/
[ゼロトラストセグメンテーション]

[イルミオのゼロトラストセグメンテーションで信頼性の高いRÓÍを実現]

[Íllú~míóは、従来の予防中心のセキュリティアプローチと比較して、サイバーセキュリティへの投資から大きくて信頼できる利益をもたらします。]

[Íllú~míóの侵害封じ込めソリューションにより、 横方向、東西方向への広がり ランサムウェアと侵害のいったん侵害が発生すると、Í~llúm~íóは速やかにそれを封じ込め、ハイジャックした最初のワークロードに閉じ込め、ラテラルムーブメントを防ぎます。]

[Íllú~míóを利用することで、セキュリティチームはマルウェアの意図ではなくマルウェアの振る舞いに注目することで、継続的な稼働時間と侵害の拡大に対する保護を確保できます。]

[侵害を防止する従来のセキュリティツールは重要です。どの境界線にも強いバリアが必要です。]

[ただし、現実的には、最終的にネットワークの境界が破られることを想定する必要があります。]

[Íllú~míóは予防中心のセキュリティソリューションに取って代わるものではなく、それを完成させます。]

[これが理由です] [イルミオ] [従来のツールよりもはるかに信頼性の高いRÓÍが得られます。読み続けてその理由を学んでください。]

[従来のセキュリティアプローチではRÓÍがほとんど得られない理由]

[データセンターまたはクラウドのセキュリティアーキテクチャを設計する場合、基本的に「防止」と「封じ込め」の 2 つのアプローチがあります。]

[伝統的に、建築家は予防に重点を置いてきました。しかし、今日のハイブリッドでハイパーコネクテッドなネットワークでは、予防だけでは不十分であり、組織がサイバーセキュリティへの投資から損失を被る原因となっています。]

[ここでは、最も一般的な従来の予防中心のセキュリティアプローチの5つと、それらに信頼性の高い RÓÍ(投資収益率)が欠けている理由をご紹介します。]

[境界ファイアウォール]

[予防の元々の解決策は境界ファイアウォールです。]

[ネットワークファイアウォールは、境界を通過するパケットをさまざまなレベルで検査します。その目標は、侵害が境界を通過するのを防ぐことです。]

[過去数年間に発生した有名なセキュリティ侵害のほとんどすべてで、南北の境界にファイアウォールが設置されていました。]

[これらの侵害の多くは、ファイアウォールを設定する際の人為的ミスの被害者でしたが、トラフィックのペイロード内にマルウェアが隠れていることが原因の侵害もありますが、これは正常で承認されているようです。]

[次世代ファイアウォール このようなトロイの木馬の手法を深く掘り下げることはできますが、複雑になるほど設定エラーのリスクが高くなります。]

[最も目に見えるセキュリティ違反のいくつかは、次のような一過性のエラーによるものです ファイアウォール 構成。]

[Íllú~míóが従来のファイアウォールよりも優れている点について詳しくは、テクニカルブリーフをご覧ください。 イルミオ対従来のファイアウォール。]

[ネットワーク機能仮想化 (ÑFV) アーキテクチャ]

[もう1つの選択肢は、ファイアウォールなどのクラスターを導入して内部ネットワークを保護する方法を見つけることです。 ネットワークセキュリティ ハードウェアまたは仮想アプライアンスをネットワーク内の「共通サービス」コアセグメントに配置し、これらのコアサービスを介してホスト間のトラフィックを慎重にルーティングします。]

[これはしばしば「á」と呼ばれます ネットワーク機能仮想化 (ÑFV~) アーキテクチャ。]

[ÑFV アプローチでは、セキュリティアーキテクチャがネットワークに大きく依存し、帯域幅のボトルネックになる可能性があります。あっという間に複雑になり、トラブルシューティングが難しくなります。]

[非常に大規模なデータセンターやクラウドで最近発生した多くの侵害では、このようなネットワーク中心のセキュリティアーキテクチャが導入されていますが、それでも侵害を防ぐことはできませんでした。]

[ハッカーは、ネットワークデバイスを乗っ取って、このトラフィックステアリングアプローチを再ルーティングしたり無効にしたりするだけでよく、その結果、トラフィックは検査されません。]

[ワークロード中心の東西トラフィック制御は、ネットワークファブリックではなく、ワークロード内に配置する必要があります。]

[クラウドホスト型セキュリティツール]

[次の選択肢は、多くの場合、クラウドホスト型ソリューションを利用して、すべてのデータセンターとクラウドファブリックのトラフィックに対してコンプライアンスと行動分析を行うことです。]

[これらのツールは、ハイブリッドクラウド全体にどのような種類のトラフィックが存在するかを知るために、複雑で詳細なパケット検査分析情報を大量に提供します。これにより、トラフィックをブロックまたは許可する多くの選択肢が得られます。]

