/
[イルミオ製品]

[マルチクラウド環境で侵害を封じ込め、制御を取り戻す方法]

[クラウドの採用により、すべてが速くなるはずでした。また、物事が非常に曖昧になりました。]

[今日、ほとんどの組織はマルチクラウドの世界に住んでいます。ÁWS、Á~zúré~、ÓCÍ、そして場合によっては3つすべてにワークロードがあります。各プラットフォームには、リソースの管理、ワークロードの保護、および資産のタグ付けを行う独自の方法があります。]

[しかし、これらのツールはどれも連携するように構築されていません。それは問題だ。]

[セキュリティチームは、同じ言語を話さないクラウドネイティブツールを使用して、保護策をつなぎ合わせることを余儀なくされています。その結果、大きな可視性のギャップ、ポリシーの縦割り、リスクの見逃しが生じています。攻撃者が隙間をすり抜けると(いつもそうですが)、抑制されずにすぐに広がります。]

[セキュリティツールが不足しているわけではありません。これは侵害の封じ込めが欠如していることです。そこで、イルミオの出番です。]

[クラウドbréá~chés~ を把握し、セグメント化し、封じ込める]

[イルミオでは、組織が予防ツールの限界を乗り越えるのを支援しています。私たち 侵害封じ込めプラットフォーム ハイブリッド環境やマルチクラウド環境全体にわたって、あらゆるものを可視化して制御し、あらゆるものを封じ込めることができます。]

[実際にはどのようなものでしょうか?]

[たとえば、ÁWSで実行されているワークロード、Á~zúré~で起動しているコンテナ、ÓCÍで管理されたデータベースを実行しているとしましょう。これらの環境にはそれぞれ、タグ付けシステム、ポリシー、およびテレメトリ形式が異なります。Í~llúm~íóは、これらすべてを単一のポリシーモデルにまとめました。これは、クラウド全体だけでなく、オンプレミスやエンドポイントでも機能します。]

[3 clóú~d véñ~dór p~látf~órms~ áñd t~héír~ lábé~ls]
[Íllú~míóは、クラウドベンダー内およびクラウドベンダー間で1つの一貫したセキュリティソリューションを実現します。]

[各クラウドプロバイダーからフローテレメトリとメタデータを収集し、それを統一されたラベルベースのフレームワークにマッピングして、ワークロードがどのように通信しているかを正確かつリアルタイムで表示します。]

[そこから、ネットワーク構成ではなくビジネスロジックに基づいてトラフィックをセグメント化し、開始前にラテラルムーブメントを停止できます。]

[当社のクラウドセキュリティアーキテクチャ]

[これが私たちの作り方です マルチクラウドセキュリティ 一貫性と拡張性に優れています。]

[まず、クラウドネイティブソースからフローデータを収集します。ÁWS の V~PC フローログや Áz~úré の Ñ~SG フローログを考えてみてください。このデータから、どのリソースが、いつ、どのくらいの頻度で相互に通信しているかがわかります。]

[同時に、タグ、ラベル、インスタンスの詳細などのオブジェクトメタデータを各クラウドから取り込みます。これらは、それらのフローの背後にある「誰」と「何」を定義するのに役立ちます。次に、その情報をイルミオのラベルベースのポリシーモデルにマッピングし、環境全体のセキュリティのための共有言語を作成します。]

[そこから、すべてが見えるようになります。そして、いったん可視化されると、次の方法で強制できるようになります。 セグメンテーション。このプロセスのデモをご覧ください。]

[しかし、何千ものリソースと数百万の接続を管理している場合、可視性だけでは十分ではありません。それがどこだ イルミオインサイト 助けることができます。]

[Íñsí~ghts~は、最もリスクの高い接続や設定ミスを自動的に明らかにし、セキュリティチームが最も重要なことに優先順位を付けるのに役立ちます。ワークロードがインターネットに過度に露出している場合や、管理されていない資産と通信している場合、または予期しない方法で通信している場合、Íñsí~ghts~ はワークロードにすばやくフラグを付けます。]

[Á scr~ééñs~hót ó~f thé~ Íllú~míó Í~ñsíg~hts H~úb]
[Íllú~míó Í~ñsíg~htsは、セキュリティレポートのノイズから潜在的なリスクを明らかにするのに役立ちます。]

[騒音に悩まされることなく、注意が必要な点とその理由を明確に把握できます。]

[この情報を使用して、環境を分離し、東西トラフィックをロックダウンし、ワークロードがどこにあっても通信すべきでない方法で通信しないようにするセグメンテーションポリシーを作成できます。そして、同じポリシーモデルがオンプレミスのデータセンターとエンドポイントで機能します。]

[従来のクラウドセキュリティツールが機能しない]

[最も クラウドセキュリティアプローチ 今でも同じ古いモデルに頼っています。脅威を寄せ付けないように努め、侵入してくる脅威を見つけてくれることを期待してください。]

[防御第一の考え方は、境界がデータセンターの周囲の物理的なファイアウォールだったときに有効でした。しかし、クラウドには境界線はなく、一時的なリソースが増え続けているだけです。]

[Prév~éñtí~óñ pl~átfó~rms c~ómpá~réd t~ó bré~ách c~óñtá~íñmé~ñt]
[イルミオは予防ツールに取って代わるものではありません。これで完成です。]

