ゼロトラストセグメンテーションに再び焦点を当てる:ZTSを会計計画プロジェクトリストに優先する
サイバーセキュリティ啓発月間であるだけでなく、多くの組織が年次計画サイクルを実行する時期でもあります。
来年のセキュリティプロジェクトリストに何を追加しますか?
多くの組織のゼロトラストへの道のりは、ID 管理プロジェクトから始まりました。その後、ここ数年は、EDR とエンドポイント/リモート アクセス機能の向上に注力してきました。
しかし、アナリスト会社エンタープライズ・ストラテジー・グループ(ESG)による 最近の調査 では、ゼロトラスト・セグメンテーションがゼロトラスト戦略全体の重要な要素になっていることが明らかになりました。実際、調査対象となったセキュリティリーダーの81%は、ゼロトラストセグメンテーションをゼロトラスト戦略の中核の一部にすべきだと考えています。
ゼロトラストセグメンテーション は、ゼロトラストジャーニーの次の論理的なプロジェクトです。
イルミオのチーフエバンジェリストであるナサナエル・アイバーセンが、ゼロトラストセグメンテーションが組織の サイバーレジリエンスの達成を支援するのに非常に効果的な理由を説明する様子をご覧ください。
ゼロトラストセグメンテーションが会計計画プロジェクトリストのトップに値する3つの理由は次のとおりです。
理由 #1: ゼロトラスト セグメンテーションは根本的なリスク軽減を提供します
ユーザーおよびアイデンティティプロジェクトは、 ゼロトラストの基盤であるアイデンティティを確立しました。その後、ランサムウェアの台頭により、検出に焦点が移りました。
しかし現在、ゼロトラストへの取り組みを進めているほとんどの組織は、再びリスクを排除する準備ができています。運用ネットワークのリスクを根本的に軽減し、縮小する最大の機会は、不必要でリスクが高く、一般的に悪用されるポートを閉鎖することです。
そして、これを達成する最善の方法は、ゼロトラストセグメンテーションを実装することです。
ゼロトラストセグメンテーションで価値の高い資産をリングフェンシングすることで、ほとんどの組織が今年セキュリティ体制を大幅に改善できることは間違いありません。ESGの調査によると、ゼロトラストセグメンテーションの導入を進めた組織は、平均して年間5件のサイバー災害を回避できると報告しています。
理由 #2: ゼロトラストセグメンテーションにより EDR の展開が改善されます
Bishop Fox の最近のレポートによると、ゼロトラスト セグメンテーションとエンドポイント検出および応答 (EDR) の両方によって保護されたネットワークは、どちらのテクノロジーも単独で保護するよりもはるかに優れたパフォーマンスを発揮することがわかりました。
ブルーチームは、 EDRとゼロトラストセグメンテーション を導入した場合、EDRのみと比較して4倍の速さで攻撃者を見つけ、隔離し、排除することができました。
また、ゼロトラストセグメンテーションとEDRテクノロジーを組み合わせると、攻撃者が侵害するホストの数も大幅に減りました。
理由 #3: ゼロトラストセグメンテーションは、迅速で強力な成果をもたらします
ゼロトラストセグメンテーションは、年内に、あるいはそれより早く、すぐに結果を出すことができるプロジェクトです。
アナリスト会社ESGは、ゼロトラストセグメンテーションのさまざまな顧客を調査したところ、ゼロトラストセグメンテーションを採用している組織は、業務効率の向上により、週平均39時間を節約できることがわかりました。
これにより、組織は次のことができるようになりました。
- 年間平均 14 件のデジタルおよびクラウド トランスフォーメーション プロジェクトをさらに実施します。
- サイバーインシデントからの回復にかかる平均時間を68%短縮します。
- 年間2,010万米ドルのアプリケーションダウンタイムコストを節約します。
ゼロトラストセグメンテーションは、セキュリティとインフラストラクチャ全体の運用を改善する「上昇潮」効果を提供します。
ゼロトラストセグメンテーション:仕組み
ゼロトラストセグメンテーションは、クラウドシステム、ユーザーデバイス、データセンター資産全体のセグメンテーションに最小特権アクセスのセキュリティ原則を適用します。
ゼロトラストセグメンテーションは、事業運営に必要なシステムとデバイス間の通信のみを明示的に許可し、それ以外はすべて拒否する必要があると主張します。
一般的な企業環境に適用すると、組織は不要な接続が発生するリスクを大幅に軽減します。
ファイアウォールなどの従来のセグメンテーション テクノロジでは、セグメンテーション ポリシーは固定されたネットワークの場所にのみ適用されます。これらの場所の外では、交通は自由に許可されています。
ゼロトラストセグメンテーションは、ネットワークに依存することなく、ワークロードレベルでセグメンテーションポリシーを適用します。ほとんどの組織は、現在開いている経路の 90% 以上を、必要なトラフィックに影響を与えることなく閉鎖できます。