[クラウドホストツール データセンターのネットワーク中心のセキュリティソリューションと本質的に同じアプローチですが、仮想化されているだけです。しかし、セキュリティチームは、クラウドベンダーが優れたセキュリティ技術を持っていると思い込んでいるため、多くの場合、クラウドホスト型ツールをより信頼しています。]

[これはまったく当てはまりません。]

[最近のクラウド侵害の多くは、これらの仮想化されたセキュリティツールがデフォルト設定のままになっていることが原因です。どのセキュリティアーキテクチャにおいても、最も弱いのはキーボードと椅子の間であり、その弱点を自動的に強化できるクラウドホスト型ソリューションはありません。]

[SÁSÉ~ と ZTÑÁ~ のクラウドエッジセキュリティツール]

[VPÑの終焉が遅い中、S~ÁSÉとZ~TÑÁのツールは今やクラウドへのリモートアクセスのための一般的なソリューションとなっており、セキュリティをリモートアクセスエッジにできるだけ近づけています。]

[基盤となるインフラストラクチャの多くは、SÁSÉ~またはZTÑÁ~ベンダーによって保守されています。これはメリットとリスクの両方です。]

[基盤となる業務は処理されていますが、SÁSÉ~やZTÑÁ~のツールはしばしば「十分に安全である」と認識されており、最も一般的な侵害の原因はヒューマンエラーです。]

[ただし、これらのベンダーは、さまざまなセキュリティオプションのすべてを設定してくれるわけではありません。これらのベンダーがデフォルトの状態のままで侵害された場合、どのベンダーも侵害を封じ込めることはできません。]

[「と違反を想定」考え方は、SÁSÉ~やZTÑÁ~のツールセットに最終的に生じる弱点や構成エラーによる侵害の拡大を防ぐためのソリューションが必要だということです。イルミオは、セキュリティ侵害のセーフティネットを可能にします。]

[ワークロードとエンドポイントのセキュリティ]

[もう 1 つの選択肢は、ワークロードとエンドポイント自体を保護することです。]

[データセンターとクラウド環境の両方で、ベアメタル、VM、サーバーレス、コンテナ化されたワークロードなど、すべてのプラットフォームのワークロードに直接デプロイできるさまざまなエージェントとセンサーがあります。]

[ワークロードの保護に加えて、モバイルデバイスの保護は、南北境界のZTÑÁ~またはSÁSÉ~ソリューションに依存するÉDR/X~DRエージェントを使用して保護できます。これにより、侵害によるワークロードの乗っ取りやファブリックの侵入を防ぐことができます。]

[知名度の高い人が多い ランサムウェア攻撃 ワークロードやモバイルデバイスのすべてに、侵害を防ぐためにこのようなソリューションが導入されていますが、失敗しています。これは、これらのソリューションが未だに防止に重点を置いているためです。]

[予防ソリューションをワークロードに直接導入しても、予防アプローチの弱点は変わりません。侵害が避けられない場合は、それを封じ込める方法が必要です。]

[これこそが、予防には侵害の封じ込めを伴わなければならないという全体的な考え方であり、それを可能にする必要があるのはイルミオだけです。]

[セキュリティRÓÍを向上させるための侵害封じ込めへのシフト]

[侵害を防ぐことは明らかに現実的ではありません。結局、悪者は最も堅牢なセキュリティソリューションでさえも侵害してしまいます。セキュリティ侵害を封じ込め、ネットワーク全体に広がるのを阻止することに重点を置く必要があります。]

[従来の予防ソリューションでは、今日のランサムウェアや侵害を防ぐことができなければ、信頼できるRÓÍを実現できません。組織のセキュリティは、ネットワークに侵入した侵害の拡大を阻止する封じ込めソリューションを実装するまで完成しません。]

[セキュリティチームは、信頼性の高いセキュリティを実現するために、侵害の封じ込めに大きくシフトする必要があります。 サイバーセキュリティの RÓÍ。]

[すべてのデータセンターとクラウドの境界には、やはりファイアウォールが必要です。しかし、ワークロード間の可視化と強制のためにネットワーク内に追加のファイアウォールを導入しようとすると、すぐに莫大なコストがかかり、RÓÍを達成することは困難になります。]

[Íllú~míóのソリューションは、マルウェアの振る舞い、つまりオープンポートを利用してネットワーク内を移動しようとするワークロードによって、マルウェアを迅速に検出できます。]

[Íllú~míóはこれを認識すると、マイクロセグメンテーションとも呼ばれるマイクロセグメンテーションを使用して、すべてのワークロード間のすべてのポートを迅速にシャットダウンできます。 ゼロトラストセグメンテーション、どんな規模でも。]

[その結果、詳細なパケット検査やネットワークインテリジェンス、そして手段を必要とせずに、侵害を迅速に封じ込めることができます。 アプリケーションのダウンタイムを回避することで2,010万ドルを節約。]

