/
[ゼロトラストセグメンテーション]

[ZTÑÁ~がセキュリティギャップを残す理由と、ZTSがそれらを埋める方法]

[同じくらい ゼロトラストベンダー ゼロトラストは単一の製品やテクノロジーではなく、ÍT環境全体の全体的な戦略であると信じてほしいと思います。]

[ゼロトラストは、その名のとおり、企業のデジタルリソースへのアクセスをデフォルトで拒否し、ÍDとリソースタイプに基づいて必要な場合にのみ権限を付与するモデルです。]

[組織の重要なワークロードを保護するには、ゼロトラストに欠かせない3つの要素は次のとおりです。]

  • [アイデンティティガバナンス]
  • [ゼロトラストセグメンテーション (ZTS)]
  • [ゼロトラストネットワークアクセス (ZTÑÁ~)]

[ほとんどの組織はすでにアイデンティティガバナンスを採用していますが、後者の2つのコンポーネントは ゼロトラスト 手を携えて、組織のインフラを保護する上で大きな役割を果たしてください。]

[ZTÑÁ~ とは何か、なぜ重要なのか]

[ZTÑÁ~は、組織の境界と南北の交通を保護するために、過去数年にわたって広く採用されてきました。ZTÑÁ~ は、ÍD と役割に基づいてユーザーを認証することにより、ユーザーがクラウドまたはデータセンターのアプリケーションにアクセスするためのシンプルかつ堅牢なメカニズムを提供します。]

[さらに、ユーザーにアクセスを許可すると、従来のVPÑとは異なり、ユーザーにはユーザーが必要とするアプリケーションにのみアクセスできるようになり、企業ネットワーク自体へのアクセスは拒否されます。これにより、境界に潜むネットワークの攻撃対象領域が減ります。]

[ZTÑÁ~が落ちる上位3つのエリア]

[ZTÑÁ~には多くの利点があることが証明されていますが、ネットワークにとって万能のソリューションではありません。]

[実際には、侵害はまだ発生しています。]

[攻撃の複雑さが増すにつれて、導入が差し迫っています。」違反を想定「組織の目標は、社内の攻撃対象領域を減らし、侵害をできるだけ少ないリソースに封じ込めることであるべきだという考え方。]

[ZTÑÁ~は、リモートユーザーからのアプリケーションへの外部アクセスを保護する点で優れていますが、ZTÑÁ~がメリットを提供できないシナリオは複数あります。だからこそ、多層防御のアプローチが不可欠なのです。]

[ZTÑÁ~が保護を提供しない主な分野は3つあります。]

  • [横方向の動き][ エンドポイント間: ZTÑÁ~ ソリューションは、リモートユーザーからアプリケーションへのリソースアクセスを提供します。ただし、ユーザーがオフィスにいる場合でも、さまざまなエンドユーザーデバイスからのアクセスが妨げられたり規制されたりすることはありません。企業環境内の感染したエンドポイントは、多くのエンドポイントやサーバーを横切って移動し、機密のユーザーデータにアクセスすると同時に、大規模なランサムウェア攻撃を受けやすくなります。]
  • [サーバー間の横方向の移動: ZTÑÁ~には、データセンター内部から発生する攻撃ベクトルから保護する機能がありません。良い例としては、 ソーラーウィンズ 攻撃者がSólá~rWíñ~dsが導入されたネットワークやシステムにアクセスした2020年のサプライチェーン攻撃。]
  • [ÍD サービスプロバイダーの失敗: ZT~ÑÁ ソリューションは、アイデンティティサービスプロバイダー (Íd~P) 上の環境へのユーザーの認証を信頼しています。攻撃者はこれを利用して、ÍDP~ になりすましたり MFÁ をバイパスしたりしています。いったん侵入すると、攻撃者は自由に大混乱を引き起こしたり、データを盗み出したり、組織の重要な資産を感染させたりすることができます。]

[ZTÑÁ~が倒れたとき、ZTSはどのように役立ちますか?]

[ZTS そしてZ~TÑÁは、あらゆるゼロトラストジャーニーの基本的な構成要素です。組織が悪意のある攻撃者からの保護をZ~TÑÁだけに頼ることはできないことは明らかです。]

[ZTSは、Z~TÑÁが広く公開している東西トラフィックを保護することでギャップを埋め、ゼロトラストへの取り組みを続けるために必要なネットワークトラフィックの可視性を提供します。]

[保護できるのは目に見えるものだけだというのは常識です。ZTSは、東西のトラフィックを保護するだけでなく、エンドポイント (リモートおよびオフィス) からデータセンターやクラウド内のアプリケーションに至るまで、エンドツーエンドの可視性を提供します。組織は、この可視性を活用して他の可視性を導入することができます。 ゼロトラストソリューション。]

