/
Cyber Resilience

イルミオが連邦政府機関のメインフレームの保護をどのように支援するか

メインフレームは、政府のITのいたるところに存在します。  

サイバーセキュリティの世界のほとんどがコンテナ、マイクロサービス、Kubernetes の追跡に忙しい一方で、連邦政府機関はより静かで永続的な課題に直面しています。  

交換できない(または交換しない)ミッションクリティカルなメインフレームをどのように保護しますか?

メインフレームはどこにも行きませんが、従来のセキュリティツールはメインフレーム用に構築されていません。これはコンプライアンスとリスクの問題です。イルミオには解決策があります。

メインフレームは連邦政府機関にとってミッションクリティカル

メインフレームについての話し方を変える時が来ました。「レガシー」 は、特に政府において時代遅れという意味ではありません。テクノロジーは、あなたの使命を果たすのであれば、レガシーではありません。

連邦政府機関が メインフレームに依存しているのは、メインフレームが機能するためです。これらは信頼性が高く、スケーラブルであり、ミッションの最も機密性の高い重要な部分にすでに統合されています。

しかし、使用が続いているにもかかわらず、特に政府機関が依然として依存しているプラットフォームよりも最新のプラットフォームを優先する今日のセキュリティツールでは、遺物のように扱われることがよくあります。

EDRの義務:要件が現実を上回るとき

BOD 23-01 などの CISA の最新の拘束力のある運用指令 (BOD) では、連邦システムにエンドポイント検出および対応 (EDR) 機能が義務付けられています。

紙の上では素晴らしいことです。しかし、メインフレーム用のEDRソリューションがないという大きな問題が1つあります。  

ここで代理店が行き詰まっています。メインフレームが必須のツールをサポートできないため、セキュリティ検証に失敗しています。  

しかし、これらのシステムを置き換えたり、クラウドにリファクタリングしたりすることは、特に大規模ではなく、迅速ではなく、手頃な価格でもありません。

政府機関が必要としているのは、サポートされていない技術を重要な環境に押し込むことなく、取締役会の要件の精神を満たす方法である。

そこでイルミオの出番です。

イルミオ:メインフレーム向けの実績のある補償制御

イルミオは 、政府機関にメインフレームのセキュリティポリシーを監視、制御、適用する機能を提供し、従来のEDRツールがサポートしていないワークロードも含めて、他のワークロードにわたってセキュリティポリシーを適用します。

実際、Illumioを使用すると、代理店は EDRツール が提供する以上のものを手に入れていることがよくあります。

イルミオは、フローデータとコンテキストを使用してワークロードを分類し、システムの通信方法を理解し、ラテラルムーブメントを制限するポリシーを適用します。  

これらは、EDRエージェントが配置されているかどうかに関係なく、リスクを軽減し、 ゼロトラストの義務を満たすために必要な正確な制御です。

そして、イルミオはメインフレームにとどまりません。このプラットフォームは、政府機関で現在も広く使用されている、一般的でない、または古いオペレーティング システムを幅広くサポートしています。

  • IBM Z、iSeries、その他のメインフレーム環境
  • Solaris, AIX, Oracle Linux
  • Windows Server 2003 および 2008
  • Citrix、F5、BMC など

レガシーインフラストラクチャがゼロトラストをブロックさせないでください

ゼロトラストの推進により、政府機関は境界ベースの防御を再考せざるを得なくなりました。それは良いことです。  

しかし、すべてのシステムをクラウドで再構築したり、新しいプラットフォームに交換したりできるわけではありません。

現実には、政府にはどこにも行かない古いオペレーティングシステムがたくさんあります。彼らはまだミッションを遂行しています。したがって、それらを無視したり、彼らが消えることを望んだりするのではなく、私たちは彼らを今ある場所で保護する必要があります。

それがイルミオのアプローチの核心です。政府機関は、すべてを一度にモダナイズする必要はありません。彼らは、現在持っているものを保護することに重点を置き、ゼロトラストの原則に沿った方法でそれを行う必要があります。

任務を果たすのであれば、保護に値する

メインフレームは連邦政府のネットワークでなくなることはありません。そして、それらが存在しないふりをしたり、保護できないふりをしたりすることは選択肢ではありません。

イルミオは、連邦政府機関に、最もセキュリティが難しいシステムを含むゼロトラストへの明確な道筋を提供します。  

拘束力のある運用指令のプレッシャーにさらされている場合でも、自分のペースでモダナイズしようとしている場合でも、他の誰もできないワークロードも含め、あらゆるワークロードを保護できるよう支援します。

メインフレームを保護する準備はできていますか? Get in touch 今日は私たちの専門家と。

関連トピック

関連記事

EUの銀行業界はDORAコンプライアンスに備えていますか?
Cyber Resilience

EUの銀行業界はDORAコンプライアンスに備えていますか?

DORA の主な要件、課題、およびゼロトラスト戦略が金融機関が 2025 年 1 月までに DORA コンプライアンスを達成するのにどのように役立つかをご覧ください。

ESGリサーチ:中小企業が侵害の準備不足を修正する方法
Cyber Resilience

ESGリサーチ:中小企業が侵害の準備不足を修正する方法

アナリスト企業のESG調査結果から、ゼロトラストとセグメンテーションの進捗状況に関する中小企業の立場に関する洞察を得ることができます。

サイバーレジリエンスとゼロトラストへの呼びかけ:イルミオ月間レビュー
Cyber Resilience

サイバーレジリエンスとゼロトラストへの呼びかけ:イルミオ月間レビュー

2022年の初めには、今日のサイバー環境におけるゼロトラストセキュリティの優先順位の高まりに焦点が当てられました。柔軟な働き方の選択肢が進化するにつれて、多くの組織はネットワークのさらなる複雑さに直面しており、不安定な地政学的状況により、国際的なランサムウェア攻撃や侵害が急激に増加しています。

マイクロセグメンテーションは重要であるとCISAは言います。それを行う方法は次のとおりです。
ゼロトラストセグメンテーション

マイクロセグメンテーションは重要であるとCISAは言います。それを行う方法は次のとおりです。

連邦政府機関が今何をしなければならないか、そしてイルミオがCISAの最新のマイクロセグメンテーションガイダンスを満たすのにどのように役立つかをご覧ください。

ToolShell: CISA が連邦政府機関に新たなリモート コード実行の脆弱性に関する警告
Cyber Resilience

ToolShell: CISA が連邦政府機関に新たなリモート コード実行の脆弱性に関する警告

連邦政府機関が、SharePoint RCEの重大な脆弱性であるToolShellに、侵害封じ込め戦略でどのように対応できるかをご覧ください。

John Kindervagの政府機関のための3つのゼロトラストの真実
Cyber Resilience

John Kindervagの政府機関のための3つのゼロトラストの真実

政府機関がゼロトラストの義務を遵守する際に知っておくべきゼロトラストの重要な真実について、John Kindervagから洞察を得ることができます。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?