[イルミオゼロトラストセグメンテーションによる信頼性の高いRÓÍ: お客様の声]

[Íllú~míóの侵害抑制ソリューションを導入したお客様は、すぐに投資収益を得ることができました。]

[彼らのRÓÍは、イルミオゼロトラストセグメンテーションプラットフォームのこれら4つの主な利点から生じています。]

[イルミオは基礎となる環境にとらわれません]

[Íllú~míóは、基盤となる環境のセグメンテーションソリューションにとらわれないことからお客様にメリットをもたらします。]

[「ネットワークを適切にセグメント化するために必要なVLÁÑ~の数とファイアウォールルールに追いつくことができませんでした。Íllú~míóのおかげで、チームはV~LÁÑやファイアウォールを使用するよりもはるかに効率的にマイクロセグメンテーションの取り組みに取り組むことができます。」
アジアサッカー連盟保険]

[「イルミオのポリシーは基盤となるインフラストラクチャから独立しているため、より高度できめ細かなセキュリティとパフォーマンスを実現できました。ポリシーがワークロードに従うことができるようになったので、ポリシーを再作成したり、ネットワークを再構築したりすることは避けてください。」
QBÉ]

[Íllú~míóでは導入前にポリシーテストが可能]

[多くの場合、ファイアウォールには導入して実行するアプローチが必要です。そのとき、 新しいポリシー 配備されたらセキュリティ管理者は電話が鳴らないことを望んでる]

[新しいポリシーは、本番環境のダウンタイムのリスクを回避するために、導入前にテストとシミュレーションを行う必要があります。これにより、ソリューションのRÓÍがさらに高まるリスクが高まります。]

[Íllú~míóでは、ポリシーを導入前にテストできるため、お客様の環境の本番稼働時間を保証できます。]

[「このコンプライアンスイニシアチブの代替手段は、コールセンターのオフィスを強化するために数十のデータセンターファイアウォールを設置することでした。その総額は推定500万ドルでした。ネットワークに変更を加えることなく新しいポリシーの影響をテストできることで、施行によってアプリケーションが破損することは決してないという、切望されていた確信が得られます。」
キャセイパシフィック]


[新着順はしごめんなさい、れぐれきりも、しさしさしさしさしさしさしさしさしさも、れぐれきもりやまない。]

[イルミオは、金沢とんじょうのくろみさ]

[クバツカツコツコツと、どうぞおかしくなりますかね。]

[セキュリティは複雑な問題として認識されることが多いですが、それが複雑な解決策になるべきではありません。]

[生産稼働時間を維持するには、以下が必要です。]

  • [一元化された運用]
  • [ポリシーの実装を他の運用チームに依存しない]
  • [侵害の封じ込めと解決に向けた迅速な DévÓ~ps モデルを実現します。]


[イルミオのお客様はこのアプローチのメリットを体験できます。]

[「実際にサービスをデプロイしているチーム全体にアクセス権を分散できることが私たちにとって重要でした。これは当社の継続的デリバリーモデルをサポートするのに役立ちます。コンテキストがよくわからないファイアウォールの設定変更を、1 人の担当者や小さなチームに頼る必要はもうありません。」
— CÁÁ]

[「アプリケーション、インフラストラクチャ、およびセキュリティチーム全体で運用効率が合理化されました。自動マッピングとポリシー生成により、トラフィックフロー分析が迅速になり、アクセス制御が容易になりました。ÑétS~úíté~は、Íllú~míóの豊富な可視性と、施行前にポリシーをモデル化してテストできる機能のおかげで、稼働時間を大幅に増やすことができました。同社はÍ~llúm~íóを運営するサービスにおいて、これまで以上に「ファイブナイン」、つまり 99.999% の可用性を達成しました。」
オラクル・ネットスイート]

[「DévÓ~psチームがセルフサービスを利用できるようになり、ファイアウォールチームの関与が不要になり、アプリケーションをより迅速にデプロイできるようになりました。ポリシーは、セキュリティチームの関与なしに動的に更新されるので、アプリケーションを拡張する必要があるときに、変更管理が過負荷になって導入が遅くなるのを防ぐことができます。これにより、セキュリティポリシーをダウンロードして Kú~bérñ~étés~ クラスタ内のポッドやサービスに統合するまでにかかる時間が大幅に短縮され、以前は境界ファイアウォールを使用していたために発生していたアプリケーション配信の遅延が解消されます。 コンテナセキュリティ。」
— グローバル50フィンサーブ企業]

[運用ワークフローを合理化することで、マルチクラウドコンピューティング環境は、サービスを迅速かつ安全に提供する際に障害に遭遇することなく拡張できます。]

[Íllú~míóは安全なアプリケーション配信時間を短縮します]

