/
サイバー・レジリエンス

サイバーセキュリティについて知らなかった 4 つの質問

基本的なことをする サイバーセキュリティ衛生 まあ、大いに役立ちます。しかし、今年はサイバーセキュリティ意識向上月間が始まるので、サイバーセキュリティ戦略とロードマップの中で、忘れかけている部分について考える良い機会です。

多くのセキュリティチームは、組織に新しいソリューションとプロセスをもたらすゼロトラストアプローチの必要性を認識していますが、セキュリティに大きな影響を与える可能性のある考慮事項が見過ごされがちです。

セキュリティチームが見落としがちな最も重要な質問について、イルミオのサイバーセキュリティ専門家4人から洞察を得てください。特に、セキュリティチームが ゼロトラストセグメンテーション イルミオのようなソリューション。

質問 #1: ベンダーの誇大宣伝を断ち切って、自分の組織がゼロトラストに向けて取り組むために何が必要かを正確に知るにはどうすればよいでしょうか?

Illumioの技術開発担当テクニカル・リードであるDavid Lenrow氏より:

ゼロトラスト は目的地であり、そこにたどり着くまでの道は過剰な特権を減らして舗装されています。

超過特権とは、現在の状況と、ゼロトラストを申請するために必要な状況との差です。そのため、ベンダーが 1 社であろうと複数のベンダーの組み合わせであろうと、最終的に導入する統合ソリューションには、多様なハイブリッドおよびマルチクラウドインフラストラクチャーにわたるあらゆる通信経路にきめ細かなセキュリティ制御を組み込む機能が必要です。

重要なアプリケーションインフラストラクチャは均質ではないため、ゼロトラストソリューションも同種であってはなりません。

コンテナと仮想マシンはありますか?持っていますか? ウィンドウズサーバー、クラウドデータベースサービス、 IOT/OT ネットワーク、メインフレームアプリケーション、組み込み/RTOS?

これらすべてに、許可および認証されたエンティティへのアクセスを制限するためのコントロールを挿入する必要があります。これらのシステムはすべて相互運用されるため、テクノロジードメイン内およびテクノロジードメイン間でラテラルムーブメントが伝播する可能性があります。

また、ベンダーにとっては、次のことを知っておくことが重要です。

  • 彼らはマルチクラウド、ハイブリッドソリューション戦略とアーキテクチャを持っていますか?
  • さまざまな従来のITインフラストラクチャだけでなく、最新のポピュラーなテクノロジーもサポートしていますか?
  • 多様なオペレーティングシステム、ディストリビューション、バージョンをサポートしてきた歴史はありますか?

上記の質問に対する満足のいく回答は必要ですが、十分ではありません。

ゼロトラストテクノロジーをグリーンフィールド以外で導入するには、時間が経つにつれて段階的なアプローチが必要になるため、選択したソリューションがこの移行を加速し、リスクを軽減するのに役立つかどうかを確認することが重要です。

  • このソリューションでは、最小限の労力と複雑さで、過剰な特権を最大限に削減できる動きを特定できるでしょうか。
  • これらの動きを支援するヘルパー機能はありますか?
  • 高レバレッジ変更が行われた後に残るあいまいな問題やコーナーケースを特定できるか?
決心した侵入者が窓の中を這い回ることができれば、ドアをロックしてもメリットは限られています。ゼロトラストとは、一部または大部分だけでなく、潜在的なアクセスベクトルをすべてロックダウンすることです。

既存および計画中のインフラストラクチャの範囲を把握し、ベンダーが機器、ソフトウェア、アプリケーション、サービスの多様性と異質性のすべてに対応できるかどうかを尋ねることで、誇大宣伝を断ち切ることができます。次に、次のようなタスクでどのように支援してくれるかを尋ねてください。 過剰な特権の排除 今後も「ゼロトラスト」の姿勢を維持していきます。

質問 #2: 私の組織は、自社のセキュリティスタックをどうやって知るのですか? 実際に 違反が発生した場合でも機能しますか?

