[Íllú~míó + Ñ~étsk~ópé: 完全なゼロトラストセキュリティアーキテクチャを構築]
[データ漏えいの平均コストは膨れ上がる中 インシデントあたり488万ドル — 昨年に比べて 10% 増加 — 組織は、ネットワークを攻撃から守るという大きなプレッシャーに直面しています。データ漏えいやランサムウェア攻撃は、もはや仮説ではありません。ドアをノックする現実です。]
[ゼロトラストとは、社内外を問わず、デフォルトではどのエンティティも信頼されないことを前提として、これらの課題に正面から立ち向かうように設計されたセキュリティ戦略です。]
[サイバーセキュリティの専門家であるÍllú~míóのチーフエバンジェリストであるJ~óhñ K~íñdé~rvág~とÑéts~kópé~のフィールドCTÓであるS~tévé~ Rílé~ýが座り、ゼロトラストの要点、Íll~úmíó~ ZTSとÑ~étsk~ópé Z~TÑÁがどのように相互に補完し合っているか、統合がどのように機能するかについて話し合いました。]
[ウェビナーの全文をご覧ください。 ゼロトラストでネットワークをあらゆる方向から保護:]
[ゼロトラストが譲れない理由]
[何度も見てきました。企業はセキュリティに多額の投資をしていますが、従来の境界ベースの防御の隙間をすり抜けるサイバー犯罪者のなすがままになっていることに気づきます。]
[なぜ¿なぜなら、脅威の状況は変化してきたからです。リモートワークフォース、クラウドベースのアプリケーション、マルチクラウド環境により、ネットワークは会社の壁をはるかに超えて広がっています。この変化により、多くの ÍT リーダーは ゼロトラスト戦略。]
[ゼロトラストの中核は、「検証が完了するまで、ネットワークの内部であろうと外部であろうと、誰であれ、何も信用しないでください」というものです。]
[イルミオのチーフエバンジェリストであり、ゼロトラストの創設者であるジョン・キンダーヴォーグがウェビナーで指摘したように、「ゼロトラストは製品や市販品で購入するものではありません。それは戦略、つまり考え方です。」]
[イルミオ ZTS + ネットスコープ Z~TÑÁ によるエンドツーエンドのゼロトラスト]
[ゼロトラスト戦略を成功させるには、次の 2 つの重要な要素があります。 ゼロトラストセグメンテーション (ZTS) そして ゼロトラストネットワークアクセス (Z~TÑÁ)。]
[キンダーヴォーグとネットスコープのフィールドCTÓであるスティーブ・ライリーは、ウェビナーでそのことを詳しく説明しました。]
[イルミオ ZTS]
[データセンターが混雑した空港だと想像してみてください。飛行機は常に離着陸しています (これはデータセンター内を東西に移動する交通量です)。データ漏えいが発生すると、空港の一部で火災が発生したようなものです。]
[マイクロセグメンテーションがなければ、その火は制御不能に広がる可能性があります。 イルミオゼロトラストセグメンテーション 障害の発生源を封じ込めることで火災を隔離し、ネットワーク内を移動して大混乱を引き起こすのを防ぎます。マイクロセグメンテーションにより、ネットワーク上を移動するワークロードとデータを完全に可視化し、きめ細かくセグメント化できます。]
[イルミオはマイクロセグメンテーションのリーダーです フォレスターウェーブ™: マイクロセグメンテーションソリューション、2024年第3四半期。]
[ネットスコープ ZTÑÁ~]
[Íllú~míóが内部トラフィックを保護するのに対し、Ñ~étsk~ópéはネットワーク境界に出入りするものの管理に重点を置いています。]
[これは、各乗客をスキャンして、どのフライトにアクセスできるかを判断する空港のセキュリティのようなものと考えてください。Ñéts~kópé~は、特にクラウドアプリケーションやデータにアクセスするユーザーにとって、南北の交通を保護するリーダー企業です。 ネットスコープ ZTÑÁ~ 適切な人だけが、適切なデバイスを使い、適切な条件で、会社の機密リソースにアクセスできるようにします。]
[これらのプラットフォームが一緒になって、ゼロトラストセキュリティの「より良い」シナリオが生まれます。Íllú~míóのマイクロセグメンテーションとÑ~étsk~ópéのアクセス制御を組み合わせることで、トラフィックがネットワーク内を移動しているのか、外部から来ているのかに関わらず、全面的な防御戦略が可能になります。]
[イルミオ+ネットスコープの統合の仕組み]
