イルミオによるプロアクティブな侵害封じ込めに関する製造CISOの4つのヒント
サイバーセキュリティに対する従来のアプローチは、ほぼ完全に検出と対応に重点が置かれてきましたが、今日の脅威の状況では、侵害は避けられません。IBMの2023年データ侵害コストレポートによると、2023年のデータ侵害の世界平均コストは445万ドルで、過去3年間で15%増加しました。データ侵害は年々高額になり、蔓延しています。また、侵害に積極的に備えていない組織は、攻撃後に最も重要な資産を保護するために奔走することになります。
オーストラリアのシドニーに本社を置く大手飲料会社であるライオンの最高情報セキュリティ責任者であるジェイミー・ロサト氏は、異なるアプローチをとっています。彼は、「侵害を想定する」という考え方を中心とした ゼロトラストセキュリティ戦略 を採用することで、日常的なサイバー攻撃に組織を備えています。
この戦略の重要な部分は、攻撃の横方向の動きを封じ込め、軽減するように設計されたソリューションを実装することであり、 イルミオは このアプローチの最前線に立っています。悪意のある攻撃者が他の重要なビジネス資産に侵入する前に阻止することで、攻撃中および攻撃後もビジネス運営を継続でき、復旧プロセスを合理化するための実用的で実用的な計画を策定できます。
ロサトと彼のチームがライオンでイルミオをどのように使用しているかについて詳しくお読みください。
ここでは、イルミオを使用してランサムウェアや侵害から従業員と事業運営を積極的に保護したいと考えている組織向けのジェイミーの重要なヒントをいくつか紹介します。
1. ネットワークの可視性で脆弱性を迅速に確認して修正する
ジェイミーにとって、プロアクティブな侵害封じ込めは、 イルミオのアプリケーション依存関係マップを使用してネットワーク全体を完全に可視化することから始まります。彼は、脆弱な経路と通信がどこにあるかを確認し、攻撃が発生する前にリスクを軽減する方法を見つけたいと考えています。
「私たちは、どこで最もリスクが高く、どこで環境を保護することが最大の投資収益率をもたらすかを推測しているわけではありません。イルミオのデータを使用しています」とロサト氏は説明した。
ネットワーク全体の通信フローを確認することで、Lionのセキュリティチームは、潜在的なリスクがどこにある か だけでなく、どこに存在するかをリアルタイムで把握し、修正が実施された後にそれらの脆弱性がどのように軽減または完全に除去されるかを確認できます。
「私たちは推測をしていないので、プロセスの成熟度に自信を持っています。ネットワーク全体で何が起こっているかについて、リアルタイムで理解しやすいデータを持っています」とロサト氏は述べています。
ネットワークを完全に可視化することで、Lionのセキュリティチームは、組織のリスクエクスポージャーを理解していることに自信を持っており、侵害が発生した場合は、ビジネスや運用上の損害を最小限に抑えるために迅速に封じ込められると確信しています。
私たちは、どこで最もリスクが高く、環境を保護することが最大の投資収益率をもたらすかを推測しているわけではありません。イルミオのデータを使用しています。
2. ネットワークの可視性を部門横断的に共有する
Rossato氏にとって、アプリケーションの依存関係とネットワーク接続の可視性はセキュリティチームだけのものではなく、組織の他のメンバーもIT環境に対するこのリアルタイムの可視性を活用できることが重要です。
「私は、イルミオは、コンソールが組織の他のメンバーから隠されているセキュリティのみのツールであるべきではないと強く信じています」とロサト氏は語った。「私は、サービス管理チーム、サーバーチーム、アプリケーションチームにとって、Illumioコンソールへの読み取り専用の可視性を支持しています。なぜなら、それが彼らが何をする必要があるかをよりよく知らせるからです。」
部門横断的なチームが、現在どのようなツールやテクノロジーが導入されているか、ネットワーク全体でどのようにコミュニケーションをとっているかを知ることで、それらのチームはより多くの情報を得て、組織全体に対してより質の高い意思決定を行うことができます。また、ネットワークの死角によって必要かつ発生する事後修正の数も減ります。