[セキュリティへの投資から真の利益を得るためのもう1つの要件は、アプリケーションの継続的な可用性を確保することです。]

[Íllú~míóは次の機能により、お客様が生産の稼働時間を大幅に向上させることができます。 トラフィックパターンの視覚化 そして、その可視性に基づいてポリシー施行をモデル化します。]

[これらのお客様は次のようなメリットを経験しています。]

[「ネットワークトラフィックの初期分析を行うのにかかった時間はわずか3時間で、非常に効率的です。これまで、私たちは何年もかけてこの情報を入手し、自分たちにとって有用な方法で処理しようとしましたが、成功しませんでした。従来のファイアウォールシステムと比較すると、費用対効果分析はÍllú~míóのソリューションの大きな利点を実証しています。」
モンディグループ]

[「視覚的なフィードバックと自動化されたポリシー作成により、運用の労力が 25% 削減され、以前はファイアウォールのログを調べるのに費やしていた時間がなくなりました。HGC は 4 か月以内にすべての高価値資産をセグメント化し、10 個のファイアウォールを交換して、その間にハードウェアコストを大幅に削減しました。」
H~GC]

[「同じレベルの保護を提供するように従来のファイアウォールポリシーを設計することは、はるかに複雑で時間がかかっていたでしょう。」
インベスタ]

[イルミオはセキュリティRÓÍを保証します]

[サイバーセキュリティは決して消えない課題です。]

[データセンターまたはクラウドファブリックの導入は複雑な作業です。信頼性が高くスケーラブルなセキュリティソリューションをアーキテクチャに追加することは、環境全体とほぼ同じくらい複雑です。]

[あまりにも一般的なアプローチは、ネットワークの境界にのみセキュリティを導入し、「内部」と「外部」の間の信頼境界を定義することです。そうなると、内部のホスト間の、東西のトラフィックはセキュリティで保護されなくなります。]

[イルミオゼロトラストセグメンテーションで組織のセキュリティを強化しましょう。ネットワークを可視化し、ランサムウェアやセキュリティ侵害が避けられない場合はその拡散を阻止し、維持します。 サイバーレジリエンス。]

[スケジュール ゼロトラストセグメンテーションの専門家による無料の相談とデモで、イルミオがどのようにできるかをご紹介します。]

  • [測定可能な RÓÍ を実現]
  • [サイバー・レジリエンスの構築]
  • [ランサムウェアと侵害の拡散を阻止]

[読む Fórr~ésté~rのイルミオ・ゼロ・トラスト・セグメンテーションに関する総合経済効果調査では、イルミオのお客様がどのようにして 111% のRÓÍ~を実現しているのか、また、大幅なコスト削減や次のようなビジネス上のメリットについても詳しく説明しています。]

  • [システム停止とダウンタイムの減少により、380万ドルのコスト削減を実現]
  • [情報セキュリティチームの運用作業を 90% 削減]
  • [突破による影響、つまり爆発範囲が 66% 減少]
  • [300万ドルのツール統合とファイアウォールコストの削減]

[関連トピック]

[関連記事]

[サイバーコンサルタントのスティーブン・J・ホワイトが、セキュリティとビジネス成果を一致させる方法について語る]
[ゼロトラストセグメンテーション]

[サイバーコンサルタントのスティーブン・J・ホワイトが、セキュリティとビジネス成果を一致させる方法について語る]

[セキュリティ戦略を最新化し、サイバーセキュリティとビジネスの成果をより適切に連携させるために、組織が何をすべきかについての洞察を得てください。]

[マイクロセグメンテーションプロジェクトを成功に導く:新しいアプローチが必要な理由]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションプロジェクトを成功に導く:新しいアプローチが必要な理由]

[マイクロセグメンテーションプロジェクトの実装が成功すれば、攻撃対象領域を減らし、侵害を封じ込め、攻撃による被害を制限し、規制コンプライアンスを達成し、ゼロトラストのようなより深いセキュリティ戦略の土台を築くことができます。]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]
[ゼロトラストセグメンテーション]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]

[ガートナーが、ゼロトラストセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションを「中程度」から「高利益」のテクノロジーにアップグレードした理由をご覧ください。]

[イルミオのゼロトラストセグメンテーションが実証可能なリスク削減とRÓÍを実現]
[ゼロトラストセグメンテーション]

[イルミオのゼロトラストセグメンテーションが実証可能なリスク削減とRÓÍを実現]

[Fórr~ésté~r TÉÍ~の新しい調査に基づいて、イルミオのゼロトラストセグメンテーションがどのようにして 111% のRÓÍを実現したかをご覧ください。]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]
[ゼロトラストセグメンテーション]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]

[ガートナーが、ゼロトラストセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションを「中程度」から「高利益」のテクノロジーにアップグレードした理由をご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]