ゼロトラストセグメンテーションによるレガシーテクノロジーの保護
今日の複雑なITシステムには、クラウド環境とオンプレミス環境にまたがるアプリケーション、データ、デバイスがあります。そして、レガシーテクノロジーによってさらに複雑になっています。多くの組織で一般的な例は、Windows 2003 などのサポート終了サーバー上の運用環境のインスタンスです。
多くの場合、組織には、レガシー テクノロジを更新または廃止しないビジネス クリティカルな理由があります。最大の課題は、メーカーによるサポートが終了した後、この技術をどのように保護するかです。
このブログ記事では、レガシーテクノロジーのセキュリティリスクと、ゼロトラストセグメンテーションがどのように役立つかを詳しく説明します。

なぜ企業はレガシーテクノロジーを維持するのでしょうか?
組織がレガシーテクノロジーを維持する必要がある理由はたくさんあります。
- レガシーアプリケーション: 多くの場合、組織は特定のバージョンで実行するように設計されたレガシーアプリケーションに依存しているため、サーバーをアップグレードできません。これらのアプリは、新しいオペレーティング システムでは動作しない場合があります。つまり、書き換えや移行には多くの時間と費用がかかる可能性があります。その結果、組織は重要なソフトウェアへのアクセスを維持するために古いサーバーを使用し続けています。
- カスタム構成: 時間の経過とともに、組織は特定のビジネス ニーズを満たすようにサーバーの構成方法をカスタマイズします。新しいオペレーティングシステムに移行すると、これらの設定を変更することになり、複雑でリスクが高い可能性があります。また、テクノロジーが古くなるにつれて、移行をサポートする適切な技術的知識を持つ人材を見つけることがより困難になる可能性があります。
- ハードウェアの依存関係: 一部のハードウェアは、新しいオペレーティング システムでは動作しません。オペレーティングシステムのアップグレードに伴うハードウェアの切り替えは、コストがかかりすぎる可能性があります。
- 規制コンプライアンス: 多くの業界では、従うべき厳格 なコンプライアンス 義務があります (HIPAA、PCI、GDPR など)。企業は、新しい要件を満たすプロセスに取り組んでいる間、これらの要件を満たす重要なプロセスを中断しないように、古いデバイスを使い続ける可能性があります。
レガシーテクノロジーを維持するリスク
ニーズは正当かもしれませんが、時間が経つにつれてレガシーテクノロジーを保護することはますます困難になります。Windows 2003 と 2008 の両方の場合、Microsoft によるサポート終了に達しています。
テクノロジーがサポートされなくなった場合、メーカーはセキュリティ更新プログラムやパッチの提供を停止することを意味します。アップデートを行わないと、セキュリティの弱点が無視され、システムが攻撃されやすくなります。時間の経過とともに、セキュリティの脆弱性の数が増加し、セキュリティ リスクが増大します。
レガシーシステムも攻撃されやすいです。新しいオペレーティングシステムはセキュリティが向上し、攻撃を受ける方法も少なくなります。Windows Server 2003 などのレガシ システムにはこれらの機能強化がないため、さまざまな 種類の攻撃にさらされます。
イルミオゼロトラストセグメンテーションはレガシーシステムを保護します
ほとんどの組織は、古いサポート終了テクノロジーにはリスクがあることを知っていますが、それらを使い続ける正当な理由もあります。そのため、イルミオはWindows 2003および2008(R2より前)などのレガシーテクノロジーをサポートしています。
イルミオは、ゼロ トラストセグメンテーション(ZTS)を使用して、セキュリティチームがレガシーシステムへの攻撃のリスクを下げるのに役立ちます。ZTSはゼロ トラストアーキテクチャ の基盤であり、静的ファイアウォールでセグメンテーションを試みるよりもはるかに簡単かつ迅速です。イルミオを使用すると、チームは最小特権アプローチで既知の弱点を持つシステムへのアクセスを制限することで、 セキュリティリスクを軽減 できます。
ZTSは、攻撃対象領域を減らすことで、レガシーテクノロジーを使用した環境であっても、ハイブリッドのマルチクラウド環境全体での侵害や ランサムウェア攻撃 の拡散を封じ込めます。
イルミオのレガシーWindows VENでレガシー技術リスクを軽減

イルミオのレガシーWindows VEN(仮想適用ノード)を使用すると、次の手順は、Windows 2003および2008サーバー(R2より前)などのレガシーテクノロジーを保護するのに役立ちます。
- エージェントをインストールし 、Illumioの Flowlink をセットアップして、ワークロード間の現在のトラフィックをすばやく確認します。
- トラフィックを分析 して、単純なポリシーが必要な場所と、アプリケーションをリングフェンスするのに役立つ場所を確認します。
- レガシーシステム上のトラフィックを管理するためのルールの作成を開始します。これにより、オペレーティング システムの組み込みファイアウォールが構成され、従来の Windows マシンに設定したルールが適用されます。
ポリシーが導入されると、これらのシステムの脆弱性はすぐに減少します。これにより、侵害の影響を軽減し、 攻撃者がネットワークを介して拡散するのを防ぐことができます。セキュリティの弱点はまだ存在する可能性がありますが、ZTSを使用すると、攻撃者は悪用したい資産にアクセスできません。また、リソースが攻撃された場合でも、適切なセグメンテーションにより、攻撃者がネットワークの残りの部分に到達するのを防ぎます。
Illumio Zero Trust Segmentation Platform が次の潜在的な攻撃に対する保護にどのように役立つかについては、 お問い合わせください 。