「ネットワーク上で何が起こっているかをリアルタイムで正確に可視化できるため、変更から生じる変更やインシデントが少なくなりました」とロサド氏は説明しました。
また、変更やインシデントが発生した場合、主要なサービスがすでにイルミオに含まれているため、運用への影響は少なくなります。
イルミオからの可視性がなければ、セキュリティチームは、ネットワークがランサムウェア攻撃者や潜在的な侵害にさらされている場所に気付かずに、数日、数週間、数年を過ごす可能性があります。
ロサト氏によると、「イルミオツールを日常的に使用した結果、より高品質で成熟したプロセスが得られます。」
3. パーソナライズされたネットワークの洞察を使用して、セキュリティの改善と取り組みを推進します
ロサト氏のチームが侵害封じ込めを強化するために活用するもう一つのイルミオリソースは、 ランサムウェア保護ダッシュボードです。
ダッシュボードは、ネットワークを評価し、以下を視覚化することで、組織が潜在的な攻撃に備えるための重要な洞察を提供します。
- 現在、重大、高、中、または低いリスクのワークロードの数
- 保護されたワークロードと保護されていないワークロードの合計数
- また、サイバー脅威に対するセキュリティポリシーの効果を評価する保護範囲スコアを提供します
「私は打つべきターゲットを持つのが好きな人間です」とロサトは説明した。「プロテクションカバレッジスコアは、初めて見たときはいつも怖いですが、コツは、それが望む場所にない場合に過度に心配しないことです。チームが週ごとにそのスコアをどれだけ改善できるかが重要です。」
ロサト氏は、イルミオのランサムウェア保護ダッシュボードを使用して、チーム内の改善に継続的に注力する方法となっています。ダッシュボードは、Rossatoのチームが日々行っている仕事に関する重要な指標を提供するだけでなく、Rossatoはダッシュボードの指標をチームの週次レポートに追加し、セキュリティイニシアチブを推進するためのベースラインとして使用しています。
今日のネットワークは常に変化しており、侵害に積極的に備えるには「絶え間ない改善」が必要です。
4. 侵害を見越してイルミオを実装する
従来のファイアウォールは侵害をブロックまたは隔離するように構成できますが、その複雑さにより、多くの場合、ビジネス運営にさらに大きな混乱が生じます。骨の折れる、費用がかかり、面倒な実装プロセスでも、日常の運用でも、急いで構成されたファイアウォールは、影響を受けている接続やサービスを理解せずに「すべてをブロックする」という誤りを犯すことがよくあります。
「多くの場合、これらの封じ込め演習は、少し盲目的で、または必要なほど十分な情報を得ていない状態で行う可能性があります」とロサト氏は説明した。「ビジネスが運営するために何を必要としているかを十分に把握していないセキュリティ執行管理を導入することで、混乱を引き起こします。」
しかし、Illumioを使用すると、組織はネットワークフローと必要な接続をベースラインで理解し、ネイティブ環境内でIllumioを簡単に実装および拡張できます。
イルミオが侵害時にメーカーが業務を維持するのにどのように役立つかについて詳しく学びましょう。
ロサト氏によると、セキュリティチームは必要な接続を中断することなく「非常に迅速に封じ込めを実施」できるという。ファイアウォールに大きな変更を加えたり、ルーターやスイッチから接続を撤去したりすることなく、セキュリティチームは、イルミオのきめ細かな封じ込めポリシーを使用して、重要な接続の流れを継続しながら、環境の残りの部分から侵害を効果的に隔離できます。イルミオが侵害を完全に封じ込めたという安心感を持って調査を進めることができ、必要に応じてセキュリティチームが影響を受ける環境を復元するための時間を増やすことができます。
「侵害後の生活を楽にするものは何ですか?イルミオはそうするでしょう」とロサト氏は語った。
Lionがイルミオをどのように実装しているかについては、読み続けてください。
Illumioが組織を侵害に備える方法の詳細については、今すぐお問い合わせください。