これらの未使用、リスクの高いポート、またはよく知られ、頻繁に悪用されるポートを排除することで、侵害や侵害の拡大のリスクが大幅に軽減されます。
ゼロトラストセグメンテーションは、組織によって明示的に許可されていないすべてのトラフィックへのアクセスを拒否するゼロ トラストポリシー を適用することで、攻撃者がラテラルムーブメントに関与したり、攻撃者がネットワーク全体に拡散したりするのを防ぎます。
ランサムウェアやその他のマルウェアは、単一のエンドポイントデバイスに侵入する可能性がありますが、ゼロトラストセグメンテーションは、攻撃が最初のエントリポイントを超えてネットワーク上を移動するのを防ぎます。
ゼロトラストセグメンテーションが技術スタックに適合する場所
ゼロトラストセグメンテーションは通常、他のテクノロジーとともに展開され、完全なゼロトラストアーキテクチャを作成します。
Forrester や Gartner などの思想的リーダーによる主要なゼロトラストフレームワークでは、ID やデータアクセスなどに適用される最小特権の原則について説明しています。
ゼロトラストセグメンテーションは、IDとアクセスの管理、エンドポイントの検出と対応、および業界全体のデータ許可と管理製品などのテクノロジーと一緒に展開されるのが一般的です。
ID 製品はユーザー アカウントに最小権限の原則を適用し、EDR はエンドポイントとユーザー デバイスで実行できるものに最小権限を適用し、ゼロ トラスト セグメンテーションは最小権限の原則を通信経路自体に拡張します。
まとめると、完全なゼロトラストアーキテクチャが可能になります。
広範なパートナーシップと統合を備えたZTSベンダーを選択
組織は通常、ゼロトラストセグメンテーションをITおよびセキュリティ製品の豊富なエコシステムに導入します。このため、多くの業界セグメントにわたって広範なパートナーシップと統合を持つベンダーを選択することが重要です。
大手ベンダーは、すでにあなたが代表する他の企業とパートナーシップ、 統合、展開を結んでいることがわかります。
イルミオは以下と連携します。
- ServiceNowやBMCなどのCMDBベンダー
- 脆弱性スキャナー
- Splunk や IBM Security QRadar などの SIEM および SOAR プラットフォーム
- コンテナ、クラウド、OS のベンダー
- Oracle ExadataおよびIBM zSystems
- シングルサインオン(SSO)およびOktaなどのIAMソリューション
などなど。
このエコシステム内で、イルミオは接続データ、脆弱性情報、ユーザーとマシンのID情報を取り込みます。このデータは、エンドポイント、データ・センター、クラウド・インスタンス、物理インフラストラクチャ、およびOracle ExadataやIBM zSystems環境などの重要なエンタープライズ・システムにデプロイするゼロ・トラスト・セグメンテーション・ポリシーの作成に役立つ強力なアプリケーション依存関係マップの作成に使用されます。
イルミオのゼロトラストセグメンテーションプラットフォームは、既存の技術スタックを簡単に補完し、拡張します。
イルミオゼロトラストセグメンテーション(ZTS)プラットフォーム
イルミオZTSプラットフォームは、侵害やランサムウェアがハイブリッド攻撃対象領域全体に広がるのを阻止します。Illumio ZTSを使用すると、組織は簡単に次のことができます。
- ワークフロー、デバイス、インターネット間のすべての通信とトラフィックを 1 つのコンソールで視覚化します。
- きめ細かなセグメンテーションポリシーを自動的に設定して、不要で不要なコミュニケーションを制御します。
- 価値の高い資産と侵害されたシステムを分離して、侵害の拡大をプロアクティブまたは事後対応的に阻止します。
ZTSは、フォーチュン100から中小企業まで、あらゆる規模の組織が侵害やランサムウェアを数分で阻止し、アプリケーションのダウンタイムを数百万ドル削減し、デジタルトランスフォーメーションプロジェクトを加速するのに役立つことが証明されています。
ゼロトラストセグメンテーションの実装を計画する時が来ました
ゼロトラストセグメンテーションは、 最小権限の原則 を適用し、ユーザーおよびコンピューティング環境全体のネットワーク通信に侵害を想定します。
ゼロトラストセグメンテーションは、 攻撃対象領域を排除し、インシデント対応と侵害の封じ込めを改善し、クラウド環境とユーザー環境の両方に効果的に対処することで、努力と報酬の間のスイートスポットに適合します。
このサイバーセキュリティ意識向上月間に、ゼロトラストセグメンテーションの計画プロセスを開始します。組織のセキュリティ体制を構築し、サイバー攻撃に対する回復力を維持します。
来週、次回のサイバーセキュリティ啓発月間のブログ記事をご覧ください。組織の...