/
ゼロトラストセグメンテーション

マイクロセグメンテーションプロジェクトを確実に成功させる方法:6つの最大リスク

非常に多くの組織が、 ゼロトラストセキュリティ保護 を強化するために マイクロセグメンテーション をまだ実装していないのには理由があります。これらのサイバーセキュリティプロジェクトは本質的に困難です。これらは組織内の多くの機能にまたがっており、最も重要なことは、実行が不十分であると、ビジネスを実行する重要なアプリケーションの可用性とパフォーマンスに悪影響を与える可能性があることです。

このシリーズでは、マイクロ セグメンテーション への実用的で詳細なアプローチを紹介し、プロジェクトを迅速、シンプル、比較的簡単に確実に成功させます。

パート 1 では、マイクロセグメンテーション プロジェクトが失敗する 3 つの主な理由を探りました。

パート 2 では、プロジェクトの成功率を高める 3 つの戦略原則について概説しました。

この第3回目では、マイクロセグメンテーションプロジェクトにおける6つの最大のリスク源と、それらを制限または排除する方法について概説します。これらのリスクを管理すれば、マイクロセグメンテーションプロジェクトを成功させる可能性が劇的に高まります。

これらのリスクは次のとおりです。

  1. 適切なチームや利害関係者を参加させていない
  2. 最も価値の高い資産を特定して優先順位を付けない
  3. 十分な知識がないままマイクロセグメンテーションを構築する
  4. 「画一的な」セグメンテーション戦略の適用
  5. 最初にテストせずに新しいポリシーを適用する
  6. 継続的なポリシー管理の問題を遅らせる

それぞれをさらに詳しく見てみましょう。

リスク 1: 適切なチームや利害関係者が参加できない

マイクロセグメンテーションはチームスポーツです。セグメンテーション戦略は当然、組織全体の複数の機能に影響を与え、すべての実装プロジェクトには、複数の異なるチームや役割による実践的な作業が含まれます。

しかし、多くのマイクロセグメンテーションプロジェクトは、プロジェクトが影響を与える、または依存するすべての人を正確に特定し、適切なタイミングでこれらの人々を参加させることができません。これは、不必要な摩擦、コラボレーションの欠如、時間の無駄につながります。

このリスクを軽減するには、プロジェクトに関与するさまざまなグループを最初から正しく特定し、オンボーディングします。通常、これには、戦略プロセスに関与する必要があるチームと利害関係者、および実装中に実践的な作業を行うチームの 2 つの大きなグループが含まれます。

これらのグループは組織ごとに異なりますが、出発点は次のとおりです。

  • 戦略チームは主に、どの アプリケーションが価値が高く 、マイクロセグメンテーションからの追加の保護が必要かを特定することに重点を置いています。通常、営業、財務、エンジニアリング、マーケティング、運用、IT、リスク、セキュリティの代表者が含まれます。
  • 実装チームには、戦略を展開する際、および戦略を維持する際に関与する可能性のある機能と役割を含める必要があります。これらのチームと役割には、通常、アプリケーション所有者とチーム、コアサービスエンジニア、ネットワークチーム、構成管理データベース(CMDB)チーム、セキュリティチーム、セキュリティオペレーションセンターが含まれます。

リスク 2: 最も価値の高い資産を特定して優先順位を付けない

資産は同じように作成されません。一部の資産は、単に機密性の高いデータを運ぶか、組織の日常業務にとって他の資産よりも重要です。

しかし、多くのマイクロセグメンテーションプロジェクトは、考えられるあらゆる脅威からすべての資産を守ろうとしています。これにより、組織は複雑で根本的に非現実的なプロジェクト計画を作成し、実現することが不可能です。

このリスクを軽減するには、マイクロセグメンテーション戦略では、 組織にとって最も価値の高い資産を特定することに重点を置き、ネットワーク内の他のものに触れる前に、それらの資産を保護する防御を迅速に設定します。

高価値資産 (HVA) は、組織に固有のものになります。データ、アプリケーション、システム、サービスなど、デジタルとミッションクリティカルの両方を含むあらゆるものが含まれます。小売業の場合は、それが顧客データベースになる可能性があります。医療従事者であれば、それが医療記録になるかもしれません。独自のHVAが何であれ、最初に保護する必要があるものを選択し、次にそれらを中心に戦略を構築します。

リスク3:十分な可視性を持たずにマイクロセグメンテーションを構築する

見えないものをセグメント化することはできません。保護のために優先する価値の高い資産を決定したら、侵害時にそれらにアクセスする方法を理解する必要があります。この可視性により、これらの資産を侵害するために使用できる経路を閉じる効率的で効果的なマイクロセグメンテーション戦略を設計できます。

しかし、組織は、資産がどのように相互に接続され、通信しているかについて、この基本的な可視性を欠いていることがよくあります。これにより、組織は、知らず知らずのうちに最も価値の高い資産に隠されたバックドアを残すセグメンテーション戦略を構築することになります。

このリスクを軽減するには、マイクロセグメンテーション戦略を設計および実装する前に、 リアルタイムのネットワーク可視性 を確立する必要があります。

ワークロード、アプリケーション、デバイス間の接続をマッピングできる必要があります。そうすることで 、HVAがどこに接続され、脆弱で 、悪意のある行為者がデジタルリソースにアクセスするために移動する可能性のあるポートを介して他のシステムにさらされているかがわかります。

この可視性により、HVA を保護するためにネットワークをどこでどのようにセグメント化する必要があるかがわかります。どの経路が HVA に通じているか、どの経路が使用されておらず閉鎖できるか、どの経路が正当な交通のために開いたままにしておく必要があるかがわかります。

