人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティの大きなリスクである理由
「侵害を想定する」ことは、ゼロトラストの基本原則です。そして、それはあなたの仕事量と同じくらい人々にも当てはまります。IT環境での侵害を想定する必要があるのと同じように、従業員の人的ミスも想定する必要があります。
研究はこの仮定を裏付けています。最近の調査によると、クラウドにおける データ侵害の半分 近くは、人々によるミスが占めています。
人は常に最も弱いリンクです
クラウド内のリソースは動的で一時的です。ハイブリッドクラウドアーキテクチャのセキュリティ保護は困難な場合があります。これは、アーキテクチャに複数のクラウドベンダー、オンプレミスのデータセンター、モバイルエンドポイントが含まれている場合に特に当てはまります。
また、すべてのサイバーセキュリティアーキテクチャには、ワークフローに1つの弱いリンクが含まれています。(ヒント: キーボードと椅子の間にあります。

複雑な環境で、時折エラーを犯さずにセキュリティを管理することはできません。十分な時間が与えられれば、誰もが間違いを犯します。
ポリシーの適用は、最も堅牢な ゼロトラストアーキテクチャであっても、人間では不可能です。人間の決定や間違いを信頼できるアルゴリズムに還元することは不可能です。人は予測不可能です。また、どんなにトレーニングを行っても、誰かがリンクをクリックしたり、誤って脅威をダウンロードしたり、最終的にセキュリティ デバイスを誤って設定したりするのを止めることはできません。
ゼロトラストアーキテクチャは、予測不可能なシナリオから保護する必要があります。ヒューマンエラーはそのリストの一番上にあるはずです。
セグメントはあなたを自分自身から守ります
人為的ミスにより、侵害がクラウドリソースに侵入する可能性があります。そのため、すべてのリソース間でポリシーを適用することが、その脅威がどれほど複雑で不可解であるかに関係なく、侵害の移動を制限する唯一の方法です。
最初のクラウド リソースが侵害されると、その脅威は最終的な目標に向かって次のリソースに移動しようとします。そして、脅威がリソース間を移動できる唯一の方法は、ネットワークセグメントを経由することです。
リソース間のすべてのセグメントを監視して適用すると、アプリケーションの依存関係間のネットワーク動作に基づいて検出されていない脅威を明らかにすることができます。あるリソースから別のリソースへの脅威の移動は、ほとんどの場合、通常のトラフィック動作にスパイクをもたらします。これらのスパイクは検出して適用できます。
たとえば、リソース間のラテラルネットワークトラフィックの突然のバーストなど、セグメント間での異常な動作は、移動中の悪意のあるトラフィックの兆候である可能性があります。これは、脅威ハンティングツールがそのリソースに対する脅威をまだ検出していない場合でも当てはまります。

セグメントを監視して適用することで、人為的であろうとなかろうと、避けられないミスから環境を保護します。
クラウドを危険にさらすエラー
クラウドセキュリティでは、ヒューマンエラーにはさまざまな種類があります。
- 脆弱なアクセスパスワード
- 公開されているストレージ インスタンス
- SSH キーのローテーションに失敗する
- リソース間でポートを横方向に開いたままにする
- これらのリソースにOSにパッチを適用していない
- セキュリティが他人の仕事であると仮定する
- クラウドベンダーを信頼して、環境でホストするリソースを保護する
これらすべての間違いは、脅威アクターが侵入するための扉を開くことになります。
さらに、人間は簡単に操作できます。攻撃者にとって、ソーシャルエンジニアリングは、企業の認証情報を侵害するための効果的なローテクソリューションです。
AI が生成したツール は、脅威アクターが権威ある人物になりすまして、部下や同僚にパスワードを要求する方法を拡大し始めています。攻撃者はLinkedInを使用して、標的となった企業の従業員を見つけて賄賂を渡し、認証情報を取得することもできます。ゼロトラストは、これらの残念ではあるが一般的なシナリオを考慮に入れる必要があります。
セグメンテーションは 、ワークロードと同様に人間にも当てはまります。意図的か偶発的かにかかわらず、人的ミスは想定する必要があります。人間には、他のワークロードと同じレベルの信頼、つまりゼロを割り当てる必要があります。
ベンダーもセキュリティエラーを犯します
議論のために、従業員全員が十分な訓練を受け、信頼でき、適切なゼロトラスト衛生を実践しているふりをしましょう。しかし、環境にあらゆる種類のアクセス権を持つサードパーティ エンティティはどうでしょうか?
請負業者、ベンダー、監査人、支店、代理店、またはサプライヤーがセキュリティのベスト プラクティスに従うことを信頼していますか?
ゼロトラストでは、答えは常に ノーです。これらの外部エンティティは安全であると主張する可能性があり、本当に安全であると思っている可能性があります。しかし、外部の関係者を完全に制御しなければ、そのセキュリティは潜在的に脆弱であると想定する必要があります。
ゼロトラストの キーワードは、 ワークロード、人、サードパーティエンティティのいずれであってもゼロです。
イルミオによる侵害を封じ込める
セグメンテーションを適用することで、最も善意の従業員が犯したエラーからハイブリッド マルチクラウド を保護します。
ゼロトラストアーキテクチャは、信頼の境界をすべてのリソースとすべての人間に押し出します。次に、それらの間のすべてのセグメントを継続的に監視します。
このセグメントは、脅威が環境にどのように侵入したかに関係なく、脅威がワークロード全体にどのように広がるかを示す共通項です。人間を効果的に保護したり、パッチを適用したり、隔離したりすることはできません。最終的な失敗を想定する必要があります。
Illumio Zero Trust Segmentationは、ソースに関係なく、あらゆる規模のリソース間で脅威が広がるのを視覚化、発見、阻止するのに役立ちます。これにより、デジタルから人間まで、あらゆる種類の脅威からリソースを保護する一貫したサイバーセキュリティアーキテクチャが構築されます。
今すぐお問い合わせください Illumio ZTSがハイブリッドマルチクラウドを人的エラーから保護するのにどのように役立つかについて詳しく学びましょう。