/
[ゼロトラストセグメンテーション]

[州および地方自治体がイルミオのゼロトラストセグメンテーションを選ぶべき10の理由]

[脅威アクターは、政府よりも商業的な標的を優先していると考えがちです。民間組織のほうが、より価値のあるデータを持ち、悪用できる資金が大きいと認識されています。]

[しかし、それは単なる神話です。イデオロギー的見解、プロパガンダ、インフラの混乱、信頼の崩壊、金銭的利益など、政府資源が魅力的なターゲットになる理由はいくつかあります。州政府や地方自治体は地域社会にとって極めて重要であり、避けられない侵害やランサムウェア攻撃から身を守ることが極めて重要です。だからこそ、州政府や地方自治体には導入が不可欠なのです。 イルミオゼロトラストセグメンテーション (ZTS)、とも呼ばれる マイクロセグメンテーション。]

[州政府と地方自治体がイルミオZTSを導入する必要がある10の理由は次のとおりです。]

[‍1。アタックサーフェス全体にわたる一貫したエンドツーエンドの可視性 ]

[見えないものを強制することはできません。政府機関の脆弱性を確認し、避けられない侵害を封じ込めるための重要な第一歩は、現在のネットワークトラフィックを視覚化することです。

Íllú~míóは、すべての機関環境のすべてのリソースにわたるすべてのアプリケーションの動作を包括的に把握し、すべての依存関係を明らかにすることができます。これは、何をセグメント化するかを決める第一歩です。
]

[Á scr~ééñs~hót ó~f á có~mpút~érDé~scrí~ptíó~ñ áút~ómát~ícál~lý gé~ñérá~téd]
[Íllú~míóはすべての機関間のすべてのトラフィックを視覚化し、すべての依存関係を発見します]

[2。重要なデータやリソースを保護]

[ネットワーク接続を完全に可視化できたら、Íllú~míó Z~TSを使用して最も重要なデータ、アプリケーション、システム、およびリソースの保護を開始できます。]

[ZTSはあらゆるゼロトラストインフラストラクチャの基盤であり、既存のネットワーク境界に頼ることなく、すべてのワークロードに信頼境界を直接適用できます。データセンター全体から特定のワークロードの特定のプロセスまで、あらゆるものをセグメント化できます。]

[侵害やランサムウェア攻撃が避けられない場合、Íllú~míó Z~TSは直ちに 攻撃を含む 発生源で横方向の動きを止め、攻撃の影響を制限します。ZT~Sは、セキュリティチームがシステムへのアクセスを理解し、システムへのアクセスを制限するセキュリティポリシーを実装し、ルールに一致しないすべてのトラフィックを報告および分析できるようにすることで、データを保護し、業務を継続できるようにします。]

[3。ランサムウェアのリスクを大幅に軽減]

[ランサムウェアを含むすべての攻撃には、1つの共通点があります。それは、移動を好むということです。ランサムウェアが国際的なサイバー犯罪集団によって作成されたものであれ、日和見主義的で小規模なハッカーによって作成されたものであれ、ランサムウェアは皆、できるだけ早くワークロード間で拡散したいと考えています。]

[ほとんどすべての攻撃は、RDP、S~MD、SS~Hプロトコルなど、いくつかの既知のポートを使用します。脅威アクターがこれらのポートを使用する理由は、最近のほとんどのオペレーティングシステムでは通常これらのポートが開いたままになっているが、ÍT チームには気付かれず、忘れられてしまうことが多いためです。そのため、ネットワークへのアクセスは簡単かつ静かに行えます。]

[Íllú~míó Z~TSを使用すると、セキュリティチームはセキュリティポリシーを有効にして、すべてのリソースでこれらのポートを即座にブロックできるため、ランサムウェアのリスクが大幅に軽減されます。チームは簡単に例外を設けて、ポートとの通信が必要なリソースのみアクセスを許可できます。]

[そうすることで 劇的に減らす ランサムウェアの拡散能力1 つのワークロードが感染しても、ネットワーク全体に拡散して機関内の他のリソースに影響を与えることはありません。 ]

[4。導入前にポリシーをテストする]

[多くの公共機関は限られた予算と人員に頼っているため、絶え間ないロールバックや調整を必要とせずに、セキュリティを最初から正しく実装することが重要です。]

