サイバーセキュリティ用語集

イルミオのサイバーセキュリティ101記事のライブラリを参照して、基礎、主要なトレンド、最新の洞察について学びましょう

アプリケーション依存関係マッピング

アプリケーション依存関係マッピング (ADM) は、ソフトウェア アプリケーション、サービス、プロセス、およびそれらが依存する基盤となるインフラストラクチャ (サーバー、データベース、API、ネットワークなど) 間のすべての相互接続を特定して視覚化するプロセスです。

攻撃対象領域

攻撃対象領域とは、潜在的な攻撃者にさらされている組織のすべての IT 資産です。

これらの資産には、権限のないユーザーが企業ネットワークにアクセスしてデータを抽出するために利用できる物理的またはデジタルの脆弱性がある可能性があります。フィッシングメールやその他の種類のソーシャルエンジニアリングの標的になった場合、人々自身も攻撃対象領域になる可能性があります。

ボットネット

ボットネットは、マルウェアに乗っ取られ、サイバー攻撃を実行するために使用されるコンピューターのネットワークです。ほとんどの場合、ボットネットまたは「ボット」の一部であるデバイスは攻撃の標的ではなく、ボットソフトウェアがリソースを使用している場合にのみ処理速度が遅くなる可能性があります。

しかし、ネットワークやアプリケーションがボットネットの標的になっている場合、ボットネット内のボットはすべての処理能力をその1つの標的に向け、1台のコンピューターが与えることができるよりもはるかに大きな損害を与えます。

ボットネットは「ロボットネットワーク」の短縮版であり、攻撃者に膨大な量の処理能力を与え、通常は悪意のある理由で、攻撃者が選択したターゲットに向けることができます。ボットネットの脅威は、今日の企業が直面している最も深刻な問題の1つです。

CI/CDセキュリティ

CI/CDセキュリティ は、継続的インテグレーションと継続的デリバリーに関わるツール、プロセス、環境を保護するプラクティスです

クラウド移行

クラウド移行とは、データ、アプリ、ワークロードをオンプレミスシステムからクラウドへ、あるいはあるクラウドプロバイダーから別のクラウドプロバイダーへ移動することを意味します。企業は、より迅速に拡張し、コストを節約し、セキュリティを強化するために動き出しています。イルミオでは、クラウド移行が単なるテクノロジーではなく、セキュリティを変革することであることを知っています。適切な保護がなければ、クラウドの移行は、設定ミス、不正アクセス、急速に広がる脅威への扉を開く可能性があります。そのため、当社のソリューションは、あらゆる段階でセキュリティを最前線に据えています。

Cloud Security

クラウドセキュリティの究極のガイドと、Illumio CloudSecureが企業のクラウド環境の保護にどのように役立つかをご覧ください。

クラウドワークロード保護

クラウドアプリケーションとワークロードは、速度、アクセス、スケーラビリティを提供するために、国または世界中に分散されています。クラウドワークロード保護は、これらのワークロードが異なるクラウド環境間を移動する際にセキュリティを保ちます。エンドポイント保護やファイアウォールなどの古いセキュリティ戦略では、クラウド環境で何が起こっているかを見逃しています。

共通基準

コモンクライテリア(CC)は、コンピュータセキュリティの国際標準です。これは、コンピューター ユーザーがセキュリティの機能要件と保証要件を指定するために使用できるフレームワークです。

米国、カナダ、オランダ、ドイツ、フランス、英国は、1994 年に情報技術セキュリティ評価の共通基準を開発しました。彼らは、政府機関の展開のために製品とシステムが満たさなければならない一連のセキュリティ要件を定義しました。それ以来、他の多くの国が協定に署名しています。

コンテナオーケストレーション

コンテナオーケストレーションは、コンテナの自動管理です。これにより、ソフトウェアチームはこれらのコンテナを操作できます。これは、戦略的な展開、ライフサイクルの管理、負荷分散、およびネットワークを使用して行われます。アプリケーションは、さまざまなマイクロサービスで構成されます。そのうちの 1 つであるフロントエンドは、エンドユーザーが対話するものです。ただし、フロントエンド以外にもマイクロサービスがあります。これらはすべて連携して、アプリケーションを機能させます。コンテナオーケストレーションプラットフォームは、コンテナ環境の各マイクロサービスを管理します。

