/
パートナーと統合

IBM Securityの新しいアプリケーションの可視化およびセグメンテーションソリューション—Illumioを搭載

ランサムウェア やその他のサイバー攻撃は、あらゆる規模の組織、あらゆる業界の組織に現実的かつ継続的な脅威をもたらします。Enterprise Strategy Group(ESG)の調査によると、過去2年間だけで 76%の組織がランサムウェアの被害を受けました

正直に言うと、侵害の可能性は確実であり、セキュリティ制御を設計する際には、侵害を前提とするのが最適な出発点です。

企業は、運用と生産性に絶えず影響を与える検出、対応、復旧の無限のサイクルに陥るわけにはいきません。これらのイベントの影響を制限し、侵害されたシステムが回復している間、合理的な運用を維持できるようにするセキュリティ機能による サイバーレジリエンス に焦点を当てる必要があります。

組織は、侵害を未然に防ぎ、ネットワーク全体に広がる能力を阻止することに重点を置く必要があります。

IBM Security の新しい Application Visibility and Segmentation (AVS) サービスでゼロ・トラスト戦略を構築

このため、IBM Security は、顧客のゼロトラスト戦略を可能にする方法として、Application Visibility and Segmentation (AVS) サービスを開始します。

AVS を使用すると、クライアントは IBM のセキュリティ サービスの専門知識と IBM X-Force Protection Platform を活用して、既存のワークロード、適用ポリシー、および環境全体のアプリケーションの変更を管理できます。

イルミオゼロトラストセグメンテーション(ZTS)プラットフォームを搭載したこのサービスにより、IBMの顧客は次のユースケースの恩恵を受けて、環境を保護できるようになります。

  • アプリケーションの可視性とランサムウェアの回復力
  • 環境分離
  • 重要インフラの保護
  • 高価値資産保護

このエキサイティングなオファリングの詳細については、IBM Webキャストをご覧ください ここは.

ZTSは可視性とセグメンテーションを提供し、横方向の動きを阻止します

今日のサイバー攻撃者は、攻撃を実行するためにさまざまな戦術を使用しており、これらの1つまたは複数を制限できることは、攻撃の成功を制限するための基本です。

このうち、ネットワーク検出とラテラルムーブメントにより、攻撃者はターゲットのテリトリーをマッピングし、次のリソースに攻撃を進めることができます。ネットワーク検出を検出(および制限)して、可能なラテラルムーブメントを制御できるようにすることで、組織は侵害の影響を大幅に軽減し、文字通り行き場がないため、攻撃者を無効にすることができます。これが ZTSの目標です。

ZTS を成功に導く機能は、次の 2 つの部分に分けることができます。

  • アプリケーションの可視性: リソースの種類や基盤となるインフラストラクチャに関係なく、すべてのリソース間のすべての相互作用を完全に可視化します。
  • セグメンテーション: リソース間のアクセスを制限して、少なくとも組織が既知の不正な動作をブロックし、展開が成熟するにつれて、既知の正常なアクセスのみを許可できるようにします。

これらの機能と継続的で測定可能な進歩のプロセスを活用することで、組織は、侵害を処理する事後対応型のアプローチから、封じ込めと運用の維持に重点を置く積極的なアプローチに移行するにつれて、ますます高まるレベルのレジリエンスを確立できます。

すべての組織がサイバー攻撃の標的であり、ZTSはサイバーレジリエンスを保証します

データが示すように、コアバンキングシステムが脅威にさらされている金融サービス業界、重要な患者サービスを提供する医療機関、社会が機能するために不可欠なサービスを提供するエネルギーおよび公益事業など、あらゆる規模、業種、高度な組織がサイバー攻撃の標的となっています。

同様に、ZTSは、これらの同じ組織がインフラストラクチャをより適切に保護し、侵害を封じ込め、サイバーレジリエンスを向上させるために必要です。ESGは 、ZTSを使用している組織が次のことを発見しました。

  • 年間ダウンタイムコストを$20.1M節約
  • 毎週39人時を解放
  • 毎年5件のサイバー災害を回避

IBMの新しいApplication VisibilityおよびSegmentationサービスが、このような結果を顧客にどのように提供するかを見るのを楽しみにしています。 詳細については、IBM Webキャストに参加してください。

関連トピック

No items found.

関連記事

Microsoft Azure Active DirectoryアプリのIllumioシングルサインオンで自動化を簡素化
パートナーと統合

Microsoft Azure Active DirectoryアプリのIllumioシングルサインオンで自動化を簡素化

IllumioのSSOアプリを入手して、組織がIllumio PCEへのユーザーアクセスを管理するためのシンプル、便利、安全な方法を提供します。

EPICの紹介:イルミオの新しいパートナーテクニカルチャンピオンプログラム
パートナーと統合

EPICの紹介:イルミオの新しいパートナーテクニカルチャンピオンプログラム

イルミオの新しいパートナーテクニカルチャンピオンプログラムであるEPICは、トップパートナーエンジニアを表彰し、特別な特典、トレーニング、コミュニティへのアクセスを提供するために構築されています。

Illumio + AWS GuardDuty:悪意のある異常トラフィックから保護
パートナーと統合

Illumio + AWS GuardDuty:悪意のある異常トラフィックから保護

AWS GuardDutyとIllumioの統合により、悪意のある異常トラフィックに対する防御が強化され、セキュリティリスクがどのように軽減されるかをご覧ください。

イルミオで信頼性の高いROIを得る
ゼロトラストセグメンテーション

イルミオで信頼性の高いROIを得る

今日のハイブリッドでハイパーコネクテッドなネットワークでは、予防だけでは効果がなくなりましたが、ゼロトラスト封じ込めにより、コールセンターのROIが向上します。

セグメンテーションにイルミオを選ぶ10の理由
ゼロトラストセグメンテーション

セグメンテーションにイルミオを選ぶ10の理由

イルミオがゼロトラストセキュリティ戦略の一環として、セグメンテーションをよりスマート、シンプル、強力にする方法をご覧ください。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?