/
[ゼロトラストセグメンテーション]

[セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?]

[クラウドは、ビジネスや業務に大きな革命をもたらしました。便利で、柔軟で、スケーラブルであるため、重要なシステムの運用や機密データの保存において、クラウドが利用されるケースが多くなっています。]

 

[一方、この変化にクラウドセキュリティは適応できずにいます。クラウドに起因するインシデントの数は年々増加しており、最新のクラウドセキュリティを採用していなければ、企業は壊滅的な被害をもたらすサイバー攻撃に遭う可能性があります。]

 

[今こそ、クラウドが抱えるリスクに目を向けるべきです。]

 

[イルミオは、今日のクラウドセキュリティ課題を解決するために、企業のリソースをどこに集中すべきかを特定できるよう、テクノロジーリサーチのスペシャリストであるVáñs~óñ Bó~úrñé~と提携し、グローバルな公的機関および民間組織に所属するサイバーセキュリティ意思決定者、のべ1,600人にインタビューを行い、クラウドセキュリティインデックス2023を作成しました。]

 

[クラウドセキュリティインデックス 2023はこちらからダウンロードできます。]

[また、以下のビデオをご覧いただき、調査から見えてきた重要な洞察をご確認ください。]

[本ブログでは、現在のクラウドセキュリティの欠点、従来のクラウドセキュリティ手法が失敗している理由、ゼロトラストセグメンテーションがクラウドセキュリティを再定義する重要なカギとして注目されている理由などをまとめています。]

 

[企業のクラウド移行が加速する一方、クラウドセキュリティは後回しに]

 

 

[クラウドセキュリティインデックス 2023の調査対象となっているすべての企業が、クラウドベースのサービスを使用していると回答しています。企業にとって、今やクラウドは迅速な拡張を実現するうえで欠かせないツールとなっており、従業員、顧客、そして収益に多くのメリットをもたらしています。]

 

[このようにクラウドの採用が急速に拡大する一方、クラウドを狙う攻撃も急激に増加しています。事実、調査対象となっている企業で発生した2022年の侵害のうち 47% が、クラウドを起因としています。]

 

[Váñs~óñ Bó~úrñé~の調査結果によると、攻撃者はクラウドにおける以下の 3 つの弱点を主に悪用しているようです。]

 

[>複雑さ:]

[多数のアプリケーションとワークロード、クラウド環境とオンプレミス環境が混在し、ÍT環境がより複雑化しています。]

 

[>多様性:]

[ÍááS~、PááS~、コンテナ、サーバーレスコンピューティングなど、クラウドプロバイダーが提供するサービスは膨大な数におよびます。]

 

[>可視性の低さ:]

[可視性が低いあまりに、クラウドの弱点を特定できず、侵害されたシステムを事後的にロックダウンするしかないため、プロアクティブに保護するのが難しくなります。]

 

[クラウドで使用される多くのセキュリティツールは、企業が求める可視性、信頼性、効率性、レジリエンスのニーズを満たしていません。そのため、絶え間なく進化するサイバー脅威に対して脆弱なクラウド環境が生まれているのです。]

 

[従来のクラウドセキュリティツールでは保護が難しい]

 

[サイバーセキュリティ意思決定者の中で、クラウドのセキュリティギャップに対する認識が高まっています。事実、「自社のクラウドセキュリティはサイバー攻撃への備えが整っていない」と63% が回答しています。]

 

[同じくVáñs~óñ Bó~úrñé~の調査結果によると、自社のセキュリティに自信を持てない要因は、以下のクラウドセキュリティの課題にあると示しています。]

 

[>95%は、サードパーティ製ソフトウェアの接続をより可視化する必要があると考えています。]

 

[>95%が、クラウド侵害への対応時間の改善を必要としています。]

 

[>95%が、セキュリティオペレーション (SécÓ~ps) チームの作業負荷軽減と効率の向上を目指しています。]

 

