クラウド環境におけるゼロトラストセグメンテーションの3つのメリット
データ侵害の47%は、昨年だけでクラウドから発生していました。クラウド侵害が横行する時代にいることは明らかです。現在、組織はクラウド内のビジネスオペレーションと機密情報をどのように保護しているかに注意を払う必要があります。
最近のウェビナーでは、イルミオのプロダクトマーケティングディレクターであるトニーベイリーとシニアテクニカルプロダクトマネージャーのジェフスタウファーが、イルミオが最近新しいクラウドアプリケーションおよびワークロードセキュリティソリューションであるイルミオCloudSecureを立ち上げた理由について話し合いました。
ウェビナーの全文は こちらからご覧になり、以下のウェビナーを簡単にご覧ください。
このブログ投稿では、ゼロトラストセグメンテーションを今すぐクラウド環境に拡張する必要がある理由や、Illumio CloudSecureがどのように役立つかなど、彼らの議論を要約します。
組織は差し迫ったクラウドセキュリティの課題に直面しています
Illumio CloudSecure は、2023年以降のサイバーセキュリティの状態に対して切望されている解毒剤です。実際、 Vanson Bourne の調査 によると、昨年の侵害のほぼ半分がクラウドから発生していることがわかりました。
「セキュリティリーダーや当社の顧客は、パブリッククラウドアプリケーションとワークロード間の接続性が可視化されていないと述べています」とベイリー氏は述べています。「彼らにとってそれはかなりの挑戦です。」
Vanson Bourneのレポートでは、クラウドの可視性がITおよびセキュリティの意思決定者にとって最大の懸念事項であることを強調しています。
- 95% が、サードパーティ製ソフトウェアからの接続の可視性の向上は、組織のクラウドセキュリティに必要な改善であると述べています。
- 46% は、組織のクラウドサービスの接続を完全に可視化しておらず、不正接続の可能性が高まっています。
- 30%以上 が、マルチクラウド展開全体と単一のクラウドプロバイダー内の可視性の欠如が、組織のクラウドセキュリティに対する主な脅威であると述べています。
組織は、従来のセキュリティアプローチがクラウドでは機能しないことに気づいています。その結果、クラウドセキュリティの大きなギャップと盲点が生じています。
Bailey氏は、パブリッククラウドで可視性を確保し、セキュリティ制御をプロアクティブに適用することは難しいことを認め、「アプリケーションとワークロードは、スケールアップとスケールダウンに応じて常にスピンアップとダウンを繰り返しています。」
クラウドにとってのゼロトラストセグメンテーションの3つのメリット
組織は、絶え間なく変化するクラウド環境を保護するのに十分な柔軟性、動的、拡張性を備えたクラウド セキュリティ ソリューションを求めています。ゼロトラストセグメンテーション(ZTS)は、マイクロセグメンテーションとも呼ばれ、これらのニーズに適合します。
ZTSは、ゼロトラストアーキテクチャの基盤であり、クラウドでサイバーレジリエンスを構築するための最良の方法の1つです。予防および検出テクノロジーとは異なり、ZTS はハイブリッド攻撃対象領域全体にわたる侵害とランサムウェアの拡散を封じ込めます。これは、ワークロードとデバイスの通信方法を継続的に視覚化し、必要な通信のみを許可するきめ細かなポリシーを作成し、ラテラルムーブメントをプロアクティブに制限したり、アクティブな攻撃中に制限したりすることで、侵害を自動的に切り分けることによって実現されます。
ベイリー氏は、クラウド環境に対するゼロトラストセグメンテーションの利点の3つの柱を強調しました。
1. クラウドで何が起こっているかを正確に確認する
「多くの場合、完全な視認性を持つことは、あるといい、あるいは贅沢とみなされます」とベイリー氏は語った。「しかし、ZTSでは、それは本当に本当に重要です。」
ZTSは、トラフィックフローテレメトリとコンテキストラベルをマッピングし、クラウドで何が接続されているかを正確に確認することで、クラウド環境を エンドツーエンドで可視 化します。これにより、セキュリティチームは、セキュリティギャップがどこに隠れているのか、どこにセグメンテーションポリシーを導入する必要があるのかを把握することができます。
Bailey 氏は、アプリケーションが VM またはコンテナー内のどこで実行されているか、およびアプリケーションがいつでもネットワークとどのように通信しているかを確認する例を提供しました。この種の可視性は、従来の可視性アプローチではほぼ不可能であり、セキュリティの脆弱性にできるだけ早く対処して閉じることができます。
2. クラウドの可視性を活用してトラフィックの洞察を得る
エンドツーエンドのクラウドの可視性は、セキュリティチームが実装するポリシーと、それらのポリシーがアプリケーションとワークロードの通信をどのように制御する必要があるかを選択するのに役立ちます。
「結局のところ、アプリケーションとワークロード間の信頼できる通信が鍵となります」とベイリー氏は説明します。
サイバー攻撃が避けられない脅威の状況では、組織がクラウド侵害やランサムウェア攻撃に積極的に備えることが重要です。完全な可視性を得ることで、チームはその準備を行う必要がある場所に優先順位を付けることができます。
3. 不要な通信と接続をブロックする
サイバー攻撃の戦術は常に進化しています。クラウドで必然的に侵害が発生すると、ZTSはその拡散を阻止して封じ込めます。
「組織は、ゼロトラストセグメンテーションを活用して不要な通信接続をブロックすることで、これらの攻撃を封じ込めることができます」とベイリー氏は説明します。
Illumio CloudSecureの動作を見る
Illumio CloudSecureは、組織がZTSをパブリッククラウドに拡張するのに役立ちます。
CloudSecureのデモはこちらからご覧ください。
または、Bailey氏のディスカッション、CloudSecureのデモ、顧客のQ&Aを含む ウェビナーの全文をご覧ください。
Illumio CloudSecureの無料トライアルを開始する
エージェントレスでセットアップが簡単なIllumio CloudSecureは、クラウドワークロードの接続に関する貴重な洞察を即座に提供し、環境に合わせて拡張できるポリシーを迅速に適応および設定する機能を提供します。
Illumio CloudSecureを30日間無料で試す準備はできていますか?今すぐ始めましょう。