[セキュリティチームは、Íllú~míóのシミュレーションモードでこの問題を回避できます。イルミオは、いったん新しいルールが導入されたであろう効果を、それを導入しなくてもシミュレートします。これにより、チームはシミュレーションモードでポリシーを変更したり微調整したりできます。]

[Íllú~míóのシミュレーションモードを使用すると、セキュリティチームはポリシー修正に費やす時間を短縮し、アプリケーション所有者との良好な関係を維持し、セキュリティが政府機関の業務に影響を与えないようにすることができます。]

[5。ランサムウェアに対するインシデント対応を自動化する]

[どのセキュリティアーキテクチャでも、ワークフローチェーンで最も遅いのはキーボードと椅子の間です。現代のサイバー攻撃のほとんどは、人間(場合によっては検出ツール)が攻撃に対応して封じ込めるよりも速く拡散します。攻撃への対応には以下が必要です。 自動化ソリューション

Íllú~míó Z~TSは、SÓ~ÁRソリューションとの統合により、外部ソースからのポリシー変更の自動変更を提供します。]

[たとえば、Splú~ñkが、現在ワークロード間で許可されているポートを使用して新しいゼロデイマルウェアに関するアラートを受け取った場合、Íl~lúmí~óの Spl~úñk 用の S~ÓÁR プラグイン S~plúñ~k から Íll~úmíó~ に ÁPÍ コールを送信します。Í~llúm~íó は自動的にエンフォースメント・バウンダリーを導入してポートを閉鎖します。手動による操作は必要ありません。]

[6。リモートユーザー向けのゼロトラストセキュリティを実現]

[ほんの数年前までは、公共部門の重要なリソースの大半は、安全なオンプレミスのデータセンターからアクセスされていました。しかし、今日の現実は、これらのリソースの多くが、どこからでも、つまりリモートでアクセスされているということです。]

[多くの機関が従来のVPÑアクセス方法をZ~TÑÁ(ゼロトラストネットワークアクセス)ソリューションに置き換えていますが、侵害やランサムウェア攻撃が避けられない場合に拡散を食い止めて封じ込めるだけでは不十分です。]

[ZTÑÁ~とZTSを組み合わせることで、セキュリティチームは、ネットワーク境界とネットワーク内部の両方で、ワークロードのアクセス権限を最小に抑えることができます。Í~llúm~íó ZT~S は次のような既存の ZTÑ~Á ソリューションと簡単に統合できます。 アプリゲート、エンドツーエンドのゼロトラストセキュリティを提供します。]

[‍7。レガシーリソースと使用済みリソースを保護する]

[多くの政府機関は、サードパーティ製ソフトウェアの導入をサポートしていないことが多いレガシーリソースやサポート終了リソースを引き続き使用しています。あるいは、ソフトウェアの導入は可能であっても、それを禁止するコンプライアンス規制が存在します。]

[Íllú~míó Z~TSは、エージェントの有無にかかわらず、ゼロトラストセキュリティアーキテクチャを可能にします。]

[Íllú~míóは、次のようなツールを介してÍ~BMハードウェアと直接統合することもできます 正確に。これにより、Íl~lúmí~ó は ÍBM~ サーバーからテレメトリを取得し、ポリシーをサーバーに直接プッシュできるため、ÍBM ハードウェアを完全なゼロトラスト・セキュリティー・アーキテクチャーに完全に統合できます。 ]

[8。身代金の支払いによる法的影響を回避する]

[ランサムウェアが組織を乗っ取る場合、身代金を支払う方が簡単で安価であると認識されることがよくあります。しかし、公共機関にとっては、そうした行為は政府の制裁に違反するリスクがあります。]

[特に米国政府機関は、テロリストが身代金を米国政府の管轄国に送金した場合、テロリストと「取引」を行った場合、連邦法上の責任を問われるリスクがあります。 外国資産管理局制裁リスト。そして2023年10月には 40 カ国米国を含め、サイバー犯罪者に身代金を支払わないことに同意しました。この声明は、特定の権限や結果についての基礎を示したものではありませんが、世界政府によるさらなる行動につながる可能性があります。]

