/
[ゼロトラストセグメンテーション]

[ÑSÁ の新しいサイバーセキュリティ情報シートから得られる 3 つのポイント]

[Thé Ú~.S. Ñát~íóñá~l Séc~úrít~ý Ágé~ñcý s~éál]

[米国国家安全保障局(ÑSÁ)は、新しいサイバーセキュリティ情報シートを発行しました。 ネットワークと環境の柱全体におけるゼロトラスト成熟度の推進。]

[このドキュメントは認識しているので、特にワクワクしています ゼロトラストセグメンテーション (ZTS) ゼロトラストの本質的な要素として、私は創業当初からその姿勢を貫いてきました。実際、これまでに書かれた2回目のゼロトラストレポートでは、 ネットワークのD~ÑÁにセキュリティを組み込む 2010年11月から、私はこう書きました。「... 将来のネットワークはすべてデフォルトでセグメント化される必要があるため、ネットワークをセグメント化する新しい方法を作成する必要があります。」]

[ランサムウェアによる支払い額は 11億ドル 2023年には、組織がZTSを中核とするゼロトラストアーキテクチャを構築することが不可欠です。これは、ランサムウェア攻撃の成功にはフラットネットワークが不可欠だからです。フラットネットワークは危険です。請求額は自分で支払うことはできますが、攻撃者が負担します。]

[新しい情報シートから得た重要なポイントを3つご紹介します。]

[1。ZTS: ゼロトラストの基礎技術]

[私は長い間それを信じてきました セグメンテーション というのが基本コンセプトであるプロテクトサーフェスの作り方です ゼロトラスト。しかし、ここ数年、ゼロトラストというアイデンティティの柱が強調されてきました。アイデンティティは重要ですが、この柱だけに焦点が当てられているため、オンプレミスとクラウドの両方でゼロトラスト環境を構築する上でのネットワークセキュリティ統制の重要性を理解している組織はほとんどありません。]

[ÑSÁの新しい情報シートで、ゼロトラストの構築におけるネットワークセキュリティの価値が再確認されたのは素晴らしいことです。Z~TSはついにそれにふさわしい注目を集めています。によると ガートナー、「2026年までに、ゼロトラストアーキテクチャに向けて取り組んでいる企業の 60% が、複数の導入形態のマイクロセグメンテーションを使用するようになるでしょう。これは、2023年の 5% 未満から増加しています。」]

[攻撃対象領域が拡大し、ネットワークがますます複雑になり、相互接続されるようになるにつれて、ZTSの重要性はますます高まるでしょう。これは、組織がレジリエンスを構築し、真の永続的なゼロトラストアーキテクチャを確立するための最善の方法です。]

[2。データフローマッピングなしではゼロトラストは構築できません。]

[の意義を訴えてくれたÑSÁに称賛を送りたい データフローマッピング 情報シートにあります。ゼロトラストの初期の頃、ゼロトラスト環境をうまく構築するには、まずシステムがどのように連携するかを理解する必要があることを学びました。それ以来、私はフローマッピングを提唱してきました。]

[2022年に、私はバイデン大統領の国家安全保障電気通信諮問委員会小委員会の委員に任命されたことを光栄に思います。そこでは、ゼロトラストに関する報告書の作成と大統領への提出に携わりました。この報告書は、私が数年前から推進してきた5段階モデルを文書化したもので、その中の第2段階は、すべてに焦点を当てています。 トランザクションフローマッピング。]

[Íllú~míóがどのように支援できるかについて詳しく知る エンドツーエンドの可視性 ハイブリッドアタックサーフェス全体にわたって]

[3。ネットワークセキュリティ です ゼロトラスト]

[ゼロトラストのアイデンティティの柱から始めている組織はたくさんありますが、残念ながらネットワークの柱にたどり着くことはめったにありません。これはゼロトラストを構築するための正しい方法ではありません。ネットワークセキュリティはゼロトラストにとって欠くことのできない部分です。つまり、ネットワークのセキュリティを確保することです。 です ゼロトラスト¡]

[ÑSÁの新しいガイダンスは、組織がゼロトラストというネットワークの柱の価値を理解し、ゼロトラストアーキテクチャへの道のりにおいてネットワークセキュリティ技術を探すのに大いに役立つと思います。]

[ZTSはゼロトラストのネットワークピラーの基盤技術です。Z~TS は、ハイブリッドアタックサーフェス全体にわたる侵害やランサムウェアの拡散を封じ込めています。と イルミオ ZT~S プラットフォームワークロードとデバイスがどのように通信しているかを視覚化し、必要かつ必要な通信のみを許可するきめ細かなポリシーを作成し、クラウド、エンドポイント、データセンター環境全体にわたって、ラテラルムーブメントをプロアクティブに、またはアクティブな攻撃時に制限することで侵害を自動的に切り分けることができます。]

[世界中でますますネットワーク化が進み、攻撃対象領域が拡大するにつれて、ゼロトラスト環境で最も重要な保護サーフェスを定義、マッピング、保護することが組織にとってますます重要になっています。]

[全体として、ÑSÁの情報シートには感銘を受けました。Z~TSの力と目的を業界で検証する重要な資料であり、今日の進化する脅威に直面してサイバーレジリエンスの構築を目指す組織にとって、北極星となるはずです。]

[‍今すぐお問い合わせ 皆さんの組織で Íllú~míó Z~TS を使い始める方法について詳しく学んでください。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[コンテナ時代のネットワークセキュリティ]
[ゼロトラストセグメンテーション]

[コンテナ時代のネットワークセキュリティ]

[コンテナ、オーケストレーションプラットフォーム、サービスメッシュが勢いを増すにつれて、このブログを読んで、これらの概念などについての理解を深めてください。]

[ゼロトラストセグメンテーションに対する4つの一般的な反対意見とその克服方法]
[ゼロトラストセグメンテーション]

[ゼロトラストセグメンテーションに対する4つの一般的な反対意見とその克服方法]

[ゼロトラストセグメンテーションはランサムウェアの拡散を防ぐための実証済みの方法ですが、中規模組織のÍTリーダーにとっては圧倒されるかもしれません。ここでは、中堅企業から寄せられた 4 つの一般的な反対意見と、それぞれを克服する方法をご紹介します。]

[ゼロトラストにとってポリシーが重要な理由]
[ゼロトラストセグメンテーション]

[ゼロトラストにとってポリシーが重要な理由]

[最小権限という考え方は新しいものではなく、ネットワーク上でデバイスを分離して最小限の権限しか使用しないという考え方も新しいものではありません。]

[ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠]
[ゼロトラストセグメンテーション]

[ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠]

[ゼロトラストセグメンテーションがクラウドにおけるゼロトラストイニシアチブの重要な部分である理由をご覧ください。]

[2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察]
[ゼロトラストセグメンテーション]

[2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察]

[ハイブリッド環境の保護、ラテラルムーブメントの阻止、ゼロトラスト構築のためのマイクロセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションの実装に関するガートナーマーケットガイドをご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]