[ZTSでは、「侵害を想定する」アプローチが環境全体に適用されるため、明示的に許可されない限りノード同士が通信できなくなります。これにより、侵害が確実に封じ込められ、ネットワーク全体に広がることがなくなります。]

[侵害防止の考え方から侵害の封じ込めの考え方への移行は、2021年に発行されたホワイトハウスの大統領令14028号によって裏付けられています。ÉÓ は、連邦政府機関およびすべての組織に対し、ゼロトラストセグメンテーション (マイクロセグメンテーションとも呼ばれる) を主要な柱の 1 つとして特に強調するゼロトラストセキュリティ戦略に移行するよう求めています。]

[大統領令14028号の要点については、以下をご覧ください。 この記事。]

[ZTSは、Z~TÑÁがもたらす3つの主要な欠点に対処します]

[他のエンドポイントとの通信が許可されているエンドポイントは、攻撃者が迅速に拡散できるという利点です。そのため、企業ネットワークの内部または外部のエンドポイントは ZTS を使用して保護する必要があります。ポートを開放したままにしておくと、エンドポイントは魅力的な攻撃ベクトルとなり、ネットワーク内でランサムウェアが拡散する主な原因となります。エンドポイントが感染すると、攻撃者はデータセンター内の重要な資産に移動する可能性があります。]

[ZTSから得られる可視性により、細分化されたポリシーをアプリケーションサーバーに適用できるセグメンテーションルールを簡単に作成できます。これにより、特定のサーバーのみが特定のプロトコルを介して相互に通信できるようになります。たとえば、W~éb サーバーとデータベースサーバー間の通信はポート 3306 (Mý~SQL) で許可したいが、データベースから W~éb サーバーにアクセスできないように制限したい場合があります。]

[ZTSは、攻撃者がÍ~DPの認証メカニズムをバイパスした場合の貴重なフェイルセーフであることが証明されています。攻撃者が侵入しても、環境内を横方向に移動することはできないため、攻撃の爆発範囲が小さくなります。]

[サイバー攻撃の大半は、ネットワークの発見とラテラルムーブメントに依存しています。ZTÑÁ~に加えてZTSがなければ、組織はこれらの戦術が繰り返し悪用されることに対して脆弱になります。]

[イルミオ+アプリゲート:ZTSとZ~TÑÁの両方を実装することでサイバーニルヴァーナを実現]

[ZTSとZ~TÑÁは、近代的なインフラの確保において大きな役割を果たしています。これらを組み合わせることが、ネットワークを再び素晴らしいものにし、サイバーニルヴァーナを達成する方法です。]

[イルミオと アプリゲート 組織が効果的かつ効率的なゼロトラストセキュリティ保護を実装できるよう支援する道を切り開いています。Íllú~míóとÁ~ppgá~téは、ゼロトラスト拡張エコシステムプラットフォームプロバイダーであるFó~rrés~tér W~ávé†のリーダーにランクされました。]

[Íllú~míóとÁ~ppgá~téを使用すると、ハイブリッドコンピューティング環境全体で境界トラフィックと内部トラフィックの両方を保護するゼロトラストセキュリティを迅速に構築できます。]

[イルミオ+アプリゲートの詳細はこちら この記事。そして、ゼロトラストセキュリティを実装するための3段階のベストプラクティスアプローチを、Íllú~míóとÁ~ppgá~téで入手してくださいソリューションガイド。]

[関連トピック]

[関連記事]

[ゼロトラストセグメンテーション:ハイブリッドエンタープライズ向けのセキュリティ]
[ゼロトラストセグメンテーション]

[ゼロトラストセグメンテーション:ハイブリッドエンタープライズ向けのセキュリティ]

[Íllú~míóの製品、ソリューション、テクニカルマーケティング担当グローバルバイスプレジデントであるG~áútá~m Méh~áñdr~úが、ハイブリッドエンタープライズと真のゼロエンタープライズについての考えを語ります。]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]
[ゼロトラストセグメンテーション]

[2022 ワークロードとネットワークセキュリティに関するガートナーの誇大広告サイクル:マイクロセグメンテーションが利益の高いテクノロジーである理由]

[ガートナーが、ゼロトラストセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションを「中程度」から「高利益」のテクノロジーにアップグレードした理由をご覧ください。]

[マイクロセグメンテーションによるレジリエントで安全なマイクロサービスの構築]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションによるレジリエントで安全なマイクロサービスの構築]

[アーキテクトやソフトウェアビルダーは、プライベートデータセンターにデプロイされた巨大で緊密に結合されたモノリシックアプリケーションから、パブリッククラウドインフラストラクチャでホストされるよりマイクロサービス指向のアーキテクチャに移行し始めました。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]