サイバーチェンジ、ゼロトラストの定義、イルミオエンドポイント
サイバーセキュリティ業界で変わらないことは何ですか?変化。
それが今月のセキュリティニュースの焦点でした。
- ハイテク大手のグーグルがマンディアントの買収を通じてサイバー変化にどのように対処しているか
- 脅威環境が変化する中で、ゼロトラストとは何か、ゼロトラストではないのかを明確にする
- そして、IllumioがIllumio Endpointと新しいIllumio +を使用して、セキュリティチームが増え続けるネットワークを簡単に保護できるようにしている方法も紹介しています アプリゲート 統合
グーグル、マンディアントの買収でサイバーレジリエンスを最優先
ヤフーファイナンスのアレクサンドラ・ガーフィンクルは、グーグルがサイバーセキュリティ企業マンディアントを54億ドルで買収したことを彼女の記事で報告した。 GoogleがついにMandiantの買収について話している-彼らが言ったことは次のとおりです。
Googleがクラウドのサイバーレジリエンスの強化に注力していることは、世界で最も重要なテクノロジー企業の1つがサイバーセキュリティを真剣に受け止め続けていることを示しています。
グーグルのクラウド最高情報セキュリティ責任者であるフィル・ヴェナブルズ氏は、クラウド内のサイバー脅威を検出することで知られるマンディアントは、Googleが「最前線の脅威インテリジェンスをさらに増やす」のに役立つだろうと述べています。
「Google Cloudは、データをどのように分析し、コンテキストに入れるかを考えるとすでに強力ですが、Mandiantが登場して初めてそれがさらに強くなります」と同氏は言います。
ガーフィンクルによると、GoogleによるMandiantの買収は「他のサイバーセキュリティ分野からは前向きなシグナルと見なされた」とのことです。これは、Googleも含め、どの組織にも改善の余地があることを示しています。 セキュリティ体制。そして、今日の危険なサイバー環境には細心の注意を払うべきだと。
イルミオのCEOで共同創設者のアンドリュー・ルービンは、買収についての考えをヤフーファイナンスと共有しました。
「Google Cloudがサイバーに重点を置いていることは、セキュリティがビジネス全体にとって最優先事項であることを示しています」と彼は言います。『äúi』業界の巨人が、今日の進化する脅威からクラウド環境を守るために、このように取り組むのは有望です。『äù』
多くの組織が「」に目を向けているように違反を想定「考えてみると、Googleのサイバーセキュリティ買収は、セキュリティがビジネスに欠かせないものになりつつあることを示す最新のものです。
「Googleがサイバーに「全面的に」取り組む意思があるのであれば、顧客がセキュリティがすべての中核であると信じていることは明らかです」とRubin氏は言います。
ゼロトラストとは何か、ゼロトラストではないのかを明確にする
組織がサイバーセキュリティについて考える方法が大きく変化したことで、セキュリティのベストプラクティスについて混乱が生じています。これは特に、今日のセキュリティ対策のための最新のセキュリティフレームワークであるゼロトラストに当てはまります。 ランサムウェア攻撃 そして絶え間ない違反。
ProtocolのKyle Alspachは、ゼロトラストの最新の質問、懸念、ユースケースについて記事で取り上げました。 セキュリティチームが「ゼロトラスト」という言葉に対する信頼を失っている理由は、今月初めにイルミオのアンドリュー・ルービンを含むサイバーセキュリティの専門家を対象に実施されたプロトコルパネルインタビューに基づいています。
アルスパッハは、ゼロトラストは、誰に尋ねるかによって「アーキテクチャ、戦略、目標、あるいはおそらく上記のすべて」を意味するようになったと言います。いずれにしても、アルスパッハは、今日の高度なサイバー脅威に対する組織のセキュリティ態勢を改善する最善の方法の 1 つとして、ゼロトラストを支持しています。
アルスパッハがゼロトラストの「誇大宣伝と悪用」と表現していることにもかかわらず、組織はゼロトラストへの関心を高めています。彼はAからの調査結果を参考にしています 最近の調査 クラウド・セキュリティ・アライアンスによると、80% の組織がゼロトラストのセキュリティを優先事項として捉え、77% が今後1年間でゼロトラストの支出を増やすことを計画しています。
組織は明らかにゼロトラストに向けて取り組みたいと考えています。しかし、アルスパッハが説明するように、ゼロトラストは「1つのパッケージで購入できるものではありません」。
