ゼロトラストセグメンテーションはクラウドのレジリエンスにとって重要です
組織は急速にクラウドに移行していますが、データセンターにはまだ多くのデータがあります。これは、セキュリティチームがハイブリッド環境でクラウドの回復力を構築しようとすることが多いことを意味します。しかし、従来のデータセンターのセキュリティ手法はクラウドでは機能しないため、セキュリティとリスク管理のリーダーは、大規模な クラウドレジリエンス イニシアチブの一環として ゼロトラストセグメンテーション(ZTS) を実装する時期が来ています。
ゼロトラストセグメンテーションが今重要な理由
私は何年も前からZTSについて話してきましたが、実際、ゼロトラストについて書かれた2番目のレポートは、13年前に書いた「 ネットワークのDNAにセキュリティを組み込む:ゼロトラストネットワークアーキテクチャ」でした。
レポートの中で、私はゼロトラストの重要な要素としてセグメンテーションと集中管理の重要性を認識し、「将来のすべてのネットワークはデフォルトでセグメント化する必要があるため、ネットワークをセグメント化する新しい方法を作成する必要があります」と書いています。

従来のフラットネットワークは悪意のある攻撃者の夢であり、悪意のある攻撃者が所有しており、請求書を支払うだけです。今日の脅威の状況では、攻撃や侵入は避けられず、ランサムウェア攻撃を阻止し、データ侵害を防ぐには、予防および検出ツールだけでは不十分です。これらの攻撃者に対する回復力を維持する最善の方法は、ゼロトラスト環境を構築することであり、ZTSはゼロトラスト戦略の基盤です。ZTSは、Protect Surfaceを定義して保護し、悪意のある攻撃者がシステムに足場を築き、好きな場所に移動し、データを盗んだり、運用を中断したりするのを防ぎます。
Gartnerの調査によると、「2026年までに、ゼロトラストアーキテクチャに取り組んでいる企業の60%が、2023年の5%未満から複数の導入形態のマイクロセグメンテーションを使用するようになります。」これは大幅な増加であり、規模、業界、地域に関係なく、ZTS がすべての人にとってどのように機能するかを反映しています。
ZTSは、拡大し続ける攻撃対象領域と今日のハイブリッドクラウドネットワークの複雑さに特化して構築されています。ゼロトラストの原則を利用したセグメンテーションです。ZTS は、組織の攻撃に対する耐性を高めるプロテクトサーフェスを簡単に作成するのに役立ちます。
クラウドレジリエンスの問題トップ3とZTSがそれらを解決する方法
クラウドのリスクプロファイルは、その採用に伴い増加しています。複数のクラウドサービス間、クラウドとデータセンター環境の間を行き来する、以前よりもはるかに多くの東西トラフィックがあります。
ネイティブコントロールに依存してデータセンターやさまざまなクラウドサービス全体に一貫したセキュリティを拡張している場合、セキュリティを運用するのに苦労します。残念ながら、これにより人々は手を挙げて屈服し、クラウド環境はこれまで以上に脆弱になっています。

クラウドセキュリティが直面している3つの重要な課題と、ZTSがそれらの解決にどのように役立つかを認識する必要があります。
1.クラウドサービスプロバイダーは、お客様が必要とするすべてのクラウドセキュリティを提供するという認識
クラウドにおける責任共有モデルについてよく耳にしますが、これは組織がクラウド データをセキュリティで保護する責任をサービス プロバイダーと共有します。実際には、これは不均一な握手です。
クラウドサービスプロバイダーが基盤となるインフラストラクチャを保護する責任があるのは事実であり、ある程度の保護を提供するいくつかのネイティブツールが含まれます。ただし、クラウド データ、アプリケーション、構成を保護し、業界のコンプライアンス要件に従うかどうかは、組織次第です。
ZTSは、すべてのデータセンターとクラウド環境にわたって一元的な可視性、ポリシー、管理を提供することで、これを解決します。これにより、個々のサービスプロバイダーに頼ることなく、1つのソリューションからネットワーク全体にゼロトラストセキュリティを一貫して拡張できます。
2. 完全な可視性の欠如
サイバーセキュリティにおける滞留時間や、攻撃者がネットワーク内にどれくらいの時間滞在しているかについてよく耳にします。滞留時間は問題であってはなりませんが、組織が何を保護しているのか、システムで何が起こっているのかをエンドツーエンドで可視化できないために存在します。
見えないものを守ることはできません。組織にとって、ネットワークの暗い隅を可視化することが重要です。ZTS は Protect Surface 全体を照らすため、何が起こっているかを確認し、それらのデータポイントを使用してポリシーを作成、維持、運用できます。これは、組織が次の侵害に積極的に備えるだけでなく、チームの効率を高めるのにも役立ちます。実際、Forrester Researchは、Illumio ZTSを使用している情報セキュリティチームは、運用の労力を 90%削減できることを発見しました。
3. クラウドセキュリティリスクを移転できない
多くの場合、リスクは受け入れるか、他の誰かに移転することができます。たとえば、嵐によって車が損傷するリスクを受け入れることも、自動車保険に加入してそのリスクを保険会社に移転することもできます。
ただし、サイバーセキュリティのリスクを移転することはできません。これは、規制当局がデータを定義する方法によるものです。組織は、データがどこにあるかに関係なく、 常に データの管理者です。データをクラウドに移動し、侵害やランサムウェア攻撃が発生した場合にサービスプロバイダーの責任であると言うことはできません。
このため、クラウドセキュリティリスクを管理する準備を整えるのは組織の責任であり、データセンターのセキュリティのための従来のツールや戦術では十分ではありません。ZTSを中心とするゼロトラスト戦略を採用する必要があります。これにより、必然的に発生するサイバー攻撃がシステム全体に広がる前に封じ込められ、隔離されます。
クラウドセキュリティの課題の詳細については、 ガイドをご覧ください。
クラウドの回復力を高めるゼロトラストの構築を開始する方法
組織はゼロトラストの 5 ステップ モデルに従うことをお勧めします。
- プロテクトサーフェスを定義します。 攻撃対象領域が絶えず進化していることを理解し、保護が必要なものを特定します。
- トランザクションフローのマッピング: 通信とトラフィックフローを可視化し、セキュリティ制御が必要な場所を判断します。
- ゼロトラスト環境を設計する: 完全な可視性が得られたら、各プロテクトサーフェスに合わせた制御を実装します。
- ゼロトラストセキュリティポリシーを作成します。 プロテクトサーフェス内のリソースへのトラフィックアクセスを許可するきめ細かなルールを開発します。
- ネットワークを監視および保守します。 テレメトリを通じてフィードバック ループを確立し、セキュリティを継続的に改善し、回復力のある脆弱なシステムを構築します。
ゼロトラストアーキテクチャの構築をまだ始めていない場合は、すでに遅れをとっています。ゼロトラストについて話すのをやめて、イルミオZTSから始めて実装を開始する時が来ました。
詳細情報 Illumio CloudSecure ゼロトラストをハイブリッドクラウドとマルチクラウドに拡張します。 試してみる 30日間無料。