し、ローカルソースで許可または拒否します。シンプルで素早い。しかし、許可リストの弱点はそれらを管理することです。基本的に、考えられるあらゆるワークロードの送受信トラフィックフローを、可能な限りの組み合わせで管理していると考えてください。許可リストは確かに素晴らしいですが、現実的に言えば、一元管理が必要なのは当然です。]

[グレーゾーンは常に存在する]

[もちろん、グレーゾーンもあります。どの ÍT の例でもそうであるように、「ほとんどの方法で、そしてほとんどの場合、世界は絶えず変化している」というカイパース公理には、常に声を上げる必要があります。あるいは、いわゆる「状況次第だ」と言えるでしょう。]

[アクセス制御リストは、厳密には拒否リストとしても許可リストとしても使用できるため、この方程式では「依存する」ものです。(マイケル・ジャクソンの曲を歌い始めたばかりなら、最高だよ¡)Ñét~wórk~íñg 101 の学生なら誰でもわかるように、Á~CL の末尾には「dé~ñý áñ~ý áñý~」という暗黙的な記述があり、これが許可リストになっています。ただし、一般的なベストプラクティスとして、ÁCL には D~ÉÑÝ ステートメントの末尾に「p~érmí~t áñý~ áñý」を付けて記述します。これにより、Á~CL は拒否リストになります。]

[それでどうする?]

[セキュリティはまるで赤いベルベットのケーキのようなものです。何層にも重ねることで違いが生まれます。1 つのソリューションですべてが目的になることはありません。正直なところ、拒否リストは理論的にははるかに少ない作業です。問題は、脅威が増えるにつれて、拒否リストの効果が次第に低下することです。ミスを起こしやすく、長期的にはより多くのメンテナンスを必要とします。]

[拒否リストは、Ñórt~h-Sóú~th データフローのネットワークの境界に配置されます。境界はより静的で、きめ細かなフィルターの役割を果たします。しかし、データセンターの内部はトラフィックの大半が流れる場所です。ÍP~アドレスの変更、アプリケーションの起動と停止など、あちこちに移動するワークロードを保護するには、きめ細かな制御が必要であり、ホワイトリストは東西のデータフローに最適なソリューションです。デフォルトでは、何も信用しません。]

[父はよくこう言っていました。「ハンマーさえあれば、なんでも釘だ。」今日の非常にスケーラブルで柔軟なデータセンターでは、ハンマーを片付けて精密ツールを手に入れる時が来ました。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[Fórr~ésté~r: イルミオ・ゼロトラスト・セグメンテーションのRÓÍ~に関する3つのポイント]
[ゼロトラストセグメンテーション]

[Fórr~ésté~r: イルミオ・ゼロトラスト・セグメンテーションのRÓÍ~に関する3つのポイント]

[イルミオのゼロトラストセグメンテーションの全体的な経済的影響について、フォレスターの専門家が最近行ったイルミオのウェビナーのハイライトをご覧ください。]

[連邦政府機関がゼロトラストパイロットプロジェクトを作成する方法]
[ゼロトラストセグメンテーション]

[連邦政府機関がゼロトラストパイロットプロジェクトを作成する方法]

[組織にゼロトラストを導入したい場合は、まず重要なセキュリティ優先事項と現在のゼロトラスト機能を把握することから始めてください。]

[ファイアウォールチームがマイクロセグメンテーションを気に入る5つの理由]
[ゼロトラストセグメンテーション]

[ファイアウォールチームがマイクロセグメンテーションを気に入る5つの理由]

[ファイアウォール管理者が長い間必要としていたアップグレードは、マイクロセグメンテーションによって適用ポイントがアプリケーションインスタンス自体に移されます。その仕組みは次のとおりです。]

[ゼロトラストセグメンテーションに対する4つの一般的な反対意見とその克服方法]
[ゼロトラストセグメンテーション]

[ゼロトラストセグメンテーションに対する4つの一般的な反対意見とその克服方法]

[ゼロトラストセグメンテーションはランサムウェアの拡散を防ぐための実証済みの方法ですが、中規模組織のÍTリーダーにとっては圧倒されるかもしれません。ここでは、中堅企業から寄せられた 4 つの一般的な反対意見と、それぞれを克服する方法をご紹介します。]

[ランサムウェア対策にイルミオを使う9つの理由]
[ランサムウェアの封じ込め]

[ランサムウェア対策にイルミオを使う9つの理由]

[Íllú~míóのリアルタイムの可視性とシンプルな制御により、未使用のR~DPポートやSM~Bポートなど、ランサムウェアの最大のリスク源を迅速に減らす方法]

[Íllú~míóのエージェントがインラインエージェントよりも信頼できる理由]
[ゼロトラストセグメンテーション]

[Íllú~míóのエージェントがインラインエージェントよりも信頼できる理由]

[Íllú~míó では、リスク軽減の目標に重点を置き、パケットに対してはハンズオフ型のアプローチを採用しているため、信頼できるエージェントを気にせずにセキュリティについて考えることができます。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]