リスク4:「画一的な」マイクロセグメンテーション戦略の適用

マイクロセグメンテーションは、各組織固有のニーズに応じて、さまざまなサイバーセキュリティの改善を実現できる柔軟な戦略です。これらの結果には、コア サービスの保護、 ランサムウェア保護の強化、環境の分離、クラウド アプリケーションの保護、個々のアプリケーション内のさまざまな層の分離が含まれます。

しかし、一部のマイクロセグメンテーションプロジェクトは、ネットワークの隅々まで同じ結果を達成しようとします。これにより、組織は「画一的な」戦略を適用するようになり、一部の分野ではうまく機能し、他の分野では失敗します。

このリスクを軽減するには、ネットワークの各部分に適切な戦略を適用し、適切なセキュリティ目標を構築することに重点を置きます。たとえば、セキュリティチームは、価値の低い資産を持つネットワークの場所には大まかなセグメンテーションを適用し、最も価値の高い資産を持つエリアにはきめ細かなマイクロセグメンテーションを適用することで、より効果的に行うことができます。

リスク 5: 最初にテストせずに新しいポリシーを適用する

マイクロセグメンテーションを適用することによるセキュリティ上の利点に関係なく、1 つ明らかなことがあります。マイクロセグメンテーションはビジネスを混乱させる可能性があります。

マイクロセグメンテーションポリシーは、資産と外界との間の正当な接続と通信を許可し、通常の運用に必要な経路を開いてアクセス可能なままにする必要があります。

しかし、セキュリティチームやITチームは、ビジネスオペレーションやアプリケーションのパフォーマンスにどのような影響を与えるかを確実に把握せずに、新しいマイクロセグメンテーションポリシーを実装することがよくあります。

これは、セキュリティオペレーターが新しいルールの「公開」ボタンを押すと、数分後に組織の半分が放送を停止しているため電話が鳴り始めるという、多くの人にとって馴染みのある状況につながります。

このリスクを軽減するには、マイクロセグメンテーション戦略を実装する前に、ネットワーク内を流れ続ける必要がある 正当なトラフィックがブロックされないように する必要があります。

これを行うには、次の 3 つの方法があります。

  1. リアルタイムのネットワーク可視性を使用して、通常の業務中にトラフィックがどのように自然に流れなければならないかに敏感なセキュリティポリシーを作成します。
  2. 実際の適用時に予期しない結果を生み出す可能性を最小限に抑えるシンプルな セキュリティポリシー を作成します。
  3. テストを実行し、新しいルール変更がライブトラフィックに与える影響を、実際に変更を適用しなくても確認できるセグメンテーションテクノロジーを使用します。

リスク6:継続的なポリシー管理の問題を遅らせる

最後に、マイクロセグメンテーションは「一度で完了する」プロジェクトではありません。ほとんどの組織は、 セキュリティ体制を継続的に改善および進化させるために、セグメンテーションを改良しています。組織がマイクロセグメンテーション戦略を「現状のまま」無期限に維持することを選択した場合でも、組織の基盤となるネットワークが変化しても、ポリシーを維持し、常に 運用性と関連性を維持する必要があります。

しかし、一部のセキュリティチームやITチームは、導入が完了してからこれらの問題を熟考し、突然これらの長期的な質問に答えることに直面します。これにより、組織はマイクロセグメンテーション戦略を構築することになりますが、長期的なメリットをもたらさないか、多くの手作業によってのみ維持できます。

このリスクを軽減するには、マイクロセグメンテーション戦略を設計することを決めた瞬間から、長期的な管理と持続可能性について考え始める必要があります。

マイクロセグメンテーションプロジェクトの計画プロセス中に、できるだけ早く質問し、答えるべき関連する質問をいくつか紹介します。

  • システムが場所を変更した場合に、システムに関するポリシーをどのように維持しますか?
  • 新しいシステムがオンラインになったときに、関連するポリシーの適用をどのように行いますか?
  • チームのどのメンバーがセグメンテーションプログラムを日常的に監視し、運用しますか?

リスクを排除し、マイクロセグメンテーションプロジェクトを確実に成功させる

ほとんどのマイクロセグメンテーションプロジェクトには、先ほど定義したこれらのリスクが 1 つ、一部、またはすべて伴います。プロジェクトでこれらに積極的に対処して排除すれば、より回復力と信頼性の高いマイクロセグメンテーションプロジェクトの開発と提供に大いに役立ちます。

ただし、これらのリスクを排除するだけでは、マイクロセグメンテーション プロジェクトを確実に成功させるには十分ではありません。このシリーズの次回で最後の記事では、マイクロセグメンテーションプロジェクトの成功の主な決定要因、つまりプロジェクトを実装するための適切なツールの選択について説明します。

今のところ、マイクロセグメンテーションとイルミオで正しい一歩を踏み出してください。

関連トピック

No items found.

関連記事

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクをどのように解決するか
ゼロトラストセグメンテーション

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクをどのように解決するか

動的なクラウド環境全体で可視性、制御、保護を獲得して、データとアプリケーションを侵害から守る方法をご覧ください。

RSA Conference 2023でイルミオについて知っておくべき4つのこと
ゼロトラストセグメンテーション

RSA Conference 2023でイルミオについて知っておくべき4つのこと

4月24日から27日までサンフランシスコで開催されるRSAカンファレンス2023にイルミオに参加してください。

ゼロトラストセグメンテーションがランサムウェアを検知と対応のみよりも4倍速く阻止する方法
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションがランサムウェアを検知と対応のみよりも4倍速く阻止する方法

Bishop Fox が実施した最近のランサムウェア攻撃エミュレーションでは、ゼロトラストセグメンテーションがランサムウェアの拡散を 10 分以内に阻止することが示されました。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?