Christer Swartz, Solutions Marketing Director at Illumio

イルミオのソリューション・マーケティング・ディレクター、クリスター・スワーツ氏より:

組織がセキュリティソリューションを導入したら、侵害が発生した場合でもそのソリューションが機能することを確認することが重要です。そのためには、サイバーセキュリティ侵害をシミュレートし、選択したサイバーセキュリティプラットフォームが侵害のライフサイクル全体にわたってリソースをどの程度保護しているかを監視する必要があります。

セキュリティのベストプラクティスでは、特定のプロダクションリソースに対して何らかのペネトレーションテスト (ペンテストとも呼ばれる) を使用してこれを行うことを推奨しています。

今こそ、組織がネットワークの脆弱性を評価し、内部または外部の担当者(「タイガーチーム」または「倫理的ハッカー」と呼ばれることもあります)がセキュリティソリューションを迂回して内部リソースにアクセスできるようにすべき時です。これは、社内の運用チームに事前に警告して行うことも、内部運用チームやセキュリティチームの対応手順を確認するために予告なしに実施することもできます。

最も熟練した人材が選択したセキュリティソリューションに対して実際のデータを提供できることを確認するために、ペンテストを専門とする会社がお客様向けにテストを実施しています。たとえば、イルミオはペンテスト会社と提携していました。 ビショップフォックス ランサムウェア攻撃をエミュレートすることで、イルミオが攻撃の拡散を10分以内に阻止したという証拠が得られました。

100% 完璧なソリューションはありませんが、専門家がペンテストを行うことで、ソリューションやセキュリティスタックが強固で侵害の試みを検出できるかどうか、あるいは侵害が難しすぎて継続できない場合にサイバー犯罪者があきらめて他の手段に手を出すかどうかが明らかになります。

組織が侵害されることは避けられないため、サイバーセキュリティソリューションが侵害の拡大を発生したらすぐに阻止できることを確認する必要があります。

質問 #3: なぜマイクロセグメンテーションを優先するのが間違いではないのですか?

Ron Isaacson, Senior Director, Field CTO at Illumio

IllumioのフィールドCTO担当シニアディレクター、ロン・アイザクソンから:

1 オンスのセグメンテーションは 1 ポンドの... インシデントレスポンスに相当しますか?例えは少し不格好ですが、その理由がわかっていると思います。 マイクロセグメンテーション プログラムが常に最優先とは限らないセキュリティ侵害が発生すると、事態は急に変化することがあります。しかし、人々が毎年の実地調査を延期したり、都市部が道路や橋の予防メンテナンスを遅らせたりするのと同じように、積極的なセキュリティプログラムを進めるのは難しい場合があります。

しかし、行動を起こすための議論はいたるところにあります。新聞を開くだけで、注目度の高いランサムウェア攻撃とデータ漏えいの最新リストを見ることができます。免れる企業や業界はありません。重大な侵害が発生すると、事業運営に数か月間影響が及ぶ可能性があり、完全な復旧には1年以上かかることが多く、そのためにコストがかさむこともよくあります。 数百万ドル風評被害を考慮に入れる前でも

今日の企業は、攻撃を受けることを想定して運営する必要があります。ある試算によると、今年、全企業の 40% ~ 50% が、意図的であれランダムであれ、攻撃者の標的になると予測されています。友人が大きな病気やけがをする可能性が 50% ある場合、健康保険に加入しないようにアドバイスしますか?

マイクロセグメンテーションは、サイバーウェルビーイングの保険契約のようなものだと考えてください。

予防的なセキュリティ管理に投資することで、攻撃からの復旧にかかる時間とコストを大幅に削減できます。飲み込むのが難しい薬のように思える場合は、別の方法を考えてみてください。

質問 #4: マイクロセグメンテーションプロジェクトでアプリケーションオーナーの賛同を得るには何が必要ですか?

Kelvin Franklin, Field CTO, West at Illumio

ウェスト・アット・イルミオのフィールドCTO、ケルビン・フランクリンより