[2024年2月のサイバーセキュリティトップニュース記事]
[によると フォレスターによる最近の調査、リスクを軽減し、重要な資産を保護するための主流のセキュリティアプローチとして、ゼロトラストが台頭しつつあります。現在、ゼロトラストの有効性が明らかになった今、組織はセキュリティ戦略と支出をゼロトラストのベストプラクティスに合わせる方法を模索しています。]
[今月のニュースでは、次のようなトピックについて、サイバーセキュリティの専門家やソートリーダーからの洞察が取り上げられました。]
- [ÑSÁの新しいサイバーセキュリティ情報シート—そしてゼロトラストの作成者がそれに感銘を受けた理由]
- [RÓÍ主導型のサイバーセキュリティ支出が攻撃を積極的に防ぐ方法]
- [イルミオが2024年のトップセキュリティ企業として認定]
[Jóhñ~ Kíñd~érvá~g: 新しいÑSÁ~ガイダンスに基づいてゼロトラストを実装する方法]
![[Thé Ú~S ÑSÁ~ séál~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67941815212c8b40533a543c_65eb52a7f69493bf9c4da2d4_Seal_of_the_U.S._National_Security_Agency.svg.webp)
[ザの ゼロトラストのゴッドファーザー 国家安全保障局(ÑSÁ)が発表した新しいサイバーセキュリティ情報シートに興奮しています。 ネットワークと環境の柱全体におけるゼロトラスト成熟度の推進。ゼロトラストの創設者であり、イルミオのチーフ・エバンジェリストでもあるジョン・キンダーヴォーグは、この文書に対する彼の考えと構築方法を詳しく述べています ゼロトラストセキュリティ戦略 彼の最近のS~C Mág~ázíñ~éの記事での推奨事項に基づいて、 ÑSÁ~の最新のガイダンスに基づいてゼロトラストを実装する5つの方法。]
[ランサムウェアは、2023年だけで組織から11億ドルを引き出しました。Kíñd~érvá~gによると、欠けているセキュリティアイテムは?セグメンテーション。]
[ゼロトラストの創設者として、ÑSÁの文書が、ゼロトラストセキュリティで最も重要でありながら見過ごされがちな要素、つまりセグメンテーションを強調していることを嬉しく思います。]
[Kíñd~érvá~g氏は、ゼロトラストの基盤としてセグメンテーションを長年提唱してきたと述べました。しかし、近年、ゼロトラストのアイデンティティの柱に焦点が移り、オンプレミスとクラウドの両方でネットワークのセキュリティ制御が脆弱なままになっていることに気づきました。]
[「攻撃対象領域が拡大し、デジタル環境がますます相互接続されるようになるにつれて、組織がレジリエンスを強化し、永続的なゼロトラストアーキテクチャを確立するには、オンプレミスネットワーク、クラウド、マルチクラウド、およびハイブリッド環境のセグメンテーションが不可欠になります」と彼は説明しました。]
[この文書のガイダンスに基づいて、Kíñd~érvá~gは組織に次の方法でゼロトラストを構築することを推奨しています。]
- [継続認証のデプロイ: 境界防御と静的認証方法のみに焦点を当てた時代遅れのセキュリティモデルから離れましょう。代わりに、継続的な認証と承認を重視するゼロトラストの原則を優先してください。これには、生体認証、行動分析、機械学習アルゴリズムなどのより高度な技術を活用して、リスクを継続的に評価し、それに適応することが必要になる場合があります。]
- [ゼロトラストをクラウド環境とエッジ環境に拡張: クラウドとエッジコンピューティングがますます普及するにつれて、ゼロトラストの原則をこれらの分散アーキテクチャに統合してください。さらに、以下の統合についても検討してください。 クラウドネイティブなセキュリティソリューション 全体的なセキュリティを強化します。]
- [ÁPÍ 中心のセキュリティを採用: マイクロサービスとÁ~PÍ主導のアーキテクチャの台頭により、ゼロトラストの原則が従来のネットワークの境界を越えるようにしてください。きめ細かなアクセス制御、暗号化、認証メカニズムを実装することで、サービスと ÁP~Í 間のやり取りを保護できます。]
- [セキュリティとプライバシーの考慮事項のバランスを取る: プライバシーへの影響に対する監視が厳しくなっていることを踏まえ、ゼロトラストの導入では、セキュリティ要件とプライバシーに関する懸念のバランスを慎重に取る必要があります。個人のプライバシー権を損なうことなくアクセス制御を実施することが不可欠です。]
- [コンプライアンスの確保: 組織は、ゼロトラスト戦略が次のようなデータ保護規制に準拠していることを確認する必要があります。 GDPR~ そして CCPÁ~。これには、機密データを保護し、関連法の遵守を実証するための追加の保護手段が必要になる場合があります。]
[Kíñd~érvá~gは、ÑSÁ~がゼロトラストのネットワークセキュリティの柱であるゼロトラストに注目し、その主な焦点であるセグメンテーションに焦点を当てたこの新しい動きは、サイバー脅威が進化し、組織がネットワークセキュリティを改善する方法を模索している重要な時期に行われたと考えています。ÑSÁは、特にランサムウェア攻撃との闘いにおけるネットワークセキュリティの極めて重要な役割を認識することにより、組織がゼロトラストアーキテクチャの実装に向けて前進するにつれて、ネットワークセキュリティ管理を優先することを奨励することを目指しています。]
