/
Cyber Resilience

従来のクラウドセキュリティが失敗する理由と、それを修正するための5つの戦略

過去には、従来のネットワークとそのセキュリティは、高い壁と深い堀を持つ城として説明されてきました。貴重品はすべて城内に保管され、侵入者から保護されていました。  

しかし、城が、所有するもの、借りるもの、共有するものなど、さまざまな建物を持つ広大な都市に成長したらどうなるでしょうか?  

これが、クラウドのセキュリティ保護を非常に困難にしている理由です。データとアプリケーションは、ネットワークのさまざまな部分間をすばやくスピンアップおよびスピンダウンします。この流動性によりネットワークの境界が曖昧になり、境界がどこにあるかを定義し、一貫したセキュリティを確保することが困難になります。

従来のセキュリティツールでは、クラウドに必要な柔軟で一貫性のあるセキュリティを提供できない理由と、最新のクラウドセキュリティを構築するための5つの戦略について説明します。  

クラウドにおける従来のネットワークセキュリティの問題

黒と白の雲

ネットワークに明確に定義された境界がある場合は、攻撃の防止に重点を置くことは理にかなっています。セキュリティチームは、 ファイアウォール、侵入検知システム、ウイルス対策ソフトウェアなどのツールをネットワーク境界に配置して、脅威を寄せ付けません。  

従来のセキュリティツールは、固定された境界を保護するように設計されており、多くの場合、既知の脅威からのみ保護します。彼らは、境界内のすべてが安全であり、外側のすべてが潜在的に危険であると想定しています。  

しかし、明確な境界のないクラウド環境では、攻撃者がクラウドの急速に変化する有機的な性質を利用して、盗まれた認証情報のような厚かましいエクスプロイトや未知の脆弱性のような高度なエクスプロイトを利用しているため、このアプローチは次の 2 つの理由で機能しません。

1.クラウドは境界のないネットワークを作成します

多くの組織では、境界の境界があいまいなハイブリッド マルチクラウド ネットワークを使用しています。データとアプリケーションは、環境内、環境間、環境間を絶えず移動します。  

たとえば、金融サービス会社は、パブリッククラウドを使用して短時間データを分析する場合があります。データは、会社のメインデータセンターからパブリッククラウドに移動し、その後再び戻ってきます。企業のデータセンターにのみあるセキュリティツールでは、パブリッククラウドに移動または一時的に保存されているデータを保護できません。これにより、データはサイバー攻撃に対してより脆弱になります。

2. クラウドは常に変化している

仮想マシン (VM) などのクラウド インスタンスは、ほんの数秒でスピンアップおよびスピンダウンできます。たとえば、電子商取引サイトは、ホリデーセール中にリソースをスケールアップし、その後スケールダウンする必要がある場合があります。このスケーリングは数分で実現でき、クラウドが企業に多くのメリットをもたらす理由です。しかし、セキュリティにさらなる複雑さも加わります。

クラウドセキュリティの課題の詳細については、 ガイド をお読みください。

最新のクラウドセキュリティは柔軟 一貫性があります

クラウドは柔軟でペースの速いため、境界ベースのセキュリティツールが追いつくことはほぼ不可能です。ネットワーク境界でのみセキュリティポリシーを適用する従来のツールでは 、クラウドにセキュリティギャップが残ります。  

クラウドには、ネットワーク構造とは別のセキュリティが必要です。つまり、セキュリティポリシーは、さまざまな環境間を移動するワークロードと同期する必要があります。また、クラウドでサイバー攻撃が発生する可能性を認識し、積極的に備えることも意味します。

これにより、古い「城と堀」のサイバーセキュリティの物語を再考することができます。今日の警備員は、貴重品が城の中であろうと他の場所であろうと、どこへ行っても追いかける警備員のようなものです。  

現代のサイバーセキュリティについてのこの考え方には、いくつかの利点があります。

  • これにより、データやアプリケーションがどこにいても、どこにいても、セキュリティを可能な限り近づけることができます。これにより、異なる環境やクラウドサービスプロバイダー間のセキュリティサイロ化が解消されます。
  • ネットワークのどの部分も自動的に安全で信頼できるとは想定していません。 これはゼロトラストアプローチと一致しています。
  • それはより良いものを与えます 可視 データとアプリがどのように移動し、通信するかについて。これにより、セキュリティチームは、セキュリティ対策が正しく、ネットワーク全体で一貫性があり、あらゆる規制に準拠していることを確認できます。

最新のクラウドセキュリティを構築するための5つの戦略

クラウドは変化し続けるばかりであり、それに追いつくことができるセキュリティ戦略が必要です。組織がより優れたクラウドセキュリティを構築するために使用できる5つの主要な戦略は次のとおりです。

1. 自動化されたセキュリティ

クラウドセキュリティツールはサイロで機能すべきではありません。相互に統合してメリットを複合できることが重要です。

たとえば、 WizとIllumioの統合により、組織は脆弱性を迅速に特定し、セキュリティギャップを埋め、アクティブな攻撃を封じ込めるために制御をプロアクティブに適用できます。

