/
[ゼロトラストセグメンテーション]

[イルミオをCÍSトップ20にマッピング]

[過去数週間にわたって、インターネットセキュリティセンター(CÍS)のセキュリティコントロール構想を実現するためにイルミオがどのように支援されているかを知りたい企業からの問い合わせが増えています。C~ÍS Tó~p 20 統制ガイドラインは広く採用されており、最新のものも含めて10年以上前から存在しています。 2019 年 4 月にリリースされたバージョン (7.1)、だから私たちはこの傾向に興味をそそられました。これらの企業に、イルミオへの動機や関心について話を聞き、多くのことを学びました。]

[これらの組織のほとんどは、しばらくの間CÍSベストプラクティスガイドラインを使用してきましたが、リモートワーク運用モデルへの急速な移行が相まって、報告されています サイバー攻撃の増加 コントロールとツールを再評価することを余儀なくされています。そして 2020 年 4 月の C~SÓ 調査 回答者の 26% が、3月中旬以降、サイバー攻撃の量、深刻さ、範囲が拡大したと回答しました。これらの企業の中には、パブリッククラウドへの移行を続け、データセンター内の仮想化フットプリントを拡大している企業もあります。どの企業も、自社のセキュリティ管理と実現技術におけるギャップをより深く理解したいと考えているのです。]

[これを念頭に置いて、イルミオがCÍSトップ20コントロールをどのようにサポートしているかについての概要を以下に示します。]

[CÍS 重要セキュリティ統制トップ 20 の概要]

[まずは簡単な入門書から始めましょう CÍS 重要セキュリティ統制トップ 20。統制は当初、Ñ~SÁのレッドチームとブルーチーム、米国エネルギー省の原子力研究所、法執行機関、および米国有数のフォレンジックおよびインシデント対応組織によって作成されました。]

[コントロールは最も一般的なものから派生しています 攻撃パターン 主要な脅威レポートで取り上げられ、政府や業界関係者の非常に幅広いコミュニティで精査されています。これらのレポートには、民間企業と政府機関のフォレンジックおよびインシデントレスポンスの専門家が集約した知識が反映されています。]

[CÍS T~óp 20 セキュリティコントロールの実装と運用は、「一度で済む」作業ではありません。テクノロジー、脅威環境、攻撃手法は常に進化しています。統制は毎年更新、検証、改良されています。これらはコンプライアンスプログラムに取って代わるものではなく、実際には次のようなフレームワークに対応しています。 ニストCS~F および次のようなコンプライアンス基準 PCÍ~-DSS そして ヒパー。多くの企業が C~ÍS 統制を情報セキュリティのベストプラクティスのベースラインとして使用し、それを強化してありふれたケースに対処したり、非常に具体的で規範的な要件を満たすようにしています。]

[イルミオをCÍSトップ20コントロールにマッピング]

[Íllú~míóの機能が、C~ÍSコントロールへの直接対応やサポートにどのように役立つかをご紹介します。]

[基本制御]

[1。 ハードウェア資産のインベントリと管理。 Íllú~míóは、リアルタイムを使用できるようにすることで、この制御をサポートしています アプリケーション依存関係マップ アプリケーショングループに属するハードウェアサーバーコンポーネント、およびアプリケーションとの接続が許可されているサーバーとデバイスを識別および検証します。Í~llúm~íó は、次のようなサードパーティツールとの ÁP~Í ベースの統合をサポートしています。 ÑÁC~、資産発見、 Sérv~ícéÑ~ów CM~DB およびインベントリを検証するためのサービスマッピング。Íl~lúmí~ó エージェントはベアメタル、VM、パブリッククラウドインスタンス、コンテナをサポートし、テレメトリ情報 (Í~P アドレス、ポート、プロセス、プロトコル) を収集してアプリケーション依存関係マップを作成します。]

[2。 ソフトウェア資産のインベントリと管理 Íllú~míóは、以下を使用できるようにすることで、このコントロールをサポートしています。 アプリケーション依存関係マップ アプリケーショングループに属するアプリケーションとワークロードコンポーネント、および接続が許可されているその他のソフトウェアスタックコンポーネント(マルチクラウド、コンテナからサーバーへの接続、パブリッククラウドインスタンスとの接続など)を識別します。接続とフローに関する情報は、資産管理、C~MDB、および S~CM ツールによって管理されるソフトウェアインベントリ情報を充実させます。Íl~lúmí~ó のデフォルト拒否モデルは、事業運営に必要なリスクの高いアプリケーションを論理的に分離します。エージェントレスの可視化 (ÁWS~ RDS、Á~zúré~ Máñá~géd S~QL、GC~P フロー、ストレージファイラーなど、エージェントがサポートされていないシナリオ) は、フローリンク機能を使用することで可能になります。]