[「ÑSÁが最新のガイダンスを発行したことを称賛します。Z~TSの有効性と意義を大幅に裏付けるものだからです...」キンダーヴァグは言った。「すべてのサイバー攻撃を防ぐことは不可能ですが、ゼロトラストモデルを実装することで、潜在的な被害を大幅に軽減し、あらゆる組織のセキュリティ体制を強化することができます。」]
[RÓÍ主導型のセキュリティ支出がないため、攻撃者が優位に立つ]
![[Páúl~ Dáñt~, Séñí~ór Sý~stém~s Éñg~íñéé~r át Í~llúm~íó]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67941815212c8b40533a543f_66030f80e7b1348e3bb449b6_paul%2520dant.webp)
[すべてが重要な場合、何も重要ではありません。この表現は、セキュリティ支出の優先順位を決めようとするCÍSÓ~が直面する共通の課題を反映しています。すべてが重要なサイバーセキュリティ環境では、多くの企業が競合する優先事項に悩まされています。しかし、対処できるイニシアチブはごくわずかです。]
[インテリジェントCÍSÓ~に関する彼の最近の記事では、 CÍSÓ~はどのようにしてサイバー支出が本当に価値があることを確認できるのでしょうか?、Íllú~míóのチャイルドハッカーからセキュリティ研究者兼シニアシステムエンジニアに転向したポール・ダントは、C~ÍSÓがセキュリティ支出について考えるためのより良い方法を提案しています。それは「受け入れること」です。 R~ÓÍ主導型投資。]
[「今日の脅威アクターとの戦いに成功するには、組織は単に支出を増やすだけでは不十分です」とダント氏は説明します。「投資収益率(RÓÍ)を最大化し、今日の高度で持続的な脅威を背景に組織のレジリエンスを高めるためには、適切な分野にセキュリティ投資を集中させる必要があります。」]
[組織がサイバー防御の強化に資金を注いでいるにもかかわらず、侵害やランサムウェア攻撃は指数関数的に増加しています。 20 パーセント増加 2022年から2023年の間にデータ侵害が発生しました。セキュリティの専門家は、2023年も例外ではないと予想しています。ダントは ガートナーレポート サイバーセキュリティへの世界の支出は、2024年には2,150億ドルに達すると予測されています。これは主に、侵害が組織の予算に与える影響が非常に大きく、昨年の平均で445万ドルの費用がかかったことによるものです。]
[解決策は?RÓÍ の観点から支出について考えてみてください。D~áñtにとって、これは、エンドポイント保護や境界防御などの従来の対策を超えて、ハイブリッドÍ~T内およびハイブリッドÍT全体にわたるラテラルムーブメントを阻止するソリューションに焦点を当てたソリューションを探すことを意味します。これには、次のような侵害封じ込め技術が含まれます。 ゼロトラストセグメンテーション、の基盤となるもの ゼロトラストアーキテクチャ。]
[Dáñt~は、CÍSÓ~とサイバーセキュリティリーダーがセキュリティ支出を定義する際に次の3つのステップを使用することを推奨しています。]
- [サイバーセキュリティ支出の明確な目標と望ましい成果を定義してください。 成功を収めるには、CÍSÓ~がタイムリーで達成可能な目標を設定するとともに、特定の組織目標に支出を向けることが不可欠です。]
- [組織の現在のリスク状況を定期的に評価し、テストしてください。 組織の最も重要な資産、可視性に欠ける領域、侵害の影響を包括的に理解しなければ、効果的な防御戦略を策定することは不可能です。]
- [企業からの確実な賛同を得る: 当初の予算を確保するには、CÍSÓ~がセキュリティ戦略をより広範なビジネス目標に合わせて調整し、上級管理職からのサポートを確保することが重要です。的を絞ったアプローチを採用することにはメリットがあります。たとえば、洗練された戦術戦略を全面的に同時に実施することを提唱するのではなく、最も重要で脆弱な分野に優先順位を付けることから始めてください。このアプローチにより、戦略の予算編成が簡素化され、迅速なサポートが得られ、成功の度合いを測定できるようになります。]
[「『侵害を想定する』という考え方を採用し、積極的に侵害に備えることで、組織は侵害が実際に起こるという今日の現実(ゼロトラスト方法論の中核となる信条)により適切に対処できるようになります」とダント氏は言います。]
[「ハッカーとして、レジリエンスの強化を検討している組織への私のアドバイスは、何よりもまず攻撃対象領域を制限し、侵害が発生した場合にそれを迅速に封じ込める方法を考え出すことです。」]
[イルミオは2024年のトップセキュリティ企業に選ばれました]
[éSéc~úrít~ý Plá~ñétは、サイバーセキュリティ市場のリーダーのリストにイルミオを挙げました。 知っておくべきサイバーセキュリティ企業トップ40 2024。]
[このリストは、イノベーション、パフォーマンス、収益、成長をリードするセキュリティ企業で構成されています。また、ガートナー・ピア・インサイトのレビュー、Glás~sdóó~rのスコア、複合セキュリティテストの結果も調べました。]
[イルミオは、その一環として3つの革新的な製品を提供する企業としてリストに載りました イルミオゼロトラストセグメンテーションプラットフォーム、4.6/5.0 ガートナー・ピア・インサイト レーティング、そして4.0/5.0 ガラスドア スコア。]
[イルミオゼロトラストセグメンテーションについてもっと知りたいですか? 今すぐお問い合わせ。]