コンテナー オーケストレーションを利用することで、さまざまなマイクロサービスを管理するノードを決定できます。これは、必要に応じて個々のマイクロサービスを複製し、ワークロード全体を異なるノードに分散することによって行われます。コンテナー オーケストレーション プラットフォームは、各マイクロサービスがどのように機能するかも監視します。スタックの 1 つの要素が誤動作した場合、オーケストレーション ツールで問題を解決できます。その要素を複製して、別のノードで実行できます。

たとえば、フロントエンドが 1 つのノードで誤動作した場合、コンテナー オーケストレーション ツールは別のノードでフロントエンドを実行できます。これにより、フロントエンドと対話するエンドユーザーの流動的なエクスペリエンスが維持されます。このようにして、コンテナオーケストレーションにより、アプリケーションスタックを強化するマイクロサービスを詳細に制御できます。

コンテナのセキュリティ

コンテナは、アプリの構築と実行のゲームを変えました - 高速で柔軟性があり、拡張性に備えて構築されています。しかし、その速度には深刻なセキュリティリスクが伴います。クラウド上にあるからといって安全であるとは限りません。実際、リスクは増大します。そのため、コンテナのセキュリティが重要です。これにより、アプリが保護され、コンプライアンスに準拠し、最新の脅威に対抗する準備が整います。

Cyber Resilience

サイバーレジリエンスとは、サイバー攻撃に備え、サイバー攻撃が発生した場合に迅速に立ち直る方法を知ることを意味します。単にハッカーを阻止しようとするだけではありません。攻撃中でもビジネスを継続し、その後迅速に回復することです。サイバーセキュリティは脅威を寄せ付けないことに重点を置いていますが、サイバーレジリエンスは脅威が侵入したときに何をすべきかに備えます。

サイバー攻撃

サイバー攻撃は、サイバー犯罪者がネットワークまたはネットワーク上のデバイス、アプリケーション、データを標的にして開始した攻撃です。攻撃者はデータを盗み、デバイスを無効化または損傷し、マルウェアを残して他のネットワークに将来の攻撃を開始する可能性があります。サイバー攻撃の展開に使用される方法には、マルウェア、フィッシング、ランサムウェア、分散型サービス拒否攻撃、その他の手法が含まれます。

インターネットに接続されているデバイスやネットワークは、さまざまな種類の脅威にさらされています。サイバー攻撃は、インターネットに接続するシステムを標的とした脅威の一種です。

サイバーセキュリティ

サイバーセキュリティは、デバイス、アプリケーション、ネットワーク、データを損傷や不正アクセスから保護するために使用されるプロセス、テクノロジー、および慣行を定義する用語です。サイバーセキュリティは、電子情報セキュリティまたは情報技術セキュリティとも呼ばれます。

サイバーセキュリティコンプライアンス

サイバーセキュリティコンプライアンスとは、企業のデジタル資産、機密データ、ITシステムをサイバー攻撃から守るのに役立つ法律、規制、業界標準に従うことを意味します。企業はそれぞれ異なるため、従うコンプライアンス規制は、業界、場所、業務によって異なる場合があります。コンプライアンスを維持するために、企業はセキュリティのベストプラクティスを使用し、設定されたガイドラインに従い、システムをどのように保護しているかを報告します。組織は、セキュリティ制御、ベストプラクティス、レポートガイドラインを概説するさまざまなサイバーセキュリティコンプライアンスフレームワークに準拠する必要があります。

DevSecOps(デブセックオペス)

DevSecOpsとは、「開発、セキュリティ、運用」を意味します。これは、組織内の IT のセキュリティに対して全員が責任を負うことを保証する考え方と働き方です。DevSecOpsのベストプラクティスが実装されると、開発プロセス全体を通じて、およびソリューションのデプロイ、使用、管理の方法に関して、適切なセキュリティ上の決定を下し、アクションを実行する責任があります。

DevSecOps は、システムが攻撃者から継続的に防御されることを保証します。システムがデプロイされた後、維持されない場合、安全なコードを記述するだけでは十分ではありません。ソフトウェア自体が安全でない場合、セキュリティホールを塞ぎ、ファイアウォールや侵入検知システムを使用するだけでは十分ではありません。セキュリティへの健全なアプローチは、あらゆる手段をカバーします。

