[従来のクラウドセキュリティが失敗している理由と、それを解決するための5つの戦略]
[昔は、従来のネットワークとそのセキュリティは、高い壁と深い堀のある城と言われてきました。貴重品はすべて城内に保管され、侵入者から保護されていました。]
[しかし、城が広大な都市に成長し、所有する建物、借りている建物、共有する建物がたくさんある場合はどうなるでしょうか。]
[これがクラウドのセキュリティ保護を非常に困難にしている理由です。データやアプリケーションは瞬時にスピン・アップとスピン・ダウンを繰り返し、ネットワークのさまざまな部分間を移動します。この流動性によってネットワークの境界が曖昧になり、境界がどこにあるかを定義することが難しくなり、一貫したセキュリティを確保することが難しくなります。]
[従来のセキュリティツールではクラウドに必要な柔軟で一貫性のあるセキュリティを提供できない理由と、最新のクラウドセキュリティを構築するための 5 つの戦略について説明します。]
[クラウドにおける従来のネットワークセキュリティの問題点]
![[Blác~k áñd~ whít~é cló~úds]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb700a2e5cc89261d49cd_64277c9a5c4c4cc038377d23_Blog-Cloud-Series-SC-1200x628px.webp)
[ネットワークの境界が明確に定義されている場合、攻撃の防止に重点を置くのは理にかなっています。セキュリティチームは次のようなツールを配置します。 ファイアウォール、侵入検知システム、および脅威を防ぐためのネットワーク境界のウイルス対策ソフトウェア。]
[従来のセキュリティツールは、固定された境界を保護するように設計されており、多くの場合、既知の脅威からのみ保護されています。境界の内側はすべて安全で、外側はすべて潜在的に危険であると想定しています。]
[しかし、明確な境界がなく、攻撃者がクラウドの急速に変化する有機的な性質を利用して、盗まれた認証情報や未知の脆弱性などの高度なエクスプロイトを利用するクラウド環境では、このアプローチが機能しない理由は2つあります。]
[1。クラウドは境界のないネットワークを構築します]
[多くの組織には、境界があいまいなハイブリッドマルチクラウドネットワークがあります。データやアプリケーションは環境内、環境間、環境間で絶えず移動します。]
[たとえば、金融サービス会社がパブリッククラウドを使用して短時間データを分析する場合があります。データは会社のメインデータセンターからパブリッククラウドに移動し、その後戻ってきます。会社のデータセンターのみにあるセキュリティツールでは、データがパブリッククラウドに移動したり一時的に保存されたりしている間は、データを保護できません。これにより、データはサイバー攻撃に対してより脆弱になります。]
[2。クラウドは常に変化しています。]
[仮想マシン (VM) のようなクラウドインスタンスは、ほんの数分で起動/停止できます。たとえば、ある電子商取引サイトでは、ホリデーセールの間はリソースをスケールアップし、その後はスケールダウンする必要がある場合があります。このスケーリングは数分で完了します。これが、クラウドが企業に多くのメリットをもたらす理由です。しかし同時に、セキュリティがさらに複雑になります。]
[私たちの記事を読む ガイド クラウドセキュリティの課題について詳しく学んでください。]
[現代のクラウドセキュリティは柔軟です そして 一貫性があります]
[クラウドは柔軟でペースが速いため、境界ベースのセキュリティツールが追いつくのはほぼ不可能です。セキュリティポリシーをネットワーク境界でのみ適用する従来のツールでは、使用できなくなります。 クラウドのセキュリティギャップ。]
[クラウドには、ネットワーク構造とは別のセキュリティが必要です。つまり、セキュリティポリシーは、さまざまな環境に移動するワークロードと同期させる必要があるということです。また、クラウドでサイバー攻撃が発生する可能性を認識し、積極的に備えることも必要です。]
[これにより、古い「城と堀」のサイバーセキュリティの物語を再考することができます。今日のセキュリティは、貴重品が城の中であろうとなかろうと、どこに行っても追跡する警備員のようなものです。]
[現代のサイバーセキュリティについてこのように考えることには、いくつかの利点があります。]
- [データやアプリケーションに可能な限り近いセキュリティを確保します どこにいても、どこに行こうとも関係ありません。これにより、異なる環境やクラウドサービスプロバイダー間のセキュリティサイロがなくなります。]
