TelhioはIllumioで成長を促進し、サイバーレジリエンスを構築します
合併や買収が好きな人はいますか?サイバーセキュリティの専門家ではありません。彼らにとって、これらの取引は、新しいネットワーク、新しいアプリケーション、セキュリティトレーニングの新しい要件など、ほぼ一夜にして複雑さを増します。
テル ヒオ信用組合もそうでした。1934 年に設立されたこの金融機関は、オハイオ州中部および南西部 (米国) の住民や企業に銀行業務、ローン、資産管理、その他のサービスを提供しています。
コロンバスに本拠を置くTelhioは、他の企業を買収することで急速に拡大しました。これらの取引により、信用組合の資産基盤はほぼ倍増し、5年前の約7億ドルから現在では13億ドルに増加しました。その過程で、Telhio は業界ランキングも上昇し、オハイオ州で 4 番目に大きな信用組合になりました。
これらの合併はTelhioの成長には良いことをもたらしましたが、ITの複雑さを生み出しました。これには、互換性のないネットワークや、新しい未検証のコンピューティング インフラストラクチャ、アプリケーション、デバイスの導入が含まれます。
侵害の拡大を阻止する
Telhio の課題のいくつかは数字に帰着します。同社の従業員数は約 260 人ですが、IT スタッフはわずか 13 人です。サイバーセキュリティに関しては、それは非常に小さなチームの責任です。
合併によるセキュリティの危険に加えて、Telhioの情報セキュリティ担当副社長であるDavid Ault氏とTelhioのセキュリティチームは、ランサムウェアの脅威といわゆる ラテラルムーブメントという懸念の高まりに直面していました。これは、 マルウェア やハッカーがネットワークに侵入し、貴重なデータやコンピューティング リソースを求めてシステムからシステムへと移動するときに発生します。
Telhioは、多くの企業と同様に、すでにネットワーク境界の防御と監視にうまく機能していました。しかし、Ault氏は、従業員がだまされてフィッシングメールの悪意のあるリンクをクリックされるなど、侵害は避けられないことを知っていました。
侵害の拡大を防ぐために、攻撃者が考えられるすべての移動経路と、攻撃者が他のシステムに到達して貴重なデータを盗んだり暗号化したりするのを防ぐ力を理解する必要があると Ault 氏は述べました。
彼は、Telhioのビジネスのデジタルの中心である、120台以上の仮想サーバーを備えたデータセンターと、同社の業務上の重要なバックオフィスアプリケーションのほとんどと、顧客向けの小売アプリケーション(ウェブサイト、モバイルバンキングなど)を守ることを最も懸念していました。
また、感染した従業員のワークステーションが、攻撃者がネットワークの奥深くまで移動するための簡単な経路を提供しないようにしたいと考えていました。
ゼロトラスト防御の構築
Aultの状況は、あらゆるビジネスにとって新たなセキュリティの現実を反映しています。ここ数年、サイバーセキュリティの専門家は、今日の 解消されたネットワーク境界 におけるすべての侵害を防ぐことは事実上不可能であることを学びました。
これに応えて、Ault を含む多くのセキュリティ専門家がゼロ トラストセグメンテーションに目を向けています。基本的に、これはネイティブのネットワークとデバイスのファイアウォールを使用して、アプリケーション、ワークロード、システム、または環境を重要なトラフィックのみに分離します。
IT資産が攻撃された場合、ゼロトラストセグメンテーションは、マルウェアやハッカーがネットワークの他の部分に移動するのを防ぎ、被害を制限します。さらに、感染したシステムは安全にオフラインにし、マルウェアを駆除してから、動作に戻すか交換することができます。
しかし、Telhio のゼロトラストセグメンテーションアプローチを機能させるには、新しい種類のセキュリティプラットフォームが必要であることはわかっていました。彼の従来のセキュリティツールのスタック(ウイルス対策、ネットワークファイアウォール、アプリケーション監視など)では、この機能に対処できませんでした。問題は規模でした。
「システムが数台あれば、大したことではないでしょう」とオールト氏は語った。「エンドポイントに飛び乗ってトラフィックログを確認し、ファイアウォールをオンにすることができます。しかし、50台、100台、1,000台にスケールアップすると、すぐに実行不可能になりました。そこで私は、マシンの組み込みファイアウォールの数に関係なく、どのように管理できるかと尋ねました。