分散型サービス拒否(DDoS)攻撃

分散型サービス拒否攻撃 (DDoS) は、さまざまなマシンからの大量のトラフィックをオンライン サービスに攻撃して、オンライン サービスにアクセスできないようにしようとする試みです。DDoS 攻撃は、サーバー、デバイス、データベース、ネットワーク、アプリケーションへのアクセスをブロックする可能性があります。

DDoS 攻撃と標準的なサービス拒否攻撃の違いは、DDoS 攻撃は 1 台だけでなく複数のマシンから発生することです。これがどのように達成されるかを見てみましょう。

エンドポイントの検出と対応

エンドポイント検出と対応 (EDR) は、ラップトップ、デスクトップ、サーバー、モバイル デバイスなどのエンドポイント上のアクティビティを継続的に監視および分析して、脅威を検出 調査、対応するサイバーセキュリティ ソリューションです リアルタイムで

エンドポイントセキュリティ

現在、多くの従業員にはラップトップが支給されています。オフィスの一部の従業員は、多くの場合、開発作業のためにデスクトップ システムを使用しています。これらは、エンドポイントセキュリティでマルウェアから保護する必要があるエンドポイントです。

なぜでしょうか。攻撃はエンドポイントから始まるか、エンドポイントに向かっているからです。

その場合、「エンドポイントセキュリティとは何か」を知りたいと思うでしょう。次世代ウイルス対策(NGAV)、エンドポイントセグメンテーション、エンドポイント検出と対応(EDR)などのツールで構成される今日のエンドポイントセキュリティがどのようにして生まれたのかを見てみましょう。

ファイアウォール

ファイアウォールは、送受信ネットワーク トラフィックを監視および制御するネットワーク セキュリティ デバイスです。ファイアウォールデバイスに設定されたセキュリティルールは、ネットワークへの出入りを許可するデータパケットの種類を決定します。

インターネットに接続されているデバイスは、接続に伴うリスクから保護する必要があります。ファイアウォールは、インターネットセキュリティに使用されるデバイスの一種です。

受信トラフィックルールの目的は、ネットワーク上のリソースに損害を与えたり、機密データにアクセスしたり、正当なトラフィックをブロックしたりする可能性のあるハッカーやボットネットワークなどの悪意のあるソースからのトラフィックを阻止することです。管理者は、多くの場合、ユーザーが危険であることがわかっている Web サイトや、ネットワーク外に機密データを送信できる Web サイトにアクセスできないように、送信トラフィック ルールを設定します。

GitOps

GitOps は、宣言型インフラストラクチャとアプリケーションのデプロイの信頼できる唯一の情報源として Git を使用する最新の DevOps プラクティスです。

ハイパーバイザー

ハイパーバイザーは、仮想化テクノロジーを可能にするものです。ハイパーバイザーが何をするのかをより明確に理解するために、仮想化の定義を見てみましょう。

インシデント対応

サイバーセキュリティにおけるインシデント対応とは、データ侵害、マルウェア攻撃、不正アクセスなどのサイバーセキュリティインシデントに備え、検出、封じ込め、回復するために企業または組織が講じる組織的なアプローチを指します。

コードとしてのインフラストラクチャ (IaC)

Infrastructure as Code (IaC) は、コードを使用してインフラストラクチャのセットアップを自動化し、環境の反復性、拡張性、一貫性を維持するために不可欠なプロセスです。

Kubernetesのセキュリティ

Kubernetesのセキュリティとは、コンテナ化されたアプリケーションを潜在的な脅威、脆弱性、不正アクセスから安全に保つことを意味します。コンテナ化されたワークロードを実行するためにKubernetesを使用する企業が増えるにつれ、クラスター、ノード、ワークロード全体で一貫したセキュリティを確保することが重要になっています。優れたKubernetesセキュリティには、適切な人だけがシステムにアクセスできるようにすること、コンテナが通信すべきではないときに相互に通信しないようにすること、アプリの実行中に奇妙な動作を監視することが含まれます。しかし、それはほんの始まりに過ぎず、これらのシステムを安全に保つ方法や、リスクを軽減するのに役立つツールについては、知っておくべきことがたくさんあります。

