[ZTÑÁ~ と ZTS をペアリングしてエンドツーエンドのゼロトラストを実現]
[サイバーセキュリティ環境がリモートワークの台頭に対応するように変化している中、セキュリティに対する多面的なアプローチが不可欠であることは明らかです。組織は、サイバーレジリエンスを強化する最善の方法として、ますます複雑化するネットワークと分散した労働力を保護するためにゼロトラストセキュリティ戦略に目を向けています。]
[ゼロトラスト戦略の基盤となるテクノロジーは 2 つあります。 ゼロトラストネットワークアクセス (ZTÑÁ~) そして ゼロトラストセグメンテーション (ZTS)。]
[ZTÑÁ~はゼロトラストセキュリティの基盤であるコントロールアクセスを提供していますが、主に南北交通に重点を置いています。そこで、ゼロトラストセグメンテーションが重要になり、以下に対処します。 アクセス制御への過度の依存 広範囲にわたる交通可視性と正確な東西横移動制御を備えています。]
[ZTÑÁ~ と ZTS をペアリングしていないのに、ネットワークにセキュリティギャップがある理由については、このまま読み進めてください。]
[ZTÑÁ~はセキュリティギャップを残す]
[によると ガートナー、ZTÑÁ~ は ÍD とコンテキストに基づいてアプリケーションの周囲にアクセス境界を作成します。アクセスが許可される前に、ソリューションのトラストブローカーが ÍD~、コンテキスト、ポリシーの順守を検証します。これにより、ネットワーク内のラテラルムーブメントが停止し、攻撃対象領域が縮小されます。]
[残念ながら、多くの組織はZTÑÁ~の南北アクセス制御に過度に依存しており、サイバー攻撃がネットワーク境界に侵入するのを完全に防ぐことができるという時代遅れの考えに頼っています。]
[しかし、今日の脅威環境では、侵害は避けられません。つまり、セキュリティ上のリスクが見過ごされるのは南北のトラフィックだけです。 横方向の動き 侵害が発生した場合のネットワーク内。そこで、特にエンドポイントで ZTS が不可欠になります。]
[エンドポイントには ZTS が必要]
[エンドユーザーは、ソーシャルエンジニアリング、フィッシング、またはデバイスのテンパリングによってだまされてアクションを実行させることができるため、脅威アクターの主要なターゲットです。従来のエンドポイントセキュリティソリューションは侵害を阻止すると主張していますが、実際には、デバイスは依然として侵害されています。によると ÉSGリサーチ、76% の組織が過去 2 年間にランサムウェア攻撃を経験しています。]
[攻撃によってエンドポイントデバイスが侵害されると、攻撃者は自由に他のエンドポイントに移動したり、ネットワークの他の部分に移動したりして、最も重要な資産やデータを探すことができます。ZTS を導入しなければ、検出も修復もされないまま、何日も、何週間も、場合によっては数か月も攻撃を受ける可能性があります。]
[ZTSは横方向の動きを防ぎます。ポートが開いていないと、攻撃が広がることはありません。]
[ZTÑÁ~ + ZTS: ゼロトラストセキュリティへのより包括的なアプローチ]
[組織が北/南のZTÑÁ~ソリューションとZTSの東西保護を組み合わせることが重要です。東西のトラフィックを管理および制限することで、Z~TS は ZT~ÑÁ ソリューションが未解決のまま残す可能性のあるギャップを解消します。]
[ZTÑÁ~は境界へのアクセスを保護し、アクセスを制限します。一方、ZTSは内部ネットワークの防御を強化し、外部と内部の両方の脅威に対処して多層的なゼロトラストセキュリティ体制を構築します。]
[お使いのZTÑÁ~ソリューションと組み合わせるにはイルミオZTSをお選びください]
[Íllú~míó É~ñdpó~íñtはZ~TSをエンドユーザーデバイスにまで拡張し、既存のZT~ÑÁソリューションと簡単に統合できます。デモを視聴してください。 ここに。]
[「エンドポイントトラフィック」を参照]
[Íllú~míó É~ñdpó~íñtは、企業環境内のデバイスだけでなく、リモートデバイスのエンドポイントトラフィックを可視化することで、従来のネットワーク可視性を超えています。]
[可視性は、エンドポイントとサーバー間のやり取りだけでなく、見過ごされがちなエンドポイント間の通信も監視するために重要です。このような包括的な可視性により、組織はネットワーク内のラテラルムーブメントに関連するリスクを特定して軽減することができます。]

[エンドポイント間のトラフィックを制御]
[エンドポイント間のトラフィックを制御することは、攻撃者がネットワーク上を横方向に移動できるようになり、ユーザーからの誤ったクリックが重大な侵害の始まりになる可能性がある世界では不可欠です。Íllú~míó É~ñdpó~íñtを使用すると、組織はラベルに基づいてポリシーを定義して適用し、許可する通信をきめ細かく制御し、必要なトラフィックのみを許可するようにすることができます。]

[エンドポイントとデータセンター間の安全な接続]
[攻撃がエンドユーザーのデバイスを侵害することが避けられない場合、その目標は、クラウドやデータセンター環境を含むネットワークの他の部分にも広がることです。Íllú~míó É~ñdpó~íñtをÍ~llúm~íó Có~réおよびÍl~lúmí~ó Cló~údSé~cúré~と組み合わせることで、横方向の動きを阻止し、組織が攻撃に対する回復力を確保できるようになります。]

[ポリシーラベルをZTÑÁ~ソリューションと共有する]
[Íllú~míó É~ñdpó~íñtのポリシーモデルはラベルベースのシステムです。つまり、作成したルールでは、従来のファイアウォールソリューションのようにÍ~Pアドレスやサブネットを使用する必要はありません。ポリシーの範囲はラベルを使用して制御します。このコンテキストを ZTÑ~Á ソリューションと共有できるので、ルールを簡単に構築し、2 つのソリューション間のトラフィックを把握できます。]
[詳細を知りたいですか? イルミオエンドポイントの試乗 自分のペースで進められるハンズオンラボで]