「組織がこのコンセプトを採用し始めるのに役立つツールはたくさんありますが、すべてを実現できる単一の製品はありません」と彼は言います。
多くのセキュリティ専門家がゼロトラストとは何かを解読しようとしていますが、Alspachは、ゼロトラストではないものから始める方が役立つアプローチだと考えています。
最近のプロトコルパネルで、イルミオのルービン氏は、ゼロトラストは「環境内のすべてのセキュリティコントロールではない」と語りました。
ルービン氏は、ネットワーク境界をサポートすることを目的とした従来のファイアウォールだけでは、明らかにゼロトラストを実現できないと説明しました。組織は、侵害の防止と検出だけに焦点を当てるのではなく、避けられない侵害を封じ込めるという「侵害を想定する」という考え方に移行する必要があります。
全体として、アルスパッハは米国国立標準技術研究所(NIST)の使用を提唱しています。 フレームワーク ゼロトラストとは何か、ゼロトラストとは何か、またどの製品がゼロトラスト体制に向けた組織の取り組みに役立つかを判断します。
ゼロトラストがどのように定義されても、今日のサイバー環境の現実は、侵害が発生するかどうかではなく、いつ発生するかが問題であるということです。また、組織は侵害が発生した場合にそれを封じ込める準備をしなければなりません。
Illumio Endpoint: エンドポイントの軽微な侵害が重大なセキュリティ災害を意味するわけではない
侵害が発生した場合は、エンドポイントを経由する可能性が高くなります。
それがイルミオがリリースした理由です イルミオエンドポイントこれにより、組織はゼロトラストセグメンテーション(ZTS)をエンドユーザーデバイスに拡張できます。
VentureBeatのタリン・プラムは彼女の記事でこの発表を取り上げました。 ゼロトラストセグメンテーションがサイバー侵害を企業全体に広がるのを防ぐ方法。
Plumbによると、今日のハイブリッド労働力の増加は、多くの組織が過去数年よりも多くのサイバーリスクを負っていることを意味します。
ハイブリッドワークにより、ハッカーが他の高価値資産にアクセスするための足がかりとして使用できるエンドユーザーデバイスの数が増え、攻撃対象領域が拡大しました。
そして、企業がリモート従業員向けにVPNの導入を急いでいる一方で、 66 パーセント の組織が、VPN上のユーザーの可視性は社内のユーザーと同じレベルであると回答しています。
これは組織にとって大きなリスクであり、ハッカーにとっても恩恵です。
イルミオの最高製品責任者であるマリオ・エスピノザは、「最初の侵害が最も大きな被害をもたらすわけではありません」と説明しました。「攻撃者がほとんど気付かれずに組織内を移動できると、業務停止やデータ漏洩につながります。」
ゼロトラストの基本的柱であるZTSを導入することで、このリスクが軽減されます。Plumbによると、ZTSはクラウド、データセンター、エンドポイントのワークロードとデバイスを分離することで、ランサムウェアや侵害がネットワーク全体に広がるのを積極的に阻止しているという。
実際、エンドポイントの検出と対応(EDR)だけの場合の約4倍の速さです。Plumbは、ZTSがわずか10分で攻撃を阻止できることを発見したBishop Foxによる一連のサイバー攻撃をエミュレートして紹介しています。
Illumio Endpointは、エンドユーザーのデバイスへの最初の侵害後に、悪意のある人物が組織のネットワークの奥深くまで侵入するのを防ぐことを目的としています。Plumbによると、「自宅、オフィス、ホテル、コーヒーショップ、図書館(またはその他の場所)など」、従業員が働く場所ならどこでもデバイスを追跡します。
その結果、セキュリティチームは「最初に侵害されたラップトップが最後になる可能性を大幅に高めることができる」とエスピノザ氏は言います。
組織の働き方は変化しており、セキュリティ戦略もそれに追いつく必要があります。従来の予防と検出のアプローチだけでは、今日の巧妙なランサムウェアやセキュリティ侵害を防ぐには不十分です。
Plumbは、ZTSのような「封じ込め対策も含むセキュリティへの三面的なアプローチ」を実施するよう組織に奨励しています。
「つまり、組織はハイブリッドワークの時代にサイバー脅威に対するレジリエンスを構築できるため、軽微な侵害が大きな災害に広がることはありません」とエスピノザ氏は言います。
