ゼロトラストセグメンテーションプラットフォームに求められる3つの資質
サイバー攻撃が襲うと、攻撃は速くなります。
数分以内に、数万台のデバイスがロックされます。ビジネスが停止します。身代金の要求が始まります。
ネットワーク全体に広がるサイバー攻撃から保護する最善の方法は、 ゼロトラストセグメンテーションを導入し、 ランサムウェア などの侵害が依存する経路をブロックするアクセス制御を実施することです。そうすれば、攻撃がネットワークに侵入しても、拡散することはありません。この攻撃は 山火事ではなく、単一の火種にとどまっている。
しかし、ゼロトラストセグメンテーションへのすべてのアプローチが同じようにサイバー攻撃を防御するわけではありません。一部のアプローチは他のアプローチよりも効果的です。
金融サービス、ヘルスケア、ホスピタリティ、小売などの大手組織と協力した経験に基づいて、セグメンテーションは次の場合に最も効果的であると言えます。
- 包括的で、資産がどこにあるかに関係なく、組織のIT資産を可能な限り保護します。
- 管理しやすく、設定が簡単で、重要なことに、正しく設定しやすいため、セグメンテーションルールが意図したとおりに機能します。
- 応答性が高いため、攻撃が発生したときにセキュリティチームは迅速に対応し、感染したデバイスを隔離して攻撃のさらなる拡大を防ぐことができます。
ここでは、イルミオゼロトラストセグメンテーションプラットフォームがサイバー攻撃の拡散から効果的に保護する3つの品質を紹介します。
イルミオの保護は包括的です
スケーラビリティから始めましょう。イルミオは、中堅企業のお客様向けの非常に小規模な展開から、世界最大かつ最も複雑な環境まで、幅広い顧客環境をサポートできます。お客様は、独自の環境のサイズと範囲の拡大に合わせて拡張できます。
イルミオを際立たせているのは、使いやすさと展開のしやすさと、迅速に拡張できることです。これにより、顧客は成長するにつれて、ゼロトラストセグメンテーションプロバイダーも成長していくという安心感を得ることができます。
Illumioは、1回の展開で最大 200,000のマネージドワークロードまたは700,000を超えるアンマネージドワークロードに 拡張し、ランサムウェアに対する広範な保護を提供します。単一の可視性を提供するために、イルミオはクラウド、オンプレミス、ハイブリッド環境の幅広い顧客環境もサポートしています。
サポートされるオペレーティング・システムには、Windows、Linux、Solaris、および AIX があります。イルミオは、ほんの数例を挙げると、AWS、Azure、Kubernetes、Google Cloud Platform (GCP)、IBM Cloud、Oracle などのクラウドおよびコンテナ環境もサポートしています。マルチクラウド戦略を採用する企業が増えるにつれて、この柔軟性はますます重要になっています。
これらすべてに加えて、イルミオは、多くのヘルスケアおよび製造環境で重要なIoT/OT環境もサポートしています。そして、イルミオは常に革新し、新しいプラットフォームをリストに追加しています。
イルミオを使用すると、セキュリティチームは、オンプレミス、クラウド、ハイブリッドのすべての環境に1つの包括的なセグメンテーションソリューションを採用し、単一の可視性が可能になります。
イルミオの保護は管理可能です
イルミオのソリューションは、そのセキュリティ哲学が非常に単純であるため、管理が簡単です。
ゼロトラストセキュリティの設計目標、つまりデフォルトでは何も信頼しないという設計目標に忠実であり、イルミオはデフォルトですべてのトラフィックをブロックし、明示的に許可されたトラフィックのみの通過を許可します。イルミオのポリシーエンジンでは、セキュリティポリシーでトラフィックの通過を許可するという1つのコマンドのみを許可します。
この設計上の制約により、セキュリティ ポリシーが大幅に簡素化されることがわかりました。イルミオの アプリケーション依存関係マップ は、セキュリティチーム、アプリケーション所有者、その他の利害関係者に、正当な事業運営をサポートするために必要なトラフィックを示します。この情報を使用して、利害関係者は、この正当なトラフィックを許可するポリシーを定義します。

イルミオは他のすべてをブロックします。チームは、数日またはわずか数時間でトラフィックパターンを分析し、ポリシーを定義し、適用せずにそれらのポリシーをモデル化してさらに微調整し、最も忙しく複雑なデータセンターをマルウェアから保護する 効果的なゼロトラストセグメンテーション を導入できます。
他のプラットフォームで使用されるセキュリティ モデルはより複雑です。セキュリティチームに、ポリシーを作成するための複数のコマンド(許可、ブロック、オーバーライド、拒否)を提供します。既定ではすべてのトラフィックがブロックされるわけではないため、セキュリティの適用は、ルールが正しい順序にあるかどうかに依存します。
たとえば、データセンター内のトラフィックはブロックされる場合がありますが、アプリケーションとの間のトラフィックは許可される場合がありますが、そのトラフィックが外部 IP アドレスに送信されない限り、そのトラフィックはブロックされます。
このようなシナリオやさらに複雑なシナリオでは、ルールが見落とされたり誤解されたりしてしまいやすく、危険なトラフィックが通過したり、正当なトラフィックが誤ってブロックされたりする可能性があります。
お客様との会話から、イルミオが提供するシンプルなデザインは管理がはるかに簡単であると確信しています。
イルミオの保護は応答性が高い
組織の ネットワークが侵害されることは避けられません。その場合、セキュリティチームは迅速に行動し、攻撃を侵入ポイントで隔離し、ネットワークを介して拡散しないようにする必要があります。
Illumioでは、Illumioの組み込みの構成可能な 封じ込めスイッチを使用して、その分離をわずか数秒で実施できます。このスイッチは、セキュリティチームのメンバーが手動でアクティブにすることができます。または、 Security Orchestration, Automation and Response (SOAR) プレイブックなどのスクリプトの一部としてアクティブ化することもできます。
いずれの場合も、組織はネットワーク上でさらに拡散する ランサムウェアから 即座に保護されます。感染したエンドポイントが隔離されると、セキュリティチームは攻撃を分析して修復できます。
イルミオを自分の目で確かめてください
イルミオゼロトラストセグメンテーションがランサムウェアから組織を保護するのにどのように役立つかを直接見たい場合は、今すぐお問い合わせいただき、デモを手配してください。
または、イルミオの専門家が率いるハンズオンラボで イルミオを試乗してください 。
イルミオのゼロトラストセグメンテーションについて学び続けてください:
- Bishop Foxのランサムウェアシナリオエミュレーションについて読んで、ゼロトラストセグメンテーションがランサムウェアを検出と対応のみよりも4倍速く阻止する方法をご覧ください。
- イルミオが 世界的な法律事務所がランサムウェアの拡散を阻止するのにどのように役立ったかをご覧ください。
- イルミオがリーダーである理由を 2つのForrester Waveレポートでご覧ください。
- イルミオがゼロトラストセグメンテーションを高速、シンプル、スケーラブルにする方法についてのガイドをお読みください。