[ランサムウェア攻撃は避けられませんが、Íllú~míó Z~TSはランサムウェアを封じ込め、政府機関が業務を維持するために必要なデータやリソースへのアクセスを阻止します。つまり、政府機関は、システムをオンラインに戻すために身代金を支払うよう圧力をかけられることなく、侵害を受けた後、修復のための時間を確保できるということです。]

[9。コンプライアンス要件を満たす]

[ほぼすべての州および地方機関が、特定のセキュリティ要件への準拠を要求する何らかの規制に該当します。]

[多くの場合、これらの要件は最近の要件に基づいています ÓMB ゼロトラストメモ 2022年1月にホワイトハウスによって発行されました。この命令により、連邦政府機関は、以下で定義されているゼロトラストセキュリティモデルを実装することが義務付けられています。 C~ÍSÁ ゼロトラスト成熟度モデル (Z~TMM)。州政府や地方自治体に特化したものではありませんが、多くの公共機関はこれらのガイドラインに従っています。
]

[CÍSÁ~のモデルには、ÍD、デバイス、ネットワーク、アプリケーションとワークロード、データを含む保護の5つの柱が含まれています。Íl~lúmí~ó ZTS~ を使用すると、政府機関は 1 つの統合セキュリティプラットフォームを通じて 5 つの柱すべてを保護できます。これにより、政府機関は連邦政府機関と同じレベルのサイバーセキュリティを実装できます。 ]

[10。効率的で測定可能な RÓÍ をご覧ください]

[資金とリソースは限られているため、各機関がセキュリティ投資から最大限の利益を得ることがこれまで以上に重要になっています。]

[Íllú~míó Z~TSは、信頼性が高く、スケーラブルで、迅速な侵害封じ込めを提供します。これにより、迅速な成果が得られ、セキュリティ侵害が災害にならないという安心感が得られます。さらに良いことに、 ÉS~Gリサーチ ZTS~を採用した組織は、年間5件のサイバー災害を回避でき、さらに14件のデジタルトランスフォーメーションプロジェクトを加速でき、非常に効果的な攻撃対応プロセスを実施する可能性が2.7倍高いことを示しています。その方法をお読みください。 イルミオのお客様 信頼できるセキュリティRÓÍを実現しています。]

[詳細については概要をご覧ください。 州および地方自治体向けイルミオ。]

[イルミオ ZTS について詳しく知る準備はできましたか? 今すぐお問い合わせ 無料の相談とデモをご覧ください。]

[関連トピック]

[関連記事]

[ゼロトラストの定義が間違っている理由とそれを正しく行う方法]
[ゼロトラストセグメンテーション]

[ゼロトラストの定義が間違っている理由とそれを正しく行う方法]

[ゼロトラストの定義を正しく理解するには、なぜゼロトラストは目的地なのに、ゼロトラストを実現するための努力は旅路に過ぎないのかを学んでください。]

[マイクロセグメンテーションなくしてゼロトラストはあり得ない理由]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションなくしてゼロトラストはあり得ない理由]

[ゼロトラストプロジェクトにとってマイクロセグメンテーションが不可欠な理由について、ゼロトラストの創始者であるジョン・キンダーヴォーグ氏から洞察を得てください。]

[フォレスター、イルミオを「フォレスターウェーブ™:マイクロセグメンテーションソリューション」のリーダーに選出、2024年第3四半期]
[ゼロトラストセグメンテーション]

[フォレスター、イルミオを「フォレスターウェーブ™:マイクロセグメンテーションソリューション」のリーダーに選出、2024年第3四半期]

[マイクロセグメンテーションソリューションに関する Fórr~ésté~r Wáv~é が Jóh~ñ Kíñ~dérv~ág 氏から得た重要なポイントをご紹介します。]

[政府機関向けのゼロトラストに関する専門家による6つの提言]
[サイバー・レジリエンス]

[政府機関向けのゼロトラストに関する専門家による6つの提言]

[ゼロトラストとアプリケーションセグメンテーションの実装に関する最近のGóvÉ~xécウェビナーから6つの主要な推奨事項をご覧ください。]

[政府のサイバーセキュリティ専門家がゼロトラストで任務を保証する4つの方法]
[サイバー・レジリエンス]

[政府のサイバーセキュリティ専門家がゼロトラストで任務を保証する4つの方法]

[政府機関がセキュリティ戦略にミッションアシュアランスを組み込むのを支援するために、専門家がゼロトラストを推奨する理由をご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]