ラテラルムーブメント

ラテラルムーブメントは、過去数年間で データ侵害 の代名詞となっており、サイバー犯罪者がネットワークにアクセスすると、その手法が言及されています。ラテラルムーブメントにより、ハッカーはシステムの奥深くに移動して、機密データ、知的情報、その他の価値の高い資産を追跡できます。

脅威アクターは、最初に、フィッシングやランサムウェア攻撃、 またはマルウェア 感染を介してエンドポイントを介してシステムにアクセスします。次に、許可されたユーザーになりすまして続行します。ネットワーク内に侵入すると、脅威アクターはある資産から次の資産に移動し、侵害されたシステムを移動し、さまざまなリモート アクセス ツールを使用して高度なユーザー権限を盗むことで継続的なアクセスを維持します。

サイバー攻撃者は、ラテラルムーブメントを中核戦術として使用し、今日の高度な持続的脅威(APT)を、昨日のより単純なサイバー攻撃をはるかに超えています。社内のネットワークセキュリティチームは、ラテラルムーブメントを検出し、それを阻止するために残業する必要があります。

マルウェア

マルウェアは 、「悪意のあるソフトウェア」の短縮版である包括的なフレーズであり、デバイスに損傷を与え、データを盗み、混乱を引き起こす可能性のあるあらゆる種類のソフトウェアを意味します。これは、バグが偶然である一方で、攻撃者が意図的に危害を加えるためにマルウェアを作成するため、ソフトウェアのバグとは異なります。

マルウェアは通常、物理的なハードウェアやシステムに損害を与えることはありませんが、情報を盗んだり、データを暗号化して身代金を要求したり、ファイルを削除したり、個人データをキャプチャするためにユーザーをスパイしたり、システムを乗っ取って無料の処理リソースに使用したりする可能性があります。

マルウェアの背後には、お金を稼ぐ、仕事能力を妨害する、政治的声明を出す、単に大混乱を引き起こすなど、多くの動機があります。

マイクロセグメンテーション

マイクロセグメンテーション は、データセンターとクラウド環境を個々のワークロードレベルまでセグメントに分割するセキュリティ技術です。組織はマイクロセグメンテーションを実装して、攻撃対象領域を減らし、規制コンプライアンスを達成し、侵害を封じ込めます。

マイクロセグメンテーションは、ホストワークロードファイアウォールを活用して、南北だけでなく東西通信全体にポリシーを適用することで、セグメンテーションをネットワークから切り離します。

マイクロセグメンテーションは、ホストベースのセグメンテーションまたはセキュリティセグメンテーションと呼ばれることもあります。この高度なアプローチは、より効果的なセグメンテーションと可視性を提供してコンプライアンスを容易にするために近年登場しました。

ネットワークアクセス制御(NAC)

ネットワークアクセス制御(NAC)は、間違ったデバイスやユーザーをネットワークから遠ざけることです。信頼できる安全なデバイスのみが侵入するようにし、ハッキング、データ漏洩、不要なアクセスを削減します。しかし、NAC はドアで身分証明書を確認するだけではありません。また、セキュリティルールを適用し、接続されたデバイスをリアルタイムで監視し、他のツールと連携して強力なゼロトラスト戦略をサポートします。

ネットワークセキュリティ

ゼロトラストセキュリティは、誰も自動アクセスできないことを意味します。人でも、デバイスでも、アプリでもありません。すでにネットワーク内にいても、接続しようとするたびに、すべてが彼らが誰であるかを証明する必要があります。従来のセキュリティは、システム内のすべてを信頼できることを前提としています。しかし今日では、脅威はどこからでも、たとえ自分の壁の中であっても、どこからでも来る可能性があります。そのため、ゼロトラストは「決して信頼せず、常に検証する」という1つの核となるアイデアに基づいて取り組んでいます。それはツールではなく、戦略です。ゼロトラストは、さまざまなテクノロジーとルールを使用して、クラウド、エンドポイント、データセンター環境など、システムのあらゆる部分をロックダウンします。リスクを軽減し、悪質な行為者がどこに隠れていても締め出すことがすべてです。

ネットワークセグメンテーション

サイバーセキュリティは、攻撃者を締め出すだけではありません。また、彼らが侵入した場合に彼らを止めることも重要です。そこでネットワークセグメンテーションの出番です。ネットワークセグメンテーションが大小の企業にとって不可欠な計画である理由と、それが重要な理由については、以下をお読みください。