クラウドセキュリティを自動化することで、攻撃にプロアクティブに備え、インシデントに迅速に対応し、セキュリティがクラウドの変化に対応できるようになります。

2. 1つのプラットフォーム、多くの環境

クラウド、エンドポイント、データセンター環境全体で動作するイルミオのような 統合セキュリティプラットフォーム を使用すると、ネットワーク全体のより完全なビューが得られます。これにより、セキュリティポリシーの管理、一貫性の維持、全体的なセキュリティ体制の改善が容易になります。

3. 曝露につながるリスクの把握

アプリケーションがクラウドにデプロイされている場合、ゼロトラストセグメンテーションを使用すると、セキュリティチームは、ビジネスのネットワーク全体で相互作用するワークロードの動作を監視してリスクを理解できます。これにより、アプリケーションの動作、ユーザーがさまざまなシステムとどのように接続するか、リスクをもたらす不要な接続についての洞察が得られます。

4. ゼロトラスト

ゼロトラスト は、ネットワークのどの部分も本質的に信頼できるものではないことを前提とするサイバーセキュリティモデルであり、「決して信頼せず、常に検証する」のです。これにより、セキュリティ制御を構築するための最小特権アプローチが推進されます。ゼロトラストアプローチは、境界が常に変化しているクラウド環境に適しています。

5. ゼロトラストセグメンテーション

ゼロトラストセグメンテーション(ZTS) は、ゼロトラストの重要な部分です。それなしではゼロトラストを実現できません。

攻撃を検出したり、潜在的な脆弱性を特定したりすることしかできない従来のセキュリティツールとは異なり、ZTSは、ハイブリッドのマルチクラウド攻撃対象領域全体でマイクロセグメンテーションに一貫したアプローチを提供します。これにより、リスクを理解し、プロアクティブなセキュリティ制御を設定し、ハイブリッドマルチクラウド全体でのランサムウェアや侵害の拡散を阻止できます。

Illumio CloudSecure:クラウドの最大のセキュリティ課題を克服する

クラウドには驚くべき利点がありますが、新たなセキュリティ上の課題ももたらします。従来の境界ベースのセキュリティ モデルは、クラウドの動的で境界のない世界ではもはや効果的ではありません。  

データとアプリケーションを安全に保つために、組織は、柔軟性と一貫性があり、クラウドに追いつくことができるゼロトラストセグメンテーションなどの新しいセキュリティ戦略を使用する必要があります。

Illumio CloudSecure は、ゼロトラストセグメンテーションをクラウドに拡張します。

  • エンドツーエンドのクラウドの可視性: クラウド トラフィック フロー、リソース、メタデータを表示します。
  • クラウド攻撃にプロアクティブに備える: ワークロードラベルと IP アドレスを使用してセキュリティ制御を構築し、テストします。アプリケーション間の信頼できる通信を作成します。
  • クラウド攻撃を封じ込める: 絶えず変化するクラウド環境でも、セグメンテーションポリシーをリアルタイムで適応させることで、攻撃者がネットワークに拡散するのを阻止します。

クラウド環境を保護するための取り組みは進行中です。しかし、適切な戦略とツールがあれば、組織は課題をうまく乗り越えることができます。

Illumio CloudSecureを試乗してください。今すぐ 30 日間の無料トライアルを開始してください。

関連トピック

関連記事

政府機関がゼロトラストを構築している場合は、次の3つのステップを実行してください
Cyber Resilience

政府機関がゼロトラストを構築している場合は、次の3つのステップを実行してください

ゼロトラストは旅であり、目的地ではありません。ゼロトラストを構築する際に政府機関や司令部が取るべき次のステップについて、Gary Barlet の専門家の洞察を入手してください。

レジリエントな重要インフラはゼロトラストから始まる
Cyber Resilience

レジリエントな重要インフラはゼロトラストから始まる

コロニアル・パイプラインの侵害からJBSランサムウェア攻撃まで、昨年は、米国の重要インフラに対するサイバー攻撃がかつてないほど容赦なく、巧妙で、影響力があり、米国市民の経済的安定と幸福を脅かすことが多いことを示しました。

ネットワークセキュリティは死んだのか?
Cyber Resilience

ネットワークセキュリティは死んだのか?

2004 年にジェリコ フォーラムによって提起された境界解除のアイデアが、ゼロ トラストを通じてサイバーセキュリティ戦略をどのように変化させているかについての洞察を得ることができます。

クラウドベンダーのサイバーセキュリティは十分ですか?
ゼロトラストセグメンテーション

クラウドベンダーのサイバーセキュリティは十分ですか?

クラウドをサイバー攻撃から守るために、クラウドプロバイダーのセキュリティだけに頼ることができない理由をご覧ください。

ゼロトラストセグメンテーションはクラウドのレジリエンスにとって重要です
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションはクラウドのレジリエンスにとって重要です

クラウドの回復力はゼロトラストから始まります。ZTSの作成者であるJohn Kindervagが共有した、ゼロトラストセグメンテーションによって解決されたクラウドの問題トップ3をご覧ください。

セキュリティリーダーの93%がクラウドセキュリティにはゼロトラストセグメンテーションが必要だと答えている理由
ゼロトラストセグメンテーション

セキュリティリーダーの93%がクラウドセキュリティにはゼロトラストセグメンテーションが必要だと答えている理由

クラウドセキュリティの現状と、ゼロトラストセグメンテーションがクラウドレジリエンスの鍵である理由に関する新しい調査から洞察を得ることができます。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?