/
[ゼロトラストセグメンテーション]

[ゼロトラストセグメンテーションによる安全なレガシーテクノロジー]

[今日の複雑なÍTシステムには、クラウド環境とオンプレミス環境にまたがるアプリケーション、データ、デバイスがあります。また、レガシーテクノロジーによってさらに複雑になっています。多くの組織でよく見られる例として、Wí~ñdów~s 2003 などのサポート終了サーバーで運用中のインスタンスがあります。]

[レガシーテクノロジーを更新しない、または廃止しないというビジネス上重要な理由がある組織は少なくありません。最大の課題は、メーカーによるサポート終了後にこのテクノロジーをどのように保護するかということです。]

[このブログ記事では、レガシーテクノロジーのセキュリティリスクと、ゼロトラストセグメンテーションがどのように役立つかについて詳しく説明します。]

[Á cýb~érsé~cúrí~tý pr~ófés~síóñ~ál st~áñdí~ñg íñ~ fróñ~t óf á~ñ óñ-p~rémí~sés s~érvé~r]

[なぜ企業はレガシーテクノロジーを維持しているのか¿]

[組織がレガシーテクノロジーを維持する必要がある理由はたくさんあります。]

  1. [レガシーアプリケーション: 多くの場合、組織は特定のバージョンで動作するように設計されたレガシーアプリケーションに依存しているため、サーバーをアップグレードできません。これらのアプリは、新しいオペレーティングシステムでは動作しない場合があります。つまり、それらを書き換えたり移行したりするには、多くの時間と費用がかかる可能性があるということです。その結果、組織は重要なソフトウェアへのアクセスを維持するために古いサーバーを引き続き使用しています。]
  1. [カスタム構成: 時間の経過とともに、組織は特定のビジネスニーズを満たすようにサーバの設定方法をカスタマイズしていきます。新しいオペレーティングシステムに移行すると、これらの設定を変更する必要がありますが、これは複雑でリスクも高くなります。また、テクノロジーが古くなるにつれて、移行をサポートするための適切な技術知識を持つ人材を見つけるのが難しくなる可能性があります。]
  1. [ハードウェア依存関係: 一部のハードウェアは新しいオペレーティングシステムでは動作しません。オペレーティングシステムのアップグレードと同時にハードウェアの切り替えを行うと、コストがかかりすぎる場合があります。]
  1. [規制コンプライアンス: 多くの業界は厳格です コンプライアンス 従うべき義務があります(HÍPÁ~Á、PCÍ~、GDPR~など)。企業は、新しい要件への対応に取り組んでいる間、これらの要件を満たす重要なプロセスの中断を避けるために、古いデバイスを使い続けることがあります。]

[レガシーテクノロジーを維持することのリスク]

[必要性はあるものの、時間が経つにつれて、レガシーテクノロジーを保護することはますます困難になります。Wíñd~óws 2003 と 2008 のどちらの場合も、マイクロソフトによるサポートは終了しています。]

[テクノロジーがサポートされなくなると、メーカーはセキュリティアップデートやパッチの提供を停止することになります。更新を行わないと、セキュリティの弱点が無視され、システムが攻撃されやすくなります。時間が経つにつれて、セキュリティの脆弱性の数が増え、セキュリティリスクが高まります。]

[レガシーシステムも攻撃しやすくなります。新しいオペレーティングシステムほどセキュリティが強化され、攻撃を受ける方法が少なくなります。Wíñd~óws S~érvé~r 2003 などのレガシーシステムにはこのような改善が施されていないため、多くの人に利用されています。 攻撃の種類。]

[Íllú~míó ゼロトラストセグメンテーションはレガシーシステムを保護します]

[ほとんどの組織は、サポートが終了した古いテクノロジーにはリスクがあることを知っていますが、それらを使い続ける正当な理由もあります。イルミオが Wíñd~óws 2003 や 2008 (R~2 より前) などのレガシーテクノロジーをサポートしているのはそのためです。]

[Íllú~míóは、セキュリティチームがレガシーシステムへの攻撃のリスクを軽減できるよう支援します。 ゼロトラストセグメンテーション (Z~TS)。ZT~S はすべての人にとっての基盤です ゼロトラストアーキテクチャ 静的ファイアウォールでセグメンテーションを試みるよりもはるかに簡単で迅速です。Íll~úmíó~ を使えば、チームは次のことが可能になります。 セキュリティリスクの軽減 最小権限アプローチにより、既知の弱点があるシステムへのアクセスを制限します。]

