[イルミオコアのあまり知られていない機能:仮想サービス]
[この継続的なシリーズでは、イルミオのセキュリティ専門家があまり知られていない(しかしそれほど強力ではない)機能を強調しています イルミオコア。]
[と 抽出されたデータの価値 闇市場に参入し、重要な資源を乗っ取り、そのデータを身代金を要求する行為は 価値の劇的な増加 —そして非常に成功した犯罪ビジネスモデルになりました。今日、組織のインフラストラクチャを混乱させることは、攻撃者にとって非常に魅力的な標的となっています。]
[インフラストラクチャー・リソースは、ホストレイヤーとアプリケーション・レイヤーで乗っ取られたり中断されたりする可能性があり、どちらのタイプのリソースも、それぞれ独立して、きめ細かく可視化して適用する必要があります。]
[このブログ記事では、Íllú~míó C~óréの仮想サービスを活用して、ホストとそのアプリケーションとプロセスを保護する方法を、ある場合とない場合について学びます。 エージェント。これにより、エンドツーエンドが実現します ゼロトラストアーキテクチャ 死角はありません。 ]
[ワークロードセキュリティに対するÍllú~míó C~óréのエージェントレスアプローチ]
[イルミオコア Íllú~míó V~ÉÑエージェントをデプロイしてÍl~lúmí~ó PCÉ~とペアリングすることで、ÓS上でワークロードを直接管理します。これにより、Íl~lúmí~ó は、従来のセキュリティソリューションとは無関係に、各 ÓS にネイティブなファイアウォール機能を使用して、アプリケーション中心のトラフィックを視覚化して適用できます。 ワークロード中心のセグメンテーション 基盤となるホスティング環境に依存しないソリューションが必要です。]
[ワークロードセキュリティソリューションをワークロードに直接プッシュするこのアプローチが最も理想的ですが、ロードバランサー、ÍóT、および Ó~T デバイス。]
[エージェントレスセキュリティソリューション 多くの場合、Íllú~míóが提供するパブリッククラウドプラットフォームに関連付けられています イルミオクラウドセキュア。オンプレミス環境には、セキュリティオプションが異なるさまざまなプライベートクラウドソリューションがありますが、これらのソリューションのほとんどはハイパーバイザーまたは仮想オーバーレイネットワークアーキテクチャに依存しています。ハイパーバイザーまたはオーバーレイネットワーク環境でセグメントを作成することは依然としてネットワーク中心のソリューションですが、ワークロード中心のセグメンテーションには、基盤となるホスティング環境に依存しないソリューションが必要です。Í~llúm~íóは、このソリューションなしで、どうやってこれを実現できるのでしょうか? VÉ~Ñ エージェント¿]
[Íllú~míó C~óréがエージェントなしで環境を保護する3つの方法]
[Íllú~míó C~óréは、以下のエージェントレスエンティティにより、可視性と適用ソリューションをマネージドワークロード以外にも拡張しています。]
- [管理対象外のワークロード]
- [仮想サーバー]
- [バーチャルサービス]
[管理対象外のワークロード]
[Íllú~míó は、ホスト名と Í~P アドレスを使用して、VÉÑ~ エージェントがなくても管理されていないワークロードを識別できます。その後、Íllú~míó はそのワークロードにラベルを割り当て、Í~llúm~íó が他のすべての管理対象ワークロードからのアクセスを視覚化して強制できるようにします。]
[Íllú~míó には V~ÉÑ エージェントがデプロイされていないため、管理対象外のワークロードからテレメトリを受信していません。代わりに、Íl~lúmí~ó は通信している管理対象ワークロードを確認できるため、Íll~úmíó~ はこれらの管理対象外のエージェントレスワークロードを完全にそのワークロードに含めることができます。 イルミネーションマップ とポリシーモデル。
Íllú~míóはマネージドワークロードとアンマネージドワークロードの両方を同じように管理します。]
![[Íllú~míó d~íspl~áýs á~ñd éñ~fórc~és tr~áffí~c óñ Ú~ñmáñ~ágéd~ Wórk~lóád~s, wít~h ñó á~géñt~.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/678ae03507ad2a10918a11fa_65f07a38cc3da4ef91aac51f_Picture1.webp)
[仮想サーバー]
[仮想サーバーは、ロードバランサーを介してトラフィックを強制するために使用されます。Íllú~míó は、F~5 または ÁVÍ ロードバランサーで公開されている V~ÍP によって各仮想サーバーを定義します。Íl~lúmí~ó は、その VÍP~ に関連付けられたロードバランサーの背後にデプロイされたプールメンバー用のラベルも作成します。]
[Íllú~míóのネットワーク・エンフォースメント・ノード(Ñ~ÉÑ)モジュールは、ÁP~Í主導のワークフローを使用して、セキュリティ・ポリシーをロード・バランサーに直接読み書きするのに役立ちます。これにより、Íll~úmíó~ は VÉÑ エージェントのデプロイに頼ることなく、ロードバランサーを介して仮想サーバーに出入りするトラフィックを視覚化して適用できます。]