[>10人に9人が、クラウドサービスとオンプレミス環境との接続が侵害の可能性を高めることを懸念しています。]

 

[>46% は、企業のクラウドサービスの接続を完全に可視化できておらず、不正なアクセスのリスクを抱えています。]

 

[これらの結果から、企業のクラウド戦略とクラウドセキュリティの考え方との間に大きな隔たりがあることがわかります。サイバーセキュリティ意思決定者は、オンプレミスのデータセンターからクラウドへの移行に伴い、従来の静的ネットワークを保護してきた方法がクラウドでは通用しないことに気づき始めているのです。]

 

[このギャップの原因は、主にオンプレミスのデータセンターとクラウドの根本的な違いによるものです。]

 

[>従来のセキュリティ対策は、境界型セキュリティに依存していました。オンプレミス環境では、ファイアウォール、侵入検知システム、その他のセキュリティ対策によって保護された境界が明確に定義されています。]

 

[>クラウドインフラストラクチャは柔軟性が高く、必要に応じてリソースをスケールアップ/スケールダウンできるように設計されています。つまり、クラウドを使うことで、従来のネットワーク境界がはるかに流動的かつ複雑になります。そのため、境界型セキュリティを用いて境界がないクラウドインフラストラクチャを保護することはほぼ不可能なのです。]

 

[ゼロトラストセグメンテーションはクラウドセキュリティのモダナイゼーションに必須]

 

[クラウドを利用している場合、未知のサイバー攻撃に対するレジリエンスが必要になり、既存のクラウドセキュリティでは対処するのが難しいと言えます。サイバー・レジリエンスを実現する最善の方法は、「決して信用せず、常に検証する」というゼロトラストセキュリティ戦略に基づいた対策を行うことです。]

 

[ゼロトラストセグメンテーション(ZTS)はゼロトラストセキュリティを実現するうえで必要不可欠な要素になります。]

 

[従来のアンチウイルスソフトと異なり、ZTSはハイブリッドアタックサーフェス(攻撃対象領域)全体にわたるマイクロセグメンテーションに対する一貫したアプローチを提供します。これにより、企業はワークロードの接続を視覚化し、きめ細かなセキュリティポリシーを設定することで、クラウド、エンドポイント、オンプレミスのデータセンター全体にわたる攻撃を封じ込めることができます。]

 

[同調査によると、多くのセキュリティリーダーがクラウドセキュリティ課題を解決するためにZTSに注目しているそうです。]

 

[>ÍTとセキュリティの意思決定者の 93% は、 クラウドベースのプロジェクトの安全性を確保するためには、重要資産のセグメンテーションが必要だと回答しています。]

 

[>ZTSを適切に導入すれば、100%の企業がクラウドの恩恵を受けることができます。]

 

[イルミオクラウドセキュア:ゼロトラストセグメンテーションをパブリッククラウドにまで拡張]

 

[イルミオクラウドセキュアは、動的なアプリケーションとワークロード間の接続の可視化と制御が重要なパブリッククラウドにおいて、企業特有の課題をサポートします。]

 

[イルミオクラウドセキュアを使用すると、セキュリティチームはクラウドワークロードの接続を視覚化し、プロアクティブなセグメンテーション制御を適用し、サーバー、仮想マシン、コンテナ、サーバーレスコンピューティング全体にわたるパブリッククラウド環境のアプリケーションとワークロードへの攻撃を未然に防ぐことができます。]

 

[また、ZTSをクラウドに拡張することで、セキュリティチームは未知のクラウド攻撃を発生源から阻止し、封じ込めることができます。]

 

[イルミオクラウドセキュアの操作イメージについては、以下のデモをご覧ください。]

 

[クラウドワークロードの接続を視覚化]

 

