[ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠]
[組織は急速にクラウドに移行していますが、データセンターにはまだ大量のデータがあります。つまり、セキュリティチームはハイブリッドクラウド環境を管理していることが多いということです。しかし、従来のデータセンターのセキュリティ手法はクラウドでは機能しません。今こそ、セキュリティとリスク管理のリーダーが導入すべき時です。 ゼロトラストセグメンテーション (ZTS) 大きいサイズの一部として ゼロトラストイニシアチブ。]
[私はZTS(マイクロセグメンテーションとも呼ばれる)を強く支持しています。Z~TSがオンプレミス環境とクラウド環境の両方にもたらす価値や、それがゼロトラストの採用に向けてどのように役立つかについても説明します。このブログ記事では、ZT~Sがクラウドのレジリエンスにとって重要である理由と、それがゼロトラストのセキュリティ戦略とどのように連携するのかを説明します。]
[ゼロトラストセグメンテーションが今重要な理由]
[ZTSについては何年も話してきました。実際、ゼロトラストについて書かれた2番目のレポートは、13年前に書いたものです。 ネットワークのD~ÑÁにセキュリティを組み込む:ゼロトラストネットワークアーキテクチャ。]
[レポートの中で、私はゼロトラストの重要な要素としてのセグメンテーションと一元管理の重要性を認識し、次のように書いています。「将来のネットワークはすべてデフォルトでセグメント化される必要があるため、ネットワークをセグメント化する新しい方法を作成する必要があります。」]

[従来のフラットネットワークは、悪意のあるアクターにとっては夢のようなものです。悪意のあるアクターが所有しているだけで、ユーザーはお金を払っているだけです。今日の脅威環境では、攻撃や侵入は避けられず、ランサムウェア攻撃を阻止し、データ漏洩を防ぐには、防御ツールや検知ツールだけでは不十分です。こうした攻撃者に対する回復力を維持する最善の方法は、ゼロトラスト環境を構築することであり、ZTS はあらゆるゼロトラスト戦略の基盤となります。Z~TS は Pr~ótéc~t Súr~fácé~ の定義と保護を支援し、悪意のある攻撃者がシステムに足を踏み入れたり、好きな場所に移動したり、データを盗んだり、業務を妨害したりすることを防ぎます。]
[による調査によると ガートナー、「2026年までに、ゼロトラストアーキテクチャに向けて取り組んでいる企業の 60% が、複数の導入形態のマイクロセグメンテーションを使用するようになるでしょう。これは、2023年の 5% 未満から増加しています。」これは大幅な増加であり、ZTSがお客様の規模、業界、地域を問わず、すべての人にどのように役立っているかを反映しています。]
[ZTSは、拡大し続けるアタックサーフェスと今日のハイブリッドクラウドネットワークの複雑さを考慮して設計されています。これはゼロトラストの原則を利用したセグメンテーションです。Z~TS は、組織の攻撃に対する耐性を高める保護サーフェスを簡単に作成するのに役立ちます。]
[クラウドセキュリティの問題の上位3つと、ZTSがそれらを解決する方法]
[クラウドのリスクプロファイルは、その採用とともに増加しています。複数のクラウドサービスを横断したり、クラウドとデータセンター環境の間を行き来する東西トラフィックは、以前よりもはるかに多くなっています。]
[データセンターやさまざまなクラウドサービス全体に一貫したセキュリティをネイティブコントロールに頼っていると、セキュリティを運用するのが難しくなります。残念なことに、これによって人々は手を挙げて屈服するようになり、クラウド環境はかつてないほど脆弱になっています。]

[クラウドセキュリティが直面している3つの重要な課題と、ZTSがそれらの解決にどのように役立つかを知っておく必要があります。]
[1。クラウドサービスプロバイダーは必要なクラウドセキュリティをすべて提供してくれるという認識]
[クラウドにおける責任分担モデルについてよく耳にします。このモデルでは、組織がクラウドデータを保護する責任をサービスプロバイダーと共有します。実際には、これは不均等な握手です。]
