Illumio + Netskope:完全なゼロトラストセキュリティアーキテクチャを構築
侵害の平均コストは、昨年より10%増加し、 インシデントあたりの平均コストは488万ドル に膨れ上がっており、組織はネットワークを攻撃から守らなければならないという大きなプレッシャーに直面しています。データ侵害やランサムウェア攻撃は、もはや仮説ではありません。それらはあなたのドアをノックする現実です。
ゼロトラストは、内部または外部のエンティティをデフォルトで信頼すべきではないと仮定することで、これらの課題に正面から立ち向かうように設計されたセキュリティ戦略です。
サイバーセキュリティの専門家であるイルミオのチーフエバンジェリストであるジョン・キンダーヴァグ氏と、ネットスコプのフィールドCTOであるスティーブ・ライリー氏が、ゼロトラストの本質、イルミオZTSとネットスコプZTNAがどのように相互に補完し合うか、および統合がどのように機能するかについて話し合いました。
ウェビナーの全文「 ゼロトラストであらゆる方向にネットワークを保護」をご覧ください。
ゼロトラストが交渉の余地のない理由
企業はセキュリティに多額の投資を行っていますが、従来の境界ベースの防御の隙間をすり抜けるサイバー犯罪者のなすがままになっていることに気づきます。
なぜでしょうか。脅威の状況が進化しているからです。リモートワークフォース、クラウドベースのアプリケーション、マルチクラウド環境により、ネットワークは会社の四方の壁をはるかに超えて拡張されるようになりました。この変化により、多くのITリーダーが ゼロトラスト戦略を採用するようになりました。
ゼロトラストの核心は、「ネットワークの内側か外側かにかかわらず、検証されるまでは、誰も何も信用してはいけない」ということです。
イルミオのチーフエバンジェリストであり、ゼロトラストの作成者であるジョン・キンダーヴァグ氏はウェビナーで次のように指摘しました。それは戦略であり、考え方です。」
Illumio ZTS + Netskope ZTNAによるエンドツーエンドのゼロトラスト
ゼロトラスト戦略を成功させるには、 ゼロトラストセグメンテーション(ZTS) と ゼロトラストネットワークアクセス(ZTNA)という2つの重要な要素があります。
Kindervag と Netskope のフィールド CTO である Steve Riley は、ウェビナーでそれを詳しく説明しました。
Illumio ZTS
データセンターを混雑した空港に想像してください。飛行機は常に離着陸しています(これは、データセンター内で東西に移動するトラフィックです)。侵害が発生した場合、それは空港の一部で火災が発生するようなものです。
マイクロセグメンテーションがなければ、その火は制御不能に広がる可能性があります。イルミオゼロトラストセグメンテーション は、侵害を発生源で封じ込めることで火災を隔離し、侵害がネットワーク内を移動して大混乱を引き起こすのを防ぎます。マイクロセグメンテーションにより、ネットワーク上を移動するワークロードとデータを完全に可視化し、きめ細かくセグメンテーションできます。
イルミオは、 The Forrester Wave™: Microsegmentation Solutions, Q3 2024でマイクロセグメンテーションのリーダーに選ばれました。
Netskope ZTNA
Illumioが内部トラフィックを保護するのに対し、Netskopeはネットワーク境界に出入りするものの管理に重点を置いています。
これは空港のセキュリティと考え、各乗客をスキャンして、どのフライトにアクセスできるかを判断します。Netskopeは、特にクラウドアプリケーションやデータにアクセスするユーザーにとって、North-Southトラフィックを保護するリーダーです。Netskope ZTNA は、適切な人、適切なデバイス、適切な条件で、適切な人だけが会社の機密リソースにアクセスできるようにします。
これらのプラットフォームを組み合わせることで、ゼロトラストセキュリティのための「より良い共に」シナリオが生まれます。イルミオのマイクロセグメンテーションとNetskopeのアクセス制御を組み合わせることで、トラフィックがネットワーク内で移動しているか、外部から入ってくるかにかかわらず、完全な防御戦略が得られます。