PCI DSS

PCI DSSは、 Payment Card Industry Data Security Standard の略で、American Express、Discover Financial Services、JCB International、MasterCard、Visaなどの主要なクレジットカードネットワークのブランドクレジットカードを扱い、受け入れるすべての組織向けの一連の情報セキュリティ標準です。PCI DSSは2006年から存在しており、現在、対象となる組織はPCI DSS 3.2.1に準拠する必要があります。PCIデータセキュリティ基準に準拠している企業や企業は、機密情報を安全に保っているという安心感を顧客からより信頼しています。これらの基準に準拠しないと、セキュリティ侵害が発生し、収益と顧客ロイヤルティに重大な損失が生じる可能性があります。

新しいバージョンである PCI DSS 4.0 は現在 RFC (コメント依頼) 段階にあり、2021 年半ばに完成する予定です。PCI Council によると、PCI DSS 3.2.1 は、すべての PCI DSS 4 資料がリリースされると 18 か月間有効になります。

PCI標準は、カードインタラクションを使用するカードネットワークと企業によって施行されますが、 Payment Card Industry Security Standards Councilによって管理されています。セキュリティ標準化評議会は、すべてのコンプライアンス情報とポリシーが最新であることを確認し、企業にとって最も正確で役立つ情報を提供します。

個人を特定できる情報(PII)

個人を特定できる情報 (PII) とは、個人を特定することを目的とした機密情報またはデータです。PII の 1 つで特定の個人を特定できる場合もあれば、個人と正確に一致するために他の関連する PII の詳細が必要な場合もあります。

悪意のある行為者は、この個人情報を提示する必要性が高まっていることを利用します。ハッカーは、何千人ものPII個人のファイルを取得し、彼らの個人データを使用して彼らの生活に混乱を引き起こす可能性があります。多くの場合、1 つ以上の直接識別子を使用して、特定の個人の身元を区別または追跡できます。

米国一般サービス局 (GSA) プライバシー法および個人を特定できる情報 (PII) の取り扱いに関する行動規則に従って適切に使用すると、この重要な情報は、医療施設、州の自動車機関、および保険会社の略称識別子として機能します。

フィッシング

フィッシング攻撃は、ソーシャルエンジニアリングを使用して人々をだまして「決して」行わないことをさせようとする試みです。詐欺師は、権威のある人物になりすまし、恐怖戦術を使用することで、人々を怖がらせて、銀行サイトにそっくりだがそうではないサイトにログイン資格情報を送信させることができます。

銀行から、すぐに口座を確認しないと口座が凍結されるという恐ろしいメールを受け取ったことはありませんか?あるいは、「IRS」から「あなたは税金を支払う義務があり、すぐに支払わなければ法的措置が取られる」という電話を受けたかもしれません。「フィッシング」された可能性があります。

幸いなことに、フィッシング攻撃は最終的に防ぐことができるサイバー攻撃の一種です。

ポリシー計算エンジン

Policy Compute Engine(PCE)は、ネットワークとアプリケーションのトラフィックを分析し、適切なセキュリティポリシーを決定し、それらのポリシーを適用ポイントに配布する中央システムであり、実際のデータパスになくても通信を制御およびセグメント化するのに役立ちます。

ランサムウェアのリスク

ランサムウェアは、システム上のファイルと情報を暗号化し、暗号通貨を介して身代金が支払われて復号化するまで情報へのアクセスを妨げるマルウェアの一種です。有益なガイドで予防戦略と一般的な FAQ をご覧ください。

ロールベースのアクセス制御 (RBAC)

ロールベースのアクセス制御 (RBAC) は、組織内の個人またはデバイスの役割と、その役割に割り当てられた権限に基づいて、アプリケーションまたはネットワークへのアクセスまたは使用を制限または管理する方法です。RBAC では、従業員は業務に必要なアプリケーションと情報にのみアクセスでき、自分の役割に関係のない情報へのアクセスを制限できます。

SSL(Secure Sockets Layer)

SSL (Secure Sockets Layer) は、ユーザーのブラウザと Web サイト間で送信されるデータを暗号化し、パスワード、クレジット カードの詳細、個人データなどの機密情報のプライバシーを確保し、傍受から保護するセキュリティ プロトコルです。これは、現在、安全なインターネット通信の最新の標準であるTLS(トランスポート層セキュリティ)の前身です。

