[人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティ上の大きなリスクである理由]
[「違反を想定する」はゼロトラストの基本原則です。そして、それはあなたの仕事と同じくらい、人にも当てはまります。ÍT環境における侵害を想定する必要があるのと同様に、従業員のヒューマンエラーも想定する必要があります。]
[研究はこの仮定を裏付けています。最近の研究によると、人によるミスが原因に近いことがわかっています 全データbréá~chés~ いの半分 クラウドで。]
[人は常に最も弱い]
[クラウド内のリソースは動的で一時的です。ハイブリッドクラウドアーキテクチャを保護することは難しい場合があります。アーキテクチャに複数のクラウドベンダー、オンプレミスデータセンター、モバイルエンドポイントが含まれている場合は特にそうです。]
[そして、すべてのサイバーセキュリティアーキテクチャには、ワークフローに1つの弱点があります。(ヒント:キーボードと椅子の間にあります。)]

[複雑な環境では、時折エラーを起こさずにセキュリティを管理できる人間はいません。十分な時間が与えられれば、誰もが間違いを犯します。]
[最も強固な組織であっても、人間には政策執行は不可能です ゼロトラストアーキテクチャなぜなら、人間の判断やミスを信頼できるアルゴリズムに還元することは不可能だからです。人は予測不能です。どんなにトレーニングしても、誰かがリンクをクリックしたり、誤って脅威をダウンロードしたり、最終的にセキュリティデバイスを誤って設定したりすることを防ぐことはできません。]
[ゼロトラストアーキテクチャは、予測できないシナリオから保護する必要があります。ヒューマンエラーはそのリストの一番上にあるはずです。]
[このセグメントはあなたをあなた自身から守ります]
[人為的ミスにより、bréá~chés~ がクラウドリソースに侵入する可能性があります。そのため、脅威がどれほど複雑で不可解であるかにかかわらず、すべてのリソース間でポリシーを適用することが、侵害の移動を制限する唯一の方法です。]
[最初のクラウドリソースが侵害されると、その脅威は目標に向かって次のリソースに移動しようとします。また、脅威がリソース間を移動する唯一の方法は、ネットワークセグメントを経由することです。]
[リソース間のすべてのセグメントを監視して適用することで、アプリケーションの依存関係間のネットワーク動作に基づいて、未検出の脅威が明らかになる可能性があります。あるリソースから別のリソースに脅威が移動すると、ほとんどの場合、通常のトラフィック動作が急増します。これらのスパイクは検出して適用できます。]
[たとえば、リソース間のラテラルネットワークトラフィックが突然突然急増するなど、セグメント全体にわたる異常な動作は、移動中の悪意のあるトラフィックの明らかな兆候である可能性があります。これは、脅威ハンティングツールがそのリソース上の脅威をまだ発見していない場合でも当てはまる可能性があります。]

[セグメントを監視して実施することで、避けられないミスから環境を保護できます。]
[クラウドを危険にさらすエラー]
[クラウドセキュリティにおけるヒューマンエラーには、さまざまな種類があります。]
- [脆弱なアクセスパスワード]
- [公開されたストレージインスタンス]
- [SSH キーをローテーションできない]
- [リソース間でポートを横方向に開いたままにする]
- [それらのリソースの ÓS へのパッチ適用なし]
- [セキュリティは他人の仕事だと仮定して]
- [クラウドベンダーの環境内でホストするリソースを保護する責任をクラウドベンダーに任せる]
[これらのミスはすべて、脅威アクターがリソースに侵入するきっかけとなります。]
[さらに、人間は簡単に操作できます。攻撃者にとって、ソーシャルエンジニアリングは企業の認証情報を侵害するための効果的でローテクなソリューションです。]
[ÁÍ 生成ツール 脅威アクターが権限のある人物になりすまして、部下や同僚にパスワードを要求する方法が広がり始めています。攻撃者はLí~ñkéd~Íñを利用して、標的となった企業の従業員を見つけて賄賂を贈り、認証情報を入手することもできます。ゼロトラストは、このような不幸ながらもよくあるシナリオを考慮に入れる必要があります。]
[セグメンテーション ワークロードと同じくらい、人間にも当てはまるでしょう。おそらくそれ以上です。意図的であろうと偶発的であろうと、ヒューマンエラーを想定する必要があります。人間には、他の作業負荷と同じレベルの信頼、つまりゼロを割り当てる必要があります。]
[ベンダーもセキュリティエラーを起こす]
[議論の都合上、従業員全員が十分な訓練を受け、信頼でき、ゼロトラストで良好な衛生状態を実践していると仮定しましょう。しかし、環境へのあらゆる種類のアクセス権を持つサードパーティエンティティについてはどうでしょうか。]
[請負業者、ベンダー、監査人、支店、代理店、またはサプライヤーがセキュリティのベストプラクティスに従うことを信頼していますか?]
[ゼロトラストでは、答えは常に いいえ。こうした外部機関は安全だと主張するかもしれませんし、安全だと思っているかもしれません。しかし、外部の関係者を完全に制御できなければ、その関係者のセキュリティは潜在的に脆弱であると想定しなければなりません。]
[ゼロトラストのキーワードは ゼロ —それがワークロード、人、またはサードパーティエンティティのいずれであっても。]
[イルミオでbréá~chés~ 行為を封じ込め]
[セグメンテーションを適用すると、次のことが保護されます。 ハイブリッドマルチクラウド 最も善意の従業員でさえ犯した過ちから。]
[ゼロトラストアーキテクチャは、すべてのリソースとすべての人間に信頼の限界を押し広げます。その後、それらの間のすべてのセグメントを継続的に監視します。]
[このセグメントは、脅威がどのように環境に侵入したかに関係なく、脅威がワークロード全体にどのように広がるかを示す共通点です。人間を効果的に保護したり、パッチを適用したり、隔離したりすることはできません。最終的に障害が発生することを想定する必要があります。]
[イルミオゼロトラストセグメンテーション 発生源に関係なく、あらゆる規模で脅威を視覚化し、発見し、脅威がリソース間で広がるのを阻止するのに役立ちます。これにより、デジタルから人間まで、あらゆる種類の脅威からリソースを保護する一貫したサイバーセキュリティアーキテクチャが構築されます。]
[今すぐお問い合わせ] [Íllú~míó Z~TSがハイブリッドマルチクラウドをヒューマンエラーから保護するのにどのように役立つかについて詳しく学んでください。]