[確かに、クラウドサービスプロバイダーは基盤となるインフラストラクチャを保護する責任があり、ある程度の保護を提供するネイティブツールをいくつか組み込む予定です。ただし、クラウドのデータ、アプリケーション、構成を保護し、業界のコンプライアンス要件に従うかどうかは、組織次第です。]
[ZTSは、すべてのデータセンターとクラウド環境にわたる一元的な可視性、ポリシー、管理を提供することでこれを解決します。これにより、個々のサービスプロバイダーに頼ることなく、ゼロトラストセキュリティを1つのソリューションでネットワーク全体に一貫して拡張できます。]
[2。完全な可視性の欠如]
[サイバーセキュリティの滞留時間や、攻撃者がネットワークの内部にどれくらいの期間滞在しているかについてよく耳にします。滞留時間は問題であってはなりません。しかし、組織は保護対象とシステム内で何が起こっているかをエンドツーエンドで可視化できないため、滞留時間が存在します。]
[見えないものは守れない。組織にとって、ネットワークの暗い部分を可視化することは極めて重要です。ZTSはP~róté~ct Sú~rfác~é全体を明らかにすることで、何が起こっているのかを把握し、そのデータポイントをポリシーの作成、維持、運用に使用できるようにします。これにより、次回の侵害に備えて組織を積極的に準備できるだけでなく、チームの効率化にも役立ちます。実際、Fór~rést~ér Ré~séár~chによると、Íl~lúmí~ó ZTS~は次の方法で情報セキュリティチームが運用上の労力を削減できるよう支援しています。 90 パーセント。]
[3。クラウドセキュリティリスクは移転できない]
[多くの場合、リスクは受け入れることも、他の誰かに移転することもできます。たとえば、暴風雨で車が損傷するリスクを受け入れることも、自動車保険を購入してそのリスクを保険会社に転嫁することもできます。]
[ただし、サイバーセキュリティではリスクを移転することはできません。これは、規制当局がデータを定義する方法が原因です。あなたの組織は 常に データの保管場所に関係なく、データを管理します。データをクラウドに移動して、侵害やランサムウェア攻撃が発生した場合はサービスプロバイダーの責任だと言うことはできません。]
[このため、クラウドセキュリティリスクを管理する準備を整えることは組織の責任であり、データセンターのセキュリティに関する従来のツールや戦術だけでは不十分です。ZTS を中心としたゼロトラスト戦略を採用する必要があります。これにより、必然的に発生するサイバー攻撃が、システム全体に広がる前に確実に封じ込め、隔離することができます。]
[クラウドセキュリティの課題について詳しくは、こちらをご覧ください ガイド。]
[クラウドでゼロトラストを構築し始める方法]
[組織はゼロトラストの5段階モデルに従うことをお勧めします。]
- [保護サーフェスの定義: 攻撃対象領域は常に進化していることを理解した上で、保護が必要なものを特定します。]
- [トランザクションフローのマップ: 通信とトラフィックフローを可視化して、セキュリティ制御が必要な場所を特定します。]
- [ゼロトラスト環境の構築: 完全な可視性が得られたら、各保護面に合わせた制御を実装します。]
- [ゼロトラストセキュリティポリシーの作成: Prót~éct S~úrfá~cé内のリソースへのトラフィックアクセスを許可する詳細なルールを作成します。]
- [ネットワークの監視と保守: テレメトリを通じてフィードバックループを確立し、セキュリティを継続的に改善し、レジリエントで脆弱性に優れたシステムを構築します。]
[ゼロトラストアーキテクチャの構築をまだ始めていないなら、すでに遅れをとっていることになります。ゼロトラストについて話すのはやめて、Íllú~míó Z~TS から始めて、実装を始める時です。]
[についてさらに詳しく] [イルミオクラウドセキュア] [ゼロトラストをハイブリッドクラウドとマルチクラウドに拡張します。] [やってみて] [30 日間無料です。]