セキュリティ侵害

セキュリティ侵害とは、権限のない第三者が許可なくデータ、システム、またはネットワークにアクセスするインシデントです。これにより、個人データ、財務記録、知的財産などの機密情報が漏洩、盗難、改ざん、または破壊される可能性があります。

セキュリティポリシー

情報技術 (IT) セキュリティポリシーは、企業の IT リソースにアクセスするユーザーのルールと手順を設定します。これらのルールは、企業のデータとシステムを不正アクセス、使用、変更、または破壊から保護します。IT システムが侵害された場合に取られるインシデント対応アクションを確立します。これらのセキュリティ標準は、認証サービスやその他のセキュリティベースのソフトウェアを構成するためにも使用されます。

すべての企業は情報セキュリティに関心を持つ必要があります。データ侵害、ランサムウェア攻撃、その他の悪意のある行為により、企業は毎年数百万ドルの損失を被り、一部の企業は廃業を余儀なくされています。ネットワークとデータのセキュリティは、ITセキュリティポリシーから始まります。

シフトレフトセキュリティ

シフトレフトセキュリティ は、プロセスの終了やデプロイ中に待つのではなく、開発ライフサイクルの早い段階でセキュリティを統合し、タイムラインで「シフトレフト」することを重視するソフトウェア開発アプローチです。

ソフトウェア定義ネットワーキング(SDN)

ソフトウェア定義ネットワーキングは、従来のネットワーキングに代わる最新の動的な代替手段であり、ネットワークの管理とトラブルシューティングを容易にすることを目的としています。SDNは、ルーターやスイッチなどのハードウェアデバイスの代わりに、APIまたはソフトウェアベースの制御を使用して確立されたインフラストラクチャ内で通信します。これにより、SDN は管理者にとってネットワーク パフォーマンスの向上がはるかに簡単になるため、昔ながらのネットワークに代わるより効率的な代替手段になります。

SDN 内では、データ パケットのルーティングと転送が分離されているため、ネットワーク インテリジェンスをコントロール プレーンに組み込むことができます。

SDN を使用すると、管理者の柔軟性とカスタマイズ性が向上し、管理者はネットワーク速度、容量、セキュリティ レベルをリアルタイムで定義および変更できます。

脅威インテリジェンス

脅威インテリジェンスは、企業やその他の組織が直面する潜在的な サイバーセキュリティの脅威 を特定するために使用する情報です。専門家は、これらの潜在的な脅威を調査して、侵害が先制的に発生することに備えることができます。これは、組織がウイルス対策ソフトウェアやマルウェア対策ソフトウェアをインストールし、必要なデータをバックアップし、貴重なリソースの盗難や紛失を防ぐことができることを意味します。

世界中に多くのデジタルデータがあると言っても過言ではありません。実際、毎日約 2.5 キンティリオン バイト のデータがオンラインで生成されます。

ウェブ上には非常に多くのデータが存在するため、企業は脅威インテリジェンスソフトウェアを使用してデータを安全に保つことが重要です。結局のところ、サイバーセキュリティ侵害の可能性はたくさんあるので、安全すぎることはありません。

トランスポート層セキュリティ (TLS)

TLS (Transport Layer Security) は、暗号化と認証を通じてネットワーク上を移動するデータを保護するプロトコルです。HTTPS などの安全な接続で使用され、盗聴、改ざん、なりすましを防止します。

VDI(仮想デスクトップインフラストラクチャ)

仮想デスクトップ インフラストラクチャ (VDI) は、中央サーバーまたはクラウド プロバイダーでデスクトップ環境をホストできるようにするテクノロジーです。エンドユーザーは、個人のラップトップまたはタブレットからネットワーク経由でこれらの仮想デスクトップ環境にリモートでアクセスできます。VDI は、仮想 PC、仮想タブレット、シン クライアント、およびその他のデバイス イメージをホストできます。

すべてのタイプのデスクトップ仮想化がVDIテクノロジーを使用しているわけではありません。デスクトップ仮想化とは、仮想デスクトップを実行する機能を意味し、これはユーザーのハードドライブ上のローカルデスクトップイメージを意味する場合があります。VDI 具体的には、ユーザーがインターネットを使用してどこからでもデスクトップにアクセスできるホストベースの仮想マシンを活用するシステムを指します。

