ランサムウェアとの迅速な戦い: 執行境界の一元的な可視性
真のゼロトラストセグメンテーションアーキテクチャは、信頼の境界を個々の アプリケーションワークロードに直接押し広げます。そのため、イルミオの許可リストセキュリティモデルでは、ワークロードに必要なトラフィックのみを許可し、デフォルトで他のトラフィックはすべて拒否できます。
イルミオは、パケットがネットワークプレーンに到達する前に、またはネットワークまたはクラウドファブリック内のセキュリティツールに到達する必要がある前に、ワークロードで直接行われた決定をブロックまたは許可します。イルミオによる完全な適用は、ワークロードに出入りするトラフィックを大規模に正確にセグメント化できることを意味します。
ただし、場合によっては、ワークロードとの通信を許可するトラフィックを知るのに十分な情報が常にあるとは限りませんが、通信を許可 した くないトラフィックはわかっている場合があります。
拒否リストと許可リストのセグメンテーションモデル
このような状況では、ワークロード間の特定のポートをブロックし、デフォルトで他のすべてを許可する拒否リストセグメンテーションモデルを一時的に使用するオプションが必要です。
これは一時的な解決策にすぎないことに注意することが重要です。分析ツールを使用して、最終的な許可リスト ポリシー モデルを定義するために必要なアプリケーション依存関係トラフィックの動作を収集します。その後、拒否リストのセグメンテーションモデルから許可リストアプローチとゼロトラストセキュリティモデルに切り替えることができます。
柔軟性は 、ランサムウェア保護にとって特に重要になります。最新のランサムウェアのほとんどは、ワークロードのネットワーク上のオープンポートを使用して、環境全体を横方向に移動します。たとえば、リモート デスクトップ プロトコル (RDP) とサーバー メッセージ ブロック (SMB) を考えてみましょう。これらのポートは、ワークロードが IT チームによって管理されるリソースなどの少数の中央リソース セットにアクセスするように設計されており、ワークロード間で使用されること は めったにありません。ただし、ランサムウェアは通常、これらをすべてのワークロードに伝播するための簡単な「開いたドア」として使用します。
この問題を迅速に解決するには、すべてのワークロード間で RDP ポートと SMB ポートを大規模にブロックできる必要があります。次に、ワークロードが特定の中央リソースにアクセスできるようにする少数の例外を作成します。これが、Illumio Coreでの 施行境界 の仕組みです。
適用境界の定義
適用境界は、「選択的適用」モードに置かれたワークロードに適用される一連の拒否ルールです。許可リストポリシーに基づいてワークロードトラフィックをセグメント化して適用する「完全適用」モードとは対照的に、「選択的適用」は、指定したポートとトラフィックのみをブロックします。
Illumioは、3つの異なるワークフローでセグメンテーションルールを表示します。
- ルールが作成される [ルールセットとルール] メニュー
- エクスプローラでは、過去のトラフィックとイベントを照会し、すべてのフローのすべてのポートをテーブルまたは座標形式で分析および視覚化できます
- Illumination では、すべての環境にわたるアプリケーションの依存関係と接続性を確認できるリアルタイム マップです
適用境界は、最初のリリース時に「ルールセットとルール」セクションに表示され、「選択的適用」モードのすべてのワークロードに適用できました。エクス プローラ ツールで適用境界を表示することもでき、ポートの動作と、フローが適用境界ルールの影響を受けるかどうかを確認できます。
また、イルミオコアの最新リリースでは、 イルミネーション マップには、すべてのアプリケーション依存関係にわたるすべてのフローの適用境界が表示されます。Illumination の適用境界を一元化することで、セキュリティ侵害中のイベントを効率的に関連付けることができます。
適用境界とワークフロートラフィックの視覚化
Illumination の適用境界は、ワークロードまたはトラフィック フローの選択時に表示されるメニューを使用して視覚化できます。

メニューには、影響を受ける交通の横に施行境界が存在することを示す、おなじみの「レンガの壁」アイコンが表示されます。これは、エクスプローラーで適用境界を視覚化するために使用されるのと同じ方法であり、一貫した視覚的表現とエクスペリエンスを可能にします。
このビューには、「選択的適用」モードか「混合適用」モードかにかかわらず、選択したワークロード間のすべてのトラフィックと、適用境界の影響を受けるトラフィックフローが表示されます。
また、各フローの横にあるワークフロー間のトラフィックのタイプを、ユニキャスト、ブロードキャスト、またはマルチキャストトラフィックとして表示することもできます。トラフィック タイプは、各フローの横に新しい「B」と「M」で示されます(横に文字がないトラフィックはユニキャストです)。

イルミネーションでの適用境界ワークフローの一元化
Illumination でワークロードやトラフィックフローと一緒に適用境界を表示するだけでなく、Illumination 内から直接特定の適用境界を選択して変更できます。ワークロードのトラフィックとポリシーの決定を選択することで、その適用境界を表示または編集できます。

これにより、イルミネーションでのトラフィックの視覚化と、さまざまなワークフローでの特定の適用境界へのアクセスの間を行ったり来たりする必要がなくなります。許可リストと拒否リストの両方のタイプのセグメンテーションポリシーを、Illumination のアプリケーションの依存関係の一部として視覚化できます。
執行境界: イルミオの違い
他の多くのセキュリティプラットフォームとは異なり、Enforcement BoundariesはIllumioの機能を拡張して、許可リストと拒否リストの両方のセグメンテーションポリシーモデルを提供します。これにより、どちらのセキュリティアーキテクチャにもきめ細かなアプローチを採用し、ランサムウェアに対する迅速なソリューションを実装できます。また、 エクスプローラー の特定のトラフィックパターンやイル ミネーションに表示されるアプリケーションの依存関係内の特定のトラフィックパターンに対する適用境界ルールの影響を分析できるため、安全に行うことができます。許可したいものと許可したくないものから保護し、3 つの主要なワークフローすべてで効果を確認できます。
適用境界は、ファイアウォールに関する長年の問題であるルールの順序付けも解決します。従来のファイアウォールは、ルールを上から下に読み取り、最後に暗黙の「拒否」を付けます。既存のファイアウォールルールセットに新しいルールを配置することは、他の既存のルールの前後に 1 つ以上の新しいルールステートメントを間違った場所に配置すると、依存関係が壊れるリスクがあるため、気の弱い人には向いていません。
この課題では、計画された変更管理ウィンドウ中に慎重に定義された変更管理プロセスが必要です。また、変更中に依存関係が突然壊れた場合は、ロールバックして後で再試行する必要があります。
この問題を回避するために、イルミオは、管理者が新しいセグメンテーションルールまたは適用境界の最終状態を定義し、イルミオが正しいルール順序を慎重に実装する宣言型モデルを提供します。これは、管理者が「何」を定義し、イルミオが「どのように」を実装することを意味します。
セキュリティアーキテクチャで最も弱いリンクは人間がキーボードで入力することであるため、イルミオは、クラウドまたはエンタープライズネットワークにおけるセキュリティの脆弱性の最も一般的な唯一の原因であり続ける構成エラーのリスクを排除します。適用境界を明確に定義して視覚化し、 ワークロードのセグメンテーション を大規模に安全かつ効率的に実装できることを保証できます。
ゼロトラストセグメンテーションのリーダーであるイルミオの詳細については:
- イルミオをゼロトラストとマイクロセグメンテーションの両方のリーダーに選出したForrester Waveレポートをダウンロードしてください。
- イルミオが世界的な法律事務所がランサムウェア攻撃を阻止するのにどのように役立ったかをご覧ください。
- お問い合わせ 今すぐ相談とデモンストレーションを予約してください。