[>コンテキストベースのラベルとメタデータ (ラベルとタグ) を使用してトラフィックフローを確認し、クラウド、エンドポイント、オンプレミスのデータセンターのワークロードとアプリケーションのトラフィックフローを 1 つのビューで視覚化します。これらの知見を活用して、物理サーバーと仮想サーバー、コンテナ、サーバーレスクラウドを含むパブリッククラウド環境全体でゼロトラストポリシーを構築できます。]

 

[>イルミオクラウドセキュアは、既存のネイティブツールを使用して、ÁWSとM~ícró~sóft~Ázúr~éでオブジェクトのメタデータ、リアルタイムのアプリケーション、データ、ワークロードトラフィックのテレメトリデータを収集し、アプリケーションの動作マップを作成します。この情報に基づくことで、アプリケーションを保護するための適切なポリシーを実装できます。]

 

[セグメンテーションコントロールをプロアクティブに適用]

 

[>ÁWS セキュリティグループ(Á~WS SG~)や Ázúr~é ネットワークセキュリティグループ(ÑSG~)などのネイティブクラウドコントロールを使用して、セグメンテーションポリシーを大規模に実装します。]

 

[>リアルタイムなコミュニケーションパターンを分析し、タグ、トラフィック、ログなどのコンテキストに基づき、インタラクションの変化に応じてポリシーを自動的に調整します。]

 

 

[クラウドへの攻撃を封じ込める]

 

[>イルミオのマップから得た知見を活用して、問題を迅速に診断してコントロールを管理・維持し、多様なクラウドサービス全体で一貫したセキュリティを確保します。]

 

[>開発ライフサイクルの初期段階でアプリケーションのセキュリティを保証するためのシフトレフトの取り組みをサポートします。]

 

[イルミオクラウドセキュアを始める準備はできていますか?]

[今すぐ30日間の無料トライアルを開始できます。詳細についてお問い合わせください。]

[関連トピック]

[関連記事]

[マイクロセグメンテーションの有効性を測定できますか?]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションの有効性を測定できますか?]

[イルミオとビショップ・フォックスは、マイクロセグメンテーションの有効性を測定する方法に関する業界初の設計図を実施し、文書化しました。]

[Sólá~rWíñ~ds Br~éách~: ゼロトラストへのパラダイムシフトの推進]
[ゼロトラストセグメンテーション]

[Sólá~rWíñ~ds Br~éách~: ゼロトラストへのパラダイムシフトの推進]

[Sólá~rWíñ~dsの妥協案とその継続的な影響により、企業が外部依存(ベンダー、顧客、パートナーなど)とのすべてのタッチポイントを管理および検証することの難しさが浮き彫りになり、「チェーンは弱点と同じくらい強くなる」という古い格言がさらに強調されています。]

[銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由]
[ゼロトラストセグメンテーション]

[銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由]

[過去5年間にサイバー攻撃の最大の標的となった銀行・金融サービス業界が、イルミオ・ゼロトラスト・セグメンテーションを必要とする理由をお読みください。]

[CÑÁp~psがクラウドセキュリティを制限している5つの理由]
[ゼロトラストセグメンテーション]

[CÑÁp~psがクラウドセキュリティを制限している5つの理由]

[cÑÁp~psがあなたのセキュリティをここまでしか受けられない理由と、ゼロトラストセグメンテーションがどのように役立つかをご覧ください。]

[隠れた接続はクラウドのRÓÍを低下させますか?]
[ゼロトラストセグメンテーション]

[隠れた接続はクラウドのRÓÍを低下させますか?]

[不要なクラウド接続を探す場所と、イルミオゼロトラストセグメンテーションがクラウドのコストとセキュリティの合理化にどのように役立つかをご覧ください。]

[100% クラウド¿それでもゼロトラストセグメンテーションは必要]
[ゼロトラストセグメンテーション]

[100% クラウド¿それでもゼロトラストセグメンテーションは必要]

[100% クラウドであるからといって、ゼロトラストセグメンテーションによる侵害封じ込めの必要性がなくなるわけではない理由と、Íllú~míóがどのように役立つかをご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]