/
ゼロトラストセグメンテーション

許可リストと拒否リスト

炭素ベースの水袋の生来の特徴の 1 つは、周囲を整理する必要があることです。本当に何かを理解したいのであれば、まずそれがどのように構成されているかを見る必要があります。さて、人々が自分の組織を本当に愛しているときはそれを「文化」と呼び、嫌いなときはそれを他人のせいにします。

コンピュータサイエンスでは、あちこちでデータを整理します。たとえば、セキュリティは、関係と、それを許可するか拒否するかに関連する組織の考え方に基づいて構築されます。組織のフェンスの片側には拒否リストがいて、もう片側には許可リストがあります。私たちがやろうとしているのは、さまざまなエンティティからのトラフィックを許可または拒否することだけであることを忘れないでください。 

拒否リストにするか、許可リストに登録するか、それが問題です

拒否リストは、脅威中心のモデルの一部であり、停止すべきと言ったものを除いて、すべてのデータの流れを許可します。ここでの問題は、 ゼロデイ攻撃は 定義上知られていないため、誤検知と同様にデフォルトで許可され、透過的であるということです。 

また、拒否リストはリソースを大量に消費する傾向があります。ファイル全体を読み込んでから、モノリシックに許可または拒否を決定するには、多くの CPU サイクルがかかります。また、それらを最新の状態に保つには、定期的な手動更新または動的サービスのいずれかが必要です。

許可リストは、すべてを拒否し、明示的に許可したもののみを許可する信頼中心のモデルに従っており、今日のデータセンターではより良い選択です。正直に言うと、データセンターで接続したいもののリストは、接続したくないものよりもはるかに少ないですよね?これにより、誤検知が排除されないにしても、すぐに削減されます。

許可リストはシステムリソースに少ないため、サーバーに最適です。フローのメタデータを読み取り、ファイル名でインデックスを付けてから、ローカルソースで許可または拒否します。シンプルで迅速。ただし、許可リストのアキレス腱は、許可リストの管理です。基本的に、考えられるすべてのワークロードとの間で送受信されるすべてのトラフィック フローを、あらゆる可能な組み合わせで管理していると考えてください。許可リストは確かに素晴らしいですが、生きている人には集中コントローラーが必要です。 

常にグレーゾーンがあります

もちろんグレーゾーンはあります。他の IT の例と同様に、「ほとんどの方法で、ほとんどの場合、世界は絶えず変化している」というカイパースの公理を常に称賛する必要があります。あるいは、私たちが「場合によります」と呼んでいます。 

アクセス制御リストは、技術的には拒否リストまたは許可リストとして使用できるため、この方程式の「状況によって異なります」です。(マイケル・ジャクソンの曲を歌い始めたばかりの人は、素晴らしいです!Networking 101の学生なら誰でも証明できるように、ACLの末尾には暗黙の「deny any any」があり、許可リストになります。ただし、一般的なベストプラクティスとして、ACLの末尾に「permit any any」を付けてDENYステートメントを配置すると、拒否リストになります。

それで、今どうする?

セキュリティは赤いベルベットのケーキのようなもので、レイヤーが大きな違いを生みます。単一の解決策がすべてであるという終わりではありません。正直に言うと、否定論者は理論的にははるかに少ない作業です。問題は、脅威が増大するにつれて、拒否主義者の効果がますます低下することです。エラーが発生しやすく、長期的にはより多くのメンテナンスが必要になります。 

拒否リストは、南北データフローのネットワークの境界に位置し、境界はより静的であり、粗いフィルターとして機能します。しかし、データセンター内はトラフィックの大部分が流れる場所です。ここでは、あちこちに移動したり、IPアドレスを変更したり、アプリケーションのスピンアップとバックダウンを行ったりするワークロードを保護するために、きめ細かな制御が必要です。許可リストは、東西のデータフローに最適なソリューションです。デフォルトでは、何も信頼しません。 

父はよく「ハンマーしか持っていないときは、すべてが釘だ」と言っていました。今日の非常にスケーラブルで柔軟なデータセンターでは、ハンマーを片付けて精密なツールを手に入れる時が来ました。

関連トピック

No items found.

関連記事

2025年2月のサイバーセキュリティのトップニュース
ゼロトラストセグメンテーション

2025年2月のサイバーセキュリティのトップニュース

法執行機関の取り締まりにもかかわらず、ランサムウェアギャングが依然として繁栄している理由、CTOがより大きなセキュリティの役割をどのように担っているか、イルミオとそのパートナーがランサムウェアの侵入を阻止するためにゼロトラスト防御をどのように強化しているかをご覧ください。

Black Hat MEA 2023 に参加しますか?知っておくべきことは次のとおりです
ゼロトラストセグメンテーション

Black Hat MEA 2023 に参加しますか?知っておくべきことは次のとおりです

11月14日から16日までサウジアラビアのリヤドにあるIllumioのブースH4にお越しください。C31.

ゼロトラストは今や医療の必須です:HIMSS 2022の要点
ゼロトラストセグメンテーション

ゼロトラストは今や医療の必須です:HIMSS 2022の要点

HIMSS 2022 のサイバーセキュリティ メッセージの最も重要なメッセージは、ゼロトラストは今や医療の必須であるということでした。

ゼロトラストセグメンテーションに対する4つの一般的な反対意見と、それらを克服する方法
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションに対する4つの一般的な反対意見と、それらを克服する方法

ゼロトラストセグメンテーションは、ランサムウェアの拡散を防ぐ実証済みの方法ですが、中堅企業のITリーダーにとっては圧倒されるように思えるかもしれません。ここでは、彼らから聞いた 4 つの一般的な反対意見と、それぞれを克服する方法を紹介します。

ランサムウェア封じ込めにイルミオを使用する9つの理由
Ransomware Containment

ランサムウェア封じ込めにイルミオを使用する9つの理由

イルミオのリアルタイムの可視性とシンプルな制御により、未使用のRDPポートなど、ランサムウェアのリスクの最大の発生源を迅速に削減する方法をご覧ください。

イルミオのエージェントがインラインエージェントよりも信頼できる理由
ゼロトラストセグメンテーション

イルミオのエージェントがインラインエージェントよりも信頼できる理由

リスク軽減の目標に焦点を当て、パケットに対してハンズオフのアプローチをとっているイルミオを使用すると、信頼できるエージェントを心配することなくセキュリティについて考えることができます。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?