ビジネス環境の変化に適応するために、企業は分散した従業員をサポートするテクノロジーに焦点を当てる必要がありました。仮想化はリモートワークを容易にするテクノロジーであり、仮想デスクトップインフラストラクチャ(VDI)は仮想化の重要なタイプです。

脆弱性管理

脆弱性管理は、ソフトウェアとシステムのセキュリティ脆弱性の発見、優先順位付け、修復、継続的な測定と報告を行うプロセスです。このプロセスは、組織が脆弱性を理解して対処し、「攻撃対象領域」を最小限に抑えるために不可欠です。

信頼性の高い管理ソリューションは、サイバーセキュリティ侵害のリスクを制限するために、新しい脆弱性を定期的にスキャンします。これがないと、発見されたセキュリティギャップが長期間悪用される可能性があります。攻撃者はこれを利用して組織を標的にすることができます。

ZTNA(ゼロトラストネットワークアクセス)

ゼロトラストネットワークアクセス(ZTNA)モデルは、コンテキスト認識に基づいて、許可されたユーザーまたはデバイスに適応的にアクセスを許可します。これらのシステムは、デフォルトでアクセス許可を拒否するように設定し、ID、時間、デバイス、およびその他の構成可能なパラメーターに基づいて承認された許可されたユーザーのみに、ネットワーク、データ、またはアプリケーションへのアクセスを許可されます。アクセスは暗黙的に付与されることはなく、事前に承認され、知る必要がある場合にのみ付与されます。

サイバー犯罪は、年間6兆ドル以上の損害を社会に及ぼすと予想されています。今日のIT部門は、かつてないほど大きな攻撃対象領域を管理する責任があります。潜在的な攻撃ターゲットには、デバイスとサーバー間のネットワーク エンドポイント (ネットワーク攻撃対象領域)、ネットワークとデバイスが実行するコード (ソフトウェア攻撃対象領域)、攻撃の対象となる物理デバイス (物理攻撃対象領域) が含まれます。

リモートワークの増加と日常業務でのクラウドアプリケーションの使用に伴い、従業員に必要なアクセスを提供しながら、悪意のある攻撃から組織を保護することが困難になる場合があります。ここでゼロ トラストネットワークアクセス(ZTNA)の 出番です。

ゼロデイ攻撃

ゼロデイ攻撃は、すべてのセキュリティチームにとって最悪の悪夢であり、誰も問題があることに気付く前に攻撃されます。ハッカーはソフトウェアに隠れた欠陥を見つけ、修正が利用可能になるずっと前にすぐに攻撃します。これにより、警告なしにデータを盗んだり、マルウェアを拡散したり、システムに侵入したりする有利なスタートを切ることができます。これらの攻撃は珍しいことではありません。それらは現実的で、一定であり、より高度になっています。見出しを飾るような侵害から静かな侵入まで、ゼロデイ脅威は阻止するのが最も難しいもののひとつです。このガイドでは、ゼロデイ攻撃の例を分析し、ゼロデイ攻撃を防ぐ方法を探り、ゼロデイ攻撃に対する最善の防御策を明らかにし、イルミオがこれらのステルス侵入に対する企業セキュリティをどのように強化するかを深く掘り下げます。

Zero Trust

ゼロトラストアーキテクチャは、マイクロセグメンテーションを使用して侵害、ランサムウェア、ラテラルムーブメントを防ぐことで、暗黙の信頼を排除するセキュリティ戦略です。

Zero Trust Security

ゼロトラストは、「決して信頼せず、常に検証する」という 1 つの核となる考え方に基づいて取り組んでいます。それはツールではなく、戦略です。ゼロトラストは、さまざまなテクノロジーとルールを使用して、クラウド、エンドポイント、データセンター環境など、システムのあらゆる部分をロックダウンします。リスクを軽減し、悪質な行為者がどこに隠れていても締め出すことがすべてです。ゼロトラストセキュリティの詳細については、ガイドをご覧ください。

ゼロトラストセグメンテーション

今日の目まぐるしく変化する世界では、サイバー脅威は日々危険性を増しています。境界防御のみに頼るなどの従来のセキュリティ手法ではもはや十分ではなく、ハリケーンで漏れる傘を使うようなものです。