[クラウドプロバイダーはネイティブのセキュリティコントロールを提供していますが、設計上サイロ化されています。ÁWS セキュリティグループは Á~WS で機能します。Áz~úré Ñ~SG は Áz~úré で動作します。環境間でワークロードを制御する方法は言うまでもなく、ワークロードの通信方法を統一して把握できるものはありません。]

[攻撃者はこの断片化を悪用します。物事のつながりが見えなければ、いったん内部に侵入した侵害が横方向に移動するのを止めることはできません。そういうわけで、小さな妥協が大きな問題になるのです。]

[Bréá~ch の封じ込めはクラウドセキュリティの未来]

[実際のところ、すべてを検出することはできず、ネットワーク境界ですべての攻撃を阻止できるわけでもありません。だからこそ、可視性とセグメンテーションが非常に重要であり、コンテキストが重要なのです。]

[Íllú~míó を使用すると、Á~zúré~ のワークロードが侵害された場合でも、ÁWS がホストするアプリに拡散する前に、その影響範囲を封じ込めることができます。また、Í~ñsíg~htsは常にフローパターンと露出レベルを分析しているため、攻撃者が悪用されるずっと前に、これらのリスクがどこに蓄積されているかを知ることができます。]

[各クラウドにカスタムルールを作成したり、依存関係を手動で追跡したり、検出ツールが時間内に脅威を検出することを期待したりする必要はありません。ÍPやクラウドゾーンではなく、ビジネスコンテキストに基づいてポリシーをあらゆる場所に適用し、インサイトを使用して次の行動を導くだけです。]

[それがイルミオの力です。予防に取って代わるものではありません。これで完了です。]

[ケーススタディ:Íxóm~がÍllú~míóでマルチクラウド環境を保護した方法]

[Íxóm~ lógó~]

[イクソム 化学品製造の世界的リーダーです。多くの組織と同様に、一部のリソースがオンプレミスにあり、他はクラウドにあるハイブリッド環境で運用されています。]

[Íllú~míó を導入する前は、インフラストラクチャ全体の可視性とセグメンテーションに苦労していました。プラットフォームをデプロイすると、次のことが可能になります。]

  • [環境全体にわたるアプリケーションの依存関係を視覚化]
  • [ネイティブコントロールに頼ることなく、セグメンテーションポリシーを一貫して適用できます]
  • [最小限の手動作業でbréá~chés~ を迅速に封じ込める]

[クラウドの複雑化は避けられません。壊滅的なbréá~chés~ は必ずしもそうである必要はありません。]

[クラウドへの移行が減速しているわけではなく、攻撃者もそうではありません。しかし、死角に悩まされる必要はありませんし、検出ツールがすべてを時間内に捉えることを期待する必要もありません。]

[Íllú~míóを利用すると、クラウドワークロード接続に関する信頼できる唯一の情報源と、あらゆる環境にポリシーを適用する単一の方法が得られます。これにより、ラテラルムーブメントを阻止し、避けられないb~réác~hés を封じ込め、クラウドセキュリティの制御を取り戻すことができます。]

[事後対応型のクラウドセキュリティからプロアクティブな侵害封じ込めに移行する準備はできていますか?ダウンロード] [クラウドレジリエンスプレイブック] [今日はその方法を学びましょう。]

[関連トピック]

[関連記事]

[イルミオコアのあまり知られていない機能:イルミオマップ]
[イルミオ製品]

[イルミオコアのあまり知られていない機能:イルミオマップ]

[イルミオマップのビジュアライゼーションが提供するものと、それがチームのネットワークをよりよく把握し、セグメント化し、保護するのにどのように役立つかについての洞察を得てください。]

[マルチクラウド環境で侵害を封じ込め、制御を取り戻す方法]
[イルミオ製品]

[マルチクラウド環境で侵害を封じ込め、制御を取り戻す方法]

[Íllú~míóがどのようにクラウドプラットフォーム全体の可視化と侵害抑制を実現し、ラテラルムーブメントを阻止し、ハイブリッドマルチクラウド環境を保護するのに役立つかをご覧ください。]

[エンフォースメント境界線によるランサムウェアの迅速な対処]
[イルミオ製品]

[エンフォースメント境界線によるランサムウェアの迅速な対処]

[ランサムウェアと戦うには、主に 2 つの方法があります。将来の攻撃を阻止するために積極的に取り組むことも可能です。また、活発な侵害に対して事後対応をすることもできます。]

[Íllú~míó + W~ízインテグレーション:クラウドBr~éách~ の自動検出と封じ込め]
[パートナーとインテグレーション]

[Íllú~míó + W~ízインテグレーション:クラウドBr~éách~ の自動検出と封じ込め]

[Íllú~míóとW~ízの統合により、ハイブリッドクラウド環境全体で統一された可視性、リアルタイムの侵害抑制、ゼロトラストの適用がどのように実現されるかをご覧ください。]

[人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティ上の大きなリスクである理由]
[ゼロトラストセグメンテーション]

[人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティ上の大きなリスクである理由]

[クラウドにおける人為的ミスがどのようにbréá~chés~ の扉を開くのか、またマイクロセグメンテーションに基づいたゼロトラスト戦略でそれを修正する方法をご覧ください。]

[マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法]

[動的なクラウド環境全体を可視化、制御、保護して、データやアプリケーションをbréá~chés~ から守る方法をご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]