[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ゼロトラスト:現代の組織におけるセキュリティパラダイム

Illumioのゼロトラストセグメンテーションは、ゼロトラストアーキテクチャの重要な構成要素

__wf_リザーブド_デコラティブ
Zero trust: the security paradigm for the modern organization

ゼロトラストとは?

攻撃のリスクが広がり、脅威アクターはますます高度でターゲットを絞った攻撃を仕掛けており、侵害の影響は深刻になっています。

検出、対応、復旧だけではもはや不十分で、封じ込めが必要です。

効果的な封じ込めは「侵害を想定する」という考え方から始まり、これがセキュリティ制御における最小権限のアプローチを生み出します。これがゼロトラストです。

なぜゼロトラストが必要なのか?

  • Rapid adoption of digital services needs an agile security approach.

    デジタルサービスの導入が加速する中、それに対応するためにセキュリティアプローチも迅速である必要があります。

  • Hyperconnectivity tilts the cyber resilience scales.

    ハイパーコネクティビティにより、1つのセキュリティ侵害によって組織全体のサイバーレジリエンスを試されることになるかもしれません。

  • The “assume trust” model is obsolete.

    ビジネスの変革により、「信頼を前提とする」モデルは時代遅れとなっています。

ゼロトラストソリューションのメリット

攻撃対象領域が広がる中、「侵害を想定する」という考え方が重要になっています。 ゼロトラストモデルを構築し、セグメンテーションによって侵害を封じ込めましょう。

  • $2000

    アプリのダウンタイムで節約した金額は2000万ドル

  • 5

    5件のサイバー災害を回避

  • 14

    14件のデジタルトランスフォーメーションプロジェクトを迅速化

「侵害を想定する」思考がもたらす現代的なセキュリティ

予期しない事態がいつでも発生し得るという前提をもつことで、以下の行動につながります。

  • どこでも可視化

    すべてのネットワーク上のやり取りを把握する

  • 最小権限アクセス

    予期しない侵害が広がらないようにする

  • 適応性と一貫性

    ネットワークの動作を常に一定に保つ

  • 積極的な姿勢

    常に攻撃の兆候を探す

これらはゼロトラストセキュリティの基本であり、現代のビジネスニーズに対応するためには不可欠です。

ゼロトラストアーキテクチャとは?

NISTによる定義によると、ゼロトラストアーキテクチャの原則は以下の通りです。

  • すべて(データ、ユーザー、デバイスなど)をリソースと見なす
  • すべての通信は場所に関係なく暗号化される
  • リソースへのアクセスはセッションごとに許可される
  • リソースへのアクセスは動的なポリシーで管理される
  • 企業所有の資産の整合性とセキュリティは常に監視される
  • アクセス許可前に認証と認可が厳格に行われる
  • リソースの状態と活動を常に監視し、そのセキュリティを向上させる

ゼロトラストセグメンテーションは、原則を以下のように適用

  • Zero Trust Segmentation continually visualizes how workloads and devices communicate.

    ワークロードとデバイスの通信状況を常に可視化する

  • Granular segmentation policies only allow wanted communication.

    必要な通信だけを許可する細かいポリシーを作成する

  • Automatically isolating breaches by restricting lateral movement.

    横移動を制限し、侵害を自動的に隔離して攻撃を防ぐ

Illumioがどのように役立つか

予期しない事態がいつでも発生し得るという前提をもつことで、以下の行動につながります。
  • リスクの把握と理解

    システムやデータの関係性を理解し、リスクを把握する

  • 適切な保護策の確立

    最小権限ポリシーを使用し、アプリケーションのセキュリティを強化する

  • 環境の変化に対応

    ゼロトラストセキュリティを環境の変化に適応させ、最小権限状態を維持する

__wf_リザーブド_デコラティブ
侵害後に必要なことの1つは、ゼロトラストアプローチを取ることです。Illumioでは、すでにゼロトラスト環境を整えているため、他の企業よりも一歩先に進んでいます。
Jamie Rossato氏

Lion社、
Chief Information Security Officer

__wf_リザーブド_デコラティブ
Illumioのおかげで、大規模なゼロトラストアーキテクチャの設計、構築、運用が非常に簡単になりました。
Edwin Leong氏

MGM China社、
Data Security Architect

__wf_リザーブド_デコラティブ
お客様が複雑なサイバーセキュリティ課題に対応できるよう、Illumioと共にゼロトラストソリューションの導入を支援しています。
Michael Wolkowicz氏

BT Security社、
VP of Cyber Security for the Americas

__wf_リザーブド_デコラティブ
Illumioは、当社のゼロトラスト推進における戦略的パートナーです。Illumio Coreにより、最新のセキュリティポリシーを作成および適用する能力を向上させられますし、事業の一部をクラウドへ移行する際も、自信を持って大規模に実行できるようになります。
Jessica Ferguson氏

DocuSign社、
CISO

ゼロトラストセグメンテーションへの移行はこちらから