イルミオエンドポイントについてもっと知りたいですか?イルミオのCPOであるマリオ・エスピノザが、TechStrong TVのインタビューでこう語っています。
Illumio + Appgate: ランサムウェアや侵害から内部ネットワークと外部ネットワークを保護します
複雑で相互接続されたハイブリッドネットワークの新時代では、組織がインフラストラクチャを保護するために何層にもわたるセキュリティ防御策を講じることが重要です。しかし、これらのレイヤーの実装は必ずしも難しいことではありません。
ジュリア・キングは、イルミオとアプリゲートの新しい統合について、SDXCentralの記事で次のように書いています。 イルミオ、アプリゲートがゼロトラストネットワークセグメンテーションとZTNAを統合。この統合により、ゼロトラストネットワークアクセス (ZTNA) とゼロトラストネットワークセグメンテーション (ZTS) ソリューションが提供され、ネットワーク接続を保護し、ハイブリッドインフラストラクチャやアプリケーション全体に侵害が広がるのを防ぐことができます。
King氏は、Illumio Coreを東西トラフィック用にインストールして、ネットワーク内のすべてのワークロードに役割、アプリケーション、環境、場所などのコンテキストデータをラベル付けできると説明しています。Appgate SDP は ZTNA を南北のネットワークトラフィックに適用し、Illumio Core のコンテキストメタデータに基づいて、ユーザーごと、セッションごと、ユーザーからワークロードまでのアクセス制御を作成します。
イルミオの事業開発担当副社長であるジョン・スキナー氏は、「ZTNAにはネットワークの特定の領域へのアクセスによる侵害が含まれていますが、ZTSは侵入後にネットワーク全体に侵入するのを防ぎます」と述べています。
この 2 つのテクノロジーは連携して機能するため、ランサムウェアやセキュリティ侵害が最も望んだこと、つまりネットワークへの不正アクセスを行い、価値の高い資産を求めてネットワーク全体に拡散することができなくなります。
スキナー氏は、組織は「ZTNAへの迅速な移行は順調に進んでいるが、多くの組織は依然としてZTSのパズルのピースを見逃している」と述べています。
Skinnerによると、ZTNAはユーザーに関する情報、ユーザーがどこに行くのか、そしてその理由に関する情報を取得します。次に、クローキングされたプライベートパスウェイを作成して、ユーザーを内部ネットワークのデータベースまたはアプリケーションに誘導し、安全な「ネットワークルーム」に配置します。これにより、いったんアプリケーションにアクセスしたユーザーがネットワークを動き回ることができなくなります (また、悪意のある攻撃者がより深くネットワークにアクセスするのを防ぐことができます)。
しかし、ZTNAが保護できないバックドアもあります。そこでZTSが必要だと、King氏は言います。
ZTS では、ユーザーが必要なアプリケーションにアクセスした後に、ネットワークの他の部分にアクセスできないように制御できます。Skinnerが言ったように、「彼らには行くべきでない場所に行く権限がない」のです。
「ランサムウェアはランサムウェアが他のアプリケーションに過度に接続されていることが原因で、攻撃者がバックドアを見つけるのを防ぐのはZTSです」とSkinner氏は説明します。
IllumioとAppgateの共同ソリューションにより、セキュリティチームは、内部ネットワークと外部ネットワークがランサムウェアや侵害の拡散から保護されていることを知ることができます。
「ZTNAの候補者なら誰でも、この無料の作品 [ZTS] が必要であることを認識しておく必要があります。アドオンとしてだけでなく、理想的には実際にお互いを助け合うような方法でも必要です」とスキナー氏は言います。
Illumio ゼロトラストセグメンテーションプラットフォームの詳細はこちら:
- 学ぶ ガートナーのベスト・プラクティス マイクロセグメンテーションの実装について。また、マイクロセグメンテーションのサンプルベンダーとしてIllumioを選んだ理由。
- 理由を見る フォレスター イルミオはゼロトラストとマイクロセグメンテーションの両方のリーダーに選ばれました。
- 方法を読む HK エレクトリック イルミオゼロトラストセグメンテーションを導入することにより、99.999%という完璧な供給信頼性を保証します。
- お問い合わせ Illumioがサイバーセキュリティの脅威に対する防御の強化にどのように役立つかをご覧ください。