- [ネットワークのどの部分も自動的に安全で信頼できると想定していません。 これはゼロトラストのアプローチと一致しています。]
- [それはより良くなる] [可視性][ データやアプリの移動や通信の仕方に影響します これにより、セキュリティチームは、セキュリティ対策が正しく、ネットワーク全体で一貫性があり、あらゆる規制に準拠していることを確認できます。]
[最新のクラウドセキュリティを構築するための 5 つの戦略]
[クラウドは変化し続ける一方であり、それに遅れずについていけるセキュリティ戦略が必要です。ここでは、組織がより優れたクラウドセキュリティを構築するために活用できる 5 つの主な戦略を紹介します。]
[1。自動セキュリティ]
[クラウドセキュリティツールはサイロ化された状態では機能しないはずです。ツール同士を統合してメリットをさらに高めることができることが重要です。]
[たとえば、 ウィズとイルミオの統合、組織は脆弱性を迅速に特定し、積極的に制御を適用してセキュリティギャップを埋め、活発な攻撃を封じ込めることができます。]
[クラウドセキュリティを自動化することで、攻撃に積極的に備え、インシデントにより迅速に対応し、セキュリティがクラウドの変化に遅れないようにすることができます。]
[2。1 つのプラットフォーム、複数の環境]
[を使う 統合セキュリティプラットフォーム クラウド、エンドポイント、データセンター環境で機能するÍllú~míóのように、ネットワーク全体をより完全に把握できます。これにより、セキュリティポリシーの管理、一貫性の維持、全体的なセキュリティ体制の改善が容易になります。]
[3。暴露につながるリスクの理解]
[アプリケーションをクラウドにデプロイすると、セキュリティチームはゼロトラストセグメンテーションを使用して、ビジネスネットワーク上でやり取りするワークロードの動作を監視してリスクを把握できます。これにより、アプリケーションの仕組み、ユーザーがさまざまなシステムに接続する方法、リスクをもたらす不要な接続についての洞察が得られます。]
[4。ゼロトラスト]
[ゼロトラスト は、ネットワークのどの部分も本質的に信頼できるものではないことを前提としたサイバーセキュリティモデルです。つまり、「決して信頼せず、常に検証する」ということです。これにより、セキュリティ統制を構築するための最小権限アプローチが推進されます。ゼロトラストアプローチは、境界が絶えず変化するクラウド環境に適しています。]
[5。ゼロトラストセグメンテーション]
[ゼロトラストセグメンテーション (ZTS) はゼロトラストに欠かせないものです。ゼロトラストなしでは実現できません。]
[攻撃を検出したり、潜在的な脆弱性を特定したりするだけの従来のセキュリティツールとは異なり、ZTSはハイブリッドなマルチクラウドの攻撃対象領域全体にわたるマイクロセグメンテーションに対して一貫したアプローチを提供します。これにより、リスクを理解し、プロアクティブなセキュリティ制御を設定し、ハイブリッドマルチクラウド全体にわたるランサムウェアや侵害の拡散を阻止できます。]
[イルミオ・クラウドセキュア:クラウドの最大のセキュリティ課題の克服]
[クラウドは信じられないほどのメリットをもたらしますが、セキュリティ上の新たな課題ももたらします。従来の境界ベースのセキュリティモデルは、ダイナミックで境界のないクラウドの世界ではもはや効果がありません。]
[データとアプリケーションを安全に保つために、組織はゼロトラストセグメンテーションのような、柔軟で一貫性があり、クラウドに遅れずについていける新しいセキュリティ戦略を使用する必要があります。]
[イルミオクラウドセキュア ゼロトラストセグメンテーションをクラウドに拡張します。]
- [エンドツーエンドのクラウド可視性: クラウドトラフィックフロー、リソース、メタデータを確認できます。]
- [クラウド攻撃への事前準備: ワークロードラベルと ÍP アドレスを使用してセキュリティコントロールを構築し、テストします。アプリケーション間の信頼できる通信を実現します。]
- [クラウド攻撃を封じ込める: 刻々と変化するクラウド環境でも、セグメンテーションポリシーをリアルタイムで適応させることで、攻撃者がネットワーク全体に広がるのを防ぎます。]
[安全なクラウド環境への道のりは現在も続いています。しかし、適切な戦略とツールがあれば、組織は課題をうまく乗り切ることができます。]
[イルミオクラウドセキュアを試乗してください。始めましょう 30 日間無料トライアル 今。]