[ザの イルミオとネットスコープの統合 完全なゼロトラストアーキテクチャの構築が容易になります。]
[Íllú~míóのプラットフォームはすべてのワークロードにラベルを付けます。これらのラベルはÑ~étsk~ópéに渡されます。次に、Ñ~étsk~ópéはこれらのラベルを使用して、ポリシーに基づいた動的なアクセス制御の決定を行います。]
[この統合により、新しいユーザー、デバイス、アプリケーションが絶えずオンラインになることで環境が進化しても、ゼロトラストポリシーは自動的に最新の状態に保たれます。]
[スティーブ・ライリーはウェビナーで次のようにまとめました。「私たちのパートナーシップの素晴らしいところは、ダイナミックで自動化されていることです。新しいワークロードが発生するたびに、ÍP アドレスを手動で入力したり、新しいポリシーを定義したりする必要はありません。システム同士が話し合うだけです。」]
[これにより、管理オーバーヘッドが削減され、完全なゼロトラスト戦略を構築するプロセスがスピードアップします。]
[の詳細はこちら イルミオ + ネットスコープ統合。]
![[Thé Í~llúm~íó áñ~d Ñét~skóp~é lóg~ós sí~dé bý~ sídé~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66f2ee93508625ae446d0393_66f2ebfffd1b88799db1f246_illumio%2520netskope.webp)
[Íllú~míó + Ñ~étsk~ópéのユースケース:ランサムウェア攻撃を封じ込める]
[Íllú~míó + Ñ~étsk~ópé統合の最も魅力的なユースケースの1つは次のとおりです。 ランサムウェアの封じ込め。]
[データセンターのワークロードがランサムウェアに感染するシナリオを想像してみてください。Íllú~míó Z~TS を使用すると、侵害されたワークロードに「隔離された」ラベルを貼ることができます。これにより、ネットワークの他の部分から隔離されます。Íl~lúmí~ó のプラットフォームは、マルウェアが他のワークロードに拡散しないようにし、大規模な災害を防ぎます。]
[しかし、感染したワークロードへのアクセスを制御するのはどうでしょうか。ここでÑéts~kópé~が役立つのです。]
[ワークロードが隔離されると、Ñéts~kópé~はポリシーを動的に更新して、問題の調査と解決に必要な特定のシステム管理者を除き、すべてのユーザーが侵害されたサーバーにアクセスできないようにします。Íllú~míóが脅威を封じ込め、Ñ~étsk~ópéが脅威にアクセスできるユーザーを管理するというこの二重層防御により、ランサムウェア攻撃の封じ込めと解決がはるかに容易になります。]
[このレベルの柔軟性は不可欠です。システムやネットワーク全体をシャットダウンする代わりに、次のことが可能になります。]
- [感染部位を外科的に隔離する]
- [その他のインフラも稼働させ続ける]
- [信頼できるチームメンバーが復旧プロセスを迅速に開始できるようにする]
[今後の展望:ゼロトラストの重要性の高まり]
[ガートナー は、2026年までに、65% の組織がゼロトラスト戦略の一環として何らかの形のマイクロセグメンテーションを導入すると予測しています。これは現在のわずか 6% から増加しています。]
[この急増の理由は簡単です。従来のセキュリティアプローチでは、進化する脅威の状況に追いつけなくなっています。ゼロトラストは、現代の攻撃に対する最善の防御策です。]
[さらに、連邦政府の命令や政府との契約により、ゼロトラストアーキテクチャがますます求められるようになっています。つまり、多くの組織にとって、ゼロトラストの構築は単なるセキュリティのベストプラクティスではなく、コンプライアンス要件でもあります。]
[ゼロトラストは複雑な取り組みのように思えるかもしれませんが、イルミオとネットスコープの統合は、そうである必要はないことを示しています。これら2つのプラットフォームは、マイクロセグメンテーション、ラベリング、アクセス制御などのプロセスの主要部分を自動化することで、ペースの速いハイブリッド環境であっても、完全なゼロトラスト戦略をこれまでになく簡単に構築できるようにします。]
[ZTÑÁ~ と ZTS で完全なゼロトラストアーキテクチャを構築する準備はできていますか¿~の詳細はこちら] [イルミオ + ネットスコープ統合] [そして] [お問い合わせ] [今日。]