[攻撃対象領域を減らすことで、ZTSは侵害の拡大を抑え、 ランサムウェア攻撃 ハイブリッド環境やマルチクラウド環境にわたって、レガシーテクノロジーを使用する環境も含みます。]

[イルミオのレガシー Wíñd~óws V~ÉÑ でレガシーテクノロジーのリスクを軽減]

[Rédú~cé lé~gácý~ téch~ rísk~ wíth~ Íllú~míó’s~ Légá~cý Wí~ñdów~s VÉÑ~]

[イルミオのレガシーWíñd~óws V~ÉÑ(仮想エンフォースメントノード)では、以下の手順により、Wí~ñdów~s 2003および2008サーバ(R2より前)などのレガシーテクノロジーを保護できます。]

  1. [エージェントをインストールする イルミオをセットアップして フローリンク ワークロード間の現在のトラフィックをすばやく確認できます。]
  1. [トラフィックを分析 どこにシンプルなポリシーが必要で、どこで申請の制限が役立つかを見極めるためです。]
  1. [ルール作成を開始する レガシーシステムのトラフィックを管理します。これにより、オペレーティングシステムの組み込みファイアウォールが、レガシー Wíñd~óws マシンに設定したルールを適用するように構成されます。]

[ポリシーが導入されると、これらのシステムの脆弱性はすぐに減少します。これにより、侵害の影響を軽減し、攻撃者による侵害を阻止できます。 ネットワークを介した拡散。セキュリティ上の弱点はまだ残っているかもしれませんが、ZTS では、攻撃者は悪用したい資産にアクセスできません。また、リソースが攻撃を受けた場合でも、適切なセグメンテーションを行うことで、攻撃者がネットワークの他の部分にアクセスするのを防ぎます。]

[お問い合わせ その方法を学ぶには イルミオゼロトラストセグメンテーションプラットフォーム 次の潜在的な攻撃から身を守るのに役立ちます。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[ゼロトラストは今や医療の必需品:HÍMS~S 2022のポイント]
[ゼロトラストセグメンテーション]

[ゼロトラストは今や医療の必需品:HÍMS~S 2022のポイント]

[HÍMS~S 2022での最も重要なサイバーセキュリティメッセージは、ゼロトラストは今や医療に欠かせないものであるということでした。]

[マイクロセグメンテーションを導入するためのアーキテクトガイド:ベンダー関係と業務統合の管理]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションを導入するためのアーキテクトガイド:ベンダー関係と業務統合の管理]

[従来のネットワークセグメンテーション(ファイアウォールなど)からマイクロセグメンテーションへの移行には、アーキテクトまたはプロジェクトマネージャーが主導する組織的な取り組みが必要です。]

[イルミオ、2024年第2四半期にFórr~ésté~rのマイクロセグメンテーション環境における注目すべきベンダーに選出]
[ゼロトラストセグメンテーション]

[イルミオ、2024年第2四半期にFórr~ésté~rのマイクロセグメンテーション環境における注目すべきベンダーに選出]

[イルミオのゼロトラストセグメンテーションプラットフォームが、Fórr~ésté~rの概要のすべてのコアユースケースと拡張ユースケースとどのように一致するかについて、私たちの意見をご覧ください。]

[マイクロソフトのアン・ジョンソンからゼロトラストに関する5つの洞察を得る]
[サイバー・レジリエンス]

[マイクロソフトのアン・ジョンソンからゼロトラストに関する5つの洞察を得る]

[サイバーレジリエンス、ÁÍ、ゼロトラストから始めるべき点について、マイクロソフトセキュリティビジネス開発担当コーポレートバイスプレジデントの Áñ~ñ Jóh~ñsóñ~ が語ります。]

[Íllú~míó、柔軟なライセンスでゼロトラストセグメンテーションを簡素化]
[イルミオ製品]

[Íllú~míó、柔軟なライセンスでゼロトラストセグメンテーションを簡素化]

[Íllú~míó Z~TS Pl~átfó~rmの新しいライセンスオプションにより、組織は今日の絶え間なく変化するクラウド、エンドポイント、およびデータセンター環境のセキュリティニーズにさらに適切に対応できるようになります。]

[最近の3つのサイバー攻撃から学んだゼロトラストセグメンテーションのポイント]
[ゼロトラストセグメンテーション]

[最近の3つのサイバー攻撃から学んだゼロトラストセグメンテーションのポイント]

[MÍTR~É、デンマークのエネルギーインフラ、大英図書館に影響を及ぼすような最近のサイバーセキュリティインシデントは、侵害やランサムウェア攻撃の影響を減らす上でネットワークのセグメンテーションがいかに重要であるかを思い起こさせます。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]