スケーラビリティの約束に応える
Ault氏は同僚からイルミオのことを聞き、20台のサーバーと70台のワークステーションを使ったトライアルでテストすることにしました。結果は納得のいくものでした。
「私がIT業界に携わってきた23年間で、マーケティングの誇大宣伝に応えた製品は実際には3つしかありませんでした」とAult氏は言います。「そしてイルミオもその一人です。」
イルミオがテルヒオに導入された今、オルト氏は、イルミオの スケーラビリティ とテスト能力は「驚くべき」ものであると述べました。
イルミオは、新しいポリシーがアプリケーション、サーバー、ワークステーションにどのような影響を与えるか を、 そのポリシーが実装 される前に 確認できるようにしました。
「それがイルミオを他の製品と本当に区別する点です」と彼は言いました。「これにより、セグメンテーションを安全に実装できます。」
他の組織も同じことを発見しています。研究グループ ESG の最近のレポートによると、ゼロトラストセグメンテーションは、アプリケーションのダウンタイムを回避することで、組織の年間平均 2,000万ドルのコストを節約 します。
たとえば、この機能は、サイバー攻撃の経路を作り出す可能性のあるチャットソフトウェアを Ault が保護するのに役立ちました。ソフトウェアのベンダーは、アプリケーションに必要なポートのリストを提供しましたが、そのリストは不完全でした。
AultはIllumioを使用して、どのポートが欠落しているかを特定し、ルールセットをリファクタリングして、チャットアプリケーションの可用性やパフォーマンスに影響を与えることなく、それらを許可し、他のすべてのポートをブロックしました。
さらに良いことに、オルトは「素早くて簡単でした」と語った。
干渉せず、保護する
イルミオは、ネットワーク管理の複雑さを増したくなかったという、オールトのもう一つの最重要要件を満たしていました。Telhioは主にMicrosoftショップであり、Microsoftのファイアウォールと関連するセキュリティツールを使用しています。
「私の目標の 1 つは、ソフトウェア スタックに干渉したり、ソフトウェア スタックの中間にある製品を追加 したりしない ことでした」と Ault 氏は言います。「イルミオはその条件に合致しました。そのエージェントはトラフィックと対話しません。ログを取得し、Microsoft のルールをファイアウォールに適用するだけです。」
Telhioのイルミオ実装の最初の6か月間、Aultはツールを注意深く監視し、イルミオがTelhioのソフトウェアに干渉したことはないと判断しました。
「その結果、当社のIT部門は、イルミオのエージェントを当社のサーバーにインストールし、アプリケーションへのアクセスを制御するというアイデアに非常に満足するようになりました」とオールト氏は述べています。
イルミオは、システム間の依存関係を特定するという難しいタスクでもAultを支援します。Telhioが買収した会社の新しいシステムを組み込む場合、これは特に困難です。
「トラフィックを監視する製品は他にもいくつかありますが、それは単なる大量のログです」と Ault 氏は言います。「イルミオのリアルタイムのグラフィカルビューにより、どのシステムがどのポートに接続されているかを非常に簡単に確認できます。これにより、トラフィックパターンを簡単に特定できるようになり、適切なポリシーを構築できます。」
Illumioを使用することで、Aultはビジネスを遅らせることなく、ランサムウェアやその他の攻撃に対するTelhioのサイバーレジリエンスを向上させることができました。
「イルミオのおかげで、セキュリティへの露出を増やすことなく成長することができました」とオールト氏は述べています。「私が求めることはそれだけです。」
イルミオは、組織が複雑さなくゼロトラストを達成できるよう支援します。
- Telhioがイルミオでどのように成長を確保しているかについての 完全なケーススタディ をお読みください。
- 高速、シンプル、スケーラブルなゼロトラストセグメンテーションを実装する方法については、ガイド「 Illumioによるゼロトラストセグメンテーションの達成」をご覧ください。
- ゼロトラストセグメンテーションプラットフォームに求めるべき3つの資質を学ぶ
- ゼロトラストセグメンテーションの専門家による無料相談とデモを予約してください。