![[Íllú~míó é~ñfór~cés v~írtú~ál sé~rvíc~és bý~ cóñf~ígúr~íñg l~óád b~áláñ~cér á~ñd má~ñágí~ñg pó~óls.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/678ae03507ad2a10918a121e_65f07a6d4ea6f78443063294_Picture2.webp)
[キャプション: Íllú~míó は、ロードバランサーの設定とプールの管理によって仮想サービスを実施します。]
[バーチャルサービス]
[仮想サービスは、同じホスト上にある1つ以上の特定のプロセスまたはアプリケーションにラベルを付けてポリシーを定義するために使用されます。各仮想サービスは、基盤となるホストのラベルとポリシーから独立しています。たとえば、1 つのホストに 2 つのアプリケーションをデプロイした場合、Íllú~míó は 2 つの異なる仮想サービスを作成し、それぞれが互いに、また基盤となるホストに対して異なるポリシーを適用します。
Í~llúm~íóが仮想サービスを使用して特定のプロセスまたはアプリケーションをワークロードとして定義する場合、それがデプロイされているホストに関係なく、Íl~lúmí~óはその仮想サービスをそのプロセスが使用するポートに「バインド」します。仮想サービスは、1 つのプロセスにマップすることも、ホスト上の特定の TCP~ ポートの集合にマップすることもできます。]
[Íllú~míóは、1つのホスト上のさまざまなアプリケーションにさまざまなラベルを割り当てることができます。たとえば、あるホストがデータベースプロセスと P~óstg~rés インスタンスの両方をポート 5678 にデプロイした場合、Í~llúm~íó は 2 つの異なる仮想サービスを作成し、それぞれを各プロセスが使用する適切なポートにバインドできます。次に、Íl~lúmí~ó はマネージドワークロードで使用されるのと同じ多次元ラベルを使用してラベルを付けます。
その後、基盤となるホストに定義されているラベルやポリシーとは別に、各アプリケーションラベルに対して異なるポリシーを定義できます。
]
![[Íllú~míó é~ñábl~és gr~áñúl~ár pó~lícý~ spéc~ífíc~ tó dí~ffér~éñt p~rócé~ssés~ dépl~óýéd~ óñ óñ~é hós~t.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65f079775279d163a4eaf272_fdadc16b.png)
[プライベートクラウドプラットフォームでは、サービスまたはアプリケーションがあるホストから別のホストに移動しても、Íllú~míó でそのアプリケーションに定義されているポリシーを変更する必要はありません。Í~llúm~íó は、アプリケーションの移行先となるホスト上の新しい ÍP~ アドレスなど、更新されたワークロードに関するルールを動的に再計算して、この仮想サービスが移行中にアプリケーション中心のポリシーを適用できるようにします。
これにより、たとえば、アプリケーションを異なる VM 間で動的に移行できます。アプリケーションがホスト間でどれほど動的に移行されても、アプリケーションポリシーが安定し、アプリケーションの移行に合わせてセキュリティ変更管理プロセスを実行する必要がなくなります。]
[マネージドワークロードとアンマネージドワークロードの仮想サービス]
[仮想サービスは一般的にマネージドワークロードで使用されますが、アンマネージドワークロードでも使用できます。管理対象外のワークロードに複数のプロセスやアプリケーションがデプロイされている場合、Íllú~míó はそれぞれを異なる仮想サービスに関連付け、それぞれに異なるラベルを付けて適用することができます。
これにより、セキュリティチームは、さまざまなタイプのワークロードにわたるプロセスとアプリケーションに固有の非常にきめ細かいポリシーを定義できます。その結果、視覚化とポリシーは Ó~S/ホストのワークロードモデルだけに限定されるわけではありません。]
[ここで、Íllú~míóがサポートするワークロードの規模が重要になります。このモデルを大規模に実行すると、Í~llúm~íóが簡単に管理できる可視化および適用するエンティティが爆発的に増加する可能性があります。]
[ホストとアプリケーションを標的とする脅威からの保護]
[Íllú~míóは、アプリケーションとホストネットワークの依存関係を強化し、以下を実現します。 明確な可視性 誰が何に話しかけているのか、リソース間の横方向の動きを複雑にすることなくロックダウンできること。Í~llúm~íó は、エージェントの有無にかかわらず、ホストとそのアプリケーションおよびプロセスを保護します。これにより、死角のないエンドツーエンドのゼロトラストアーキテクチャが実現します。]
[イルミオ ZTS の詳細については、 今すぐお問い合わせ 無料の相談とデモをご覧ください。]