[3。 継続的な脆弱性管理。 Íllú~míóは、脆弱性スキャナーと統合し、脆弱性情報を取り込むことで、この制御をサポートしています。この情報を使用して視覚的に表示します。 マルウェアの潜在的なラテラルアタック経路は 脆弱性露出スコア ビジネス中心のリスク計算を提供します。この情報を利用すると、パッチ戦略の優先順位付けや、パッチ適用が運用上不可能である場合にプロセスレベルのセグメンテーションを適用する能力を高めることができます。]

[4。 管理者権限の制御された使用。 Íllú~míóは、主要なM~FÁソリューションと統合することでこの制御をサポートしています。Íl~lúmí~ó は、専用のワークステーションが隔離され、最低限の権限しか適用されないようにポリシーを監視および適用できます。で VDÍ~ 環境、ワークロードアプリケーションへの接続は、ユーザーの Mícr~ósóf~t グループメンバーシップに基づいて制御されます。]

[5。 モバイルデバイス、ラップトップ、ワークステーション、およびサーバー上のハードウェアとソフトウェアの安全な構成。 Íllú~míóは、すべてのトラフィックを可視化し、アプリケーションの所有者がどのワークロードが使用しているポート/プロトコルを迅速に特定することで、S~CMツールをサポートしています。 してはいけない 期待してください。そうすれば、すぐに修復できます。]

[6。 監査ログの保守、監視、分析顧客がÍllú~míóを使用して内部のデータセンターとクラウド、ユーザーとアプリケーション、およびエンドポイントのピアツーピア接続をセグメント化している場合、Í~llúm~íóはすべての接続とトラフィックフロー、イベント(許可されたトラフィック、ブロックされたトラフィック、ブロックされたトラフィック、潜在的にブロックされたトラフィック)、および関連するポリシー、ルール、イベントの履歴のログを保持します。認定事業者は、運用、インシデント対応と調査、報告と監査について、イルミオの歴史的交通データベースを検索できます。Íl~lúmí~óは、次のような主要なSÍÉ~Mツールと統合されています。 スプランクÍBM~ QRád~ár、Ár~cSíg~htを使用すると、レポート、調査、インシデント対応のために大量のログとイベントデータをアーカイブ、検索、相互に関連付けることができます。]

[基本制御]

[9。ネットワークポート、プロトコル、およびサービスの制限と制御 イルミオはこのコントロールを直接満たします。Íllú~míó は、アプリケーションの接続に関する情報 (接続やポート、プロセス、プロトコルなどのトラフィックフローに関する詳細な履歴接続) を使用して、最初に該当するファイアウォールルールを推奨します。Í~llúm~íó にはデフォルト拒否モデルがあるため、コンプライアンス違反の接続はブロックされたり、ブロックされたりする可能性があります。]

[11。ファイアウォール、ルーター、スイッチなどのネットワークデバイスの安全な構成。 イルミオはこのコントロールを直接満たします。Íllú~míó は、ネットワークデバイス、特に É~ást-W~ést ファイアウォールが本来あるべきことを実行し、ファイアウォールポリシーで禁止すべきトラフィックを許可していないことを確認するために、トラフィックとイベントログに関する詳細な履歴情報とリアルタイム情報を保持しています。ユーザーはÍ~Pを作成できます。 拒否リスト 既知の悪意のある、または未使用のインターネットÍPアドレスとの通信をブロックします。ユーザーは、特定のポート、プロセス、およびプロトコルへの接続をワークロードに限定するように接続をプログラムできます。イルミノコアは V~ÉÑ 改ざん防止を実装しています。Íl~lúmí~ó でマイクロセグメンテーションを実装すると、ネットワーク管理マシンを隔離してアクセスを昇格させることができます。ビジネスニーズが変化するたびに VLÁ~Ñ やサブネットを再設計しなくても、きめ細かなセグメンテーションを実装できます。]

[12。 境界防衛。 イルミオはこのコントロールを直接満たします。Íllú~míó はホストベースのセグメンテーションを適用して、信頼レベルの異なるアプリケーションやデバイス間の接続とフローを監視および制御します。コストとリスクを伴うネットワークインフラストラクチャの再構築を行わずに、きめ細かなセグメンテーションを実現できます。]

[13。 データ保護。 Íllú~míóは、デフォルト拒否モデルにより、権限のないワークロードやユーザーが保護対象のアプリケーションに接続することを積極的に防ぎ、悪意のある攻撃者の潜在的なラテラル攻撃経路を特定してブロックすることで、この要件をサポートしています。Í~llúm~íó は、機密情報の転送を試みる可能性のある不正接続を検出して遮断し、セキュリティ担当者に警告を送信します。また、Íl~lúmí~ó を使用して、クラウドプロバイダーやメールプロバイダーへのアクセスや接続を制御するポリシーをプログラムし、適用することもできます。]

[14。 知る必要性に基づくアクセス制御 イルミオはこのコントロールを直接満たします。Íllú~míó を使用すれば、ワークロード、アプリケーション、その他すべての認証済み接続を制御できます。 V~DÍ ユーザーとデバイス。 イルミオコア システムへのネットワークアクセスの管理と、場合によっては論理アクセスの管理の両方を行うことで、環境へのアクセスの管理を支援できます。外部 ÍP~ アドレスをルールセットに特別に追加し、ユーザーがシステムにアクセスする必要性に基づいてグループに適用できます (ユーザーはマシンでも個人オペレーターでもかまいません)。これらのルールはポリシーレベルで有効/無効にして、システムへの特定のアクセスを即時かつ効率的に無効にできます。VDÍ 環境では、 アダプティブ・ユーザー・セグメンテーション Á~ctív~é Dír~éctó~rý グループポリシーに基づいて特定のリソースへのアクセスを許可するために使用できます。]

[15。 ワイヤレスアクセス制御。 Íllú~míóは、特定の許可されたデバイスやサーバーへのワイヤレスアクセスのセグメンテーションをプログラミングして適用し、他のワイヤレスネットワークへのアクセスを制限することで、この制御をサポートしています。]

[16。 アカウントの監視と制御。 Íllú~míóは、サードパーティのS~SÓおよびアクセスガバナンスツールと統合することにより、この制御をサポートしています。また、Íl~lúmí~ó のオンデマンド暗号化を使用すれば、すべてのアカウントユーザー名と認証情報が暗号化されたチャネルを使用してネットワーク経由で送信されるようにすることもできます。]

[組織統制]

[18。 アプリケーションソフトウェアセキュリティ。 イルミオは、マイクロセグメンテーションポリシーを適用して生産システムと非生産システムを分離することで、この制御をサポートしています。また、Íllú~míó はホストベースのファイアウォール・ルールをプログラムして、開発者が実稼働システムに監視されず自由にアクセスできないようにしています。]

[19。 インシデント対応と管理。 Íllú~míó はこのコントロールをサポートしています。権限のあるユーザーは、Í~llúm~íó の過去の交通データベース、イベント、ログデータからレポートを取得して、調査やインシデント対応ワークフローをサポートできます。]

[20。 ペネトレーションテストとレッドチーム演習 Íllú~míó はこのコントロールをサポートしています。組織は、アプリケーション依存関係マップ、ルールセット、およびアプリケーショングループ内の情報を、ペンテストの範囲を設計するためのベースラインとして使用できます。]

[まとめると]

[通常、システム上の事象が発生すると、既存のセキュリティ統制が評価されます。Íllú~míóは、企業がC~ÍSトップ20統制の導入を評価し、実現するための実践的なアプローチを実施できるよう支援しています。企業は次の機能を活用することでこれを実現できます。]

  1. [リアルタイムのアプリケーション依存関係マッピング これは、運用モデルの変化に起因する新しいつながりや、価値の高いシステムとのつながりの変化を特定するのに役立ちます。]
  2. [脆弱性マップ 脆弱性の悪用可能性を計算して視覚的に示します。これにより、最もリスクの高い資産やコネクションを中心に、統制やセグメンテーションの取り組みに優先順位を付けることができます。]
  3. [セグメンテーション ネットワークアーキテクチャの再構築に依存しないデフォルト拒否モデルを使用します。]
  4. [サードパーティの ÍT 運用部門とのÁP~Íベースの統合、会社に新たなリスクをもたらす傾向を継続的に監視するのに役立つセキュリティおよび分析ツールこれらの統合は、既存の統制の有効性を向上させる計画を策定して実施するのにも役立ちます。]

[CÍS T~óp 20 Có~ñtró~ls は、基本的なセキュリティ対策を提供するだけでなく、組織に最も大きな影響を与える可能性のあるギャップやセキュリティ統制に優先順位を付けるためのフレームワークも提供します。]

[イルミオの機能について詳しく知りたい場合は、以下をご覧ください。 イルミオコア。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[イルミオの新しいエージェントレスコンテナセキュリティをご覧ください]
[ゼロトラストセグメンテーション]

[イルミオの新しいエージェントレスコンテナセキュリティをご覧ください]

[Íllú~míóの新しいエージェントレスコンテナセキュリティが、エージェントなし、摩擦なし、速度低下なしで、K~úbér~ñété~sのリアルタイムの可視性と侵害封じ込めを実現する方法をご覧ください。]

[2024年11月のサイバーセキュリティトップニュース記事]
[ゼロトラストセグメンテーション]

[2024年11月のサイバーセキュリティトップニュース記事]

[重要インフラのセキュリティ、第三者の医療リスク、ÍDベースの攻撃に関する専門家の洞察を含む、2024年11月のサイバーセキュリティに関するトップストーリーをご覧ください。]

[マイクロセグメンテーションを導入するためのアーキテクトガイド:ベンダー関係と業務統合の管理]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションを導入するためのアーキテクトガイド:ベンダー関係と業務統合の管理]

[従来のネットワークセグメンテーション(ファイアウォールなど)からマイクロセグメンテーションへの移行には、アーキテクトまたはプロジェクトマネージャーが主導する組織的な取り組みが必要です。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]