Illumio + Netskopeの統合の仕組み
IllumioとNetskopeの統合により、完全なゼロトラストアーキテクチャの構築が容易になります。
イルミオのプラットフォームは、すべてのワークロードにラベルを付けます。これらのラベルは Netskope に渡されます。次に、Netskopeはこれらのラベルを使用して、動的なポリシーベースのアクセス制御の決定を適用します。
この統合により、環境が進化し、新しいユーザー、デバイス、アプリケーションが常にオンラインになっても、ゼロトラストポリシーは自動的に最新の状態に保たれます。
スティーブ・ライリーはウェビナーでそれをうまく要約しています:「私たちのパートナーシップの素晴らしいところは、ダイナミックで自動化されていることです。新しいワークロードがスピンアップするたびに、IP アドレスを手動で入力したり、新しいポリシーを定義したりする必要はありません。システムはただ互いに通信するだけです。」
これにより、管理オーバーヘッドが削減され、完全なゼロトラスト戦略を構築するプロセスがスピードアップします。
Illumio + Netskopeの統合の詳細については、こちらをご覧ください。

Illumio + Netskopeのユースケース:ランサムウェア攻撃を封じ込める
Illumio + Netskope統合の最も魅力的なユースケースの1つは、 ランサムウェアの封じ込めです。
データセンター内のワークロードがランサムウェアに感染するシナリオを想像してみてください。Illumio ZTSを使用すると、侵害されたワークロードに「隔離済み」ラベルを付けることができます。これにより、ネットワークの他の部分から分離されます。イルミオのプラットフォームは、マルウェアが他のワークロードに拡散しないようにし、本格的な災害を防ぎます。
しかし、感染したワークロードへのアクセスを制御するのはどうでしょうか?ここで Netskope が介入します。
ワークロードが隔離されると、Netskopeはポリシーを動的に更新して、問題の調査と解決のためにアクセスが必要な指定されたシステム管理者を除き、すべてのユーザーが侵害されたサーバーにアクセスできないようにブロックします。この二層防御(イルミオが脅威を封じ込め、Netskopeが脅威にアクセスできるユーザーを管理する)により、ランサムウェア攻撃の封じ込めと解決がはるかに容易になります。
このレベルの柔軟性は不可欠です。システムまたはネットワーク全体をシャットダウンする代わりに、次のことができます。
- 感染部位を外科的に隔離する
- インフラストラクチャの残りの部分を稼働させ続ける
- 信頼できるチームメンバーが復旧プロセスを迅速に開始できるようにする
今後の道のり:ゼロトラストの重要性の高まり
ガートナー は、2026年までに、65%の組織がゼロトラスト戦略の一環として何らかの形のマイクロセグメンテーションを導入すると予測しており、現在のわずか6%から増加しています。
この急増の理由は単純です。従来のセキュリティアプローチでは、進化する脅威の状況に追いつくことができなくなりました。ゼロトラストは、最新の攻撃に対する最善の防御策です。
さらに、連邦政府の義務や政府の契約では、ゼロトラストアーキテクチャがますます求められています。これは、多くの組織にとって、ゼロトラストの構築は単なるセキュリティのベストプラクティスではなく、コンプライアンス要件であることを意味します。
ゼロトラストは複雑な事業のように聞こえるかもしれませんが、イルミオとネットスコプの統合は、そうである必要はないことを示しています。マイクロセグメンテーション、ラベリング、アクセス制御などのプロセスの重要な部分を自動化することで、これら 2 つのプラットフォームにより、ペースの速いハイブリッド環境でも、完全なゼロトラスト戦略をこれまで以上に簡単に構築できます。
ZTNAとZTSを使用して完全なゼロトラストアーキテクチャを構築する準備はできていますか?詳細はこちらの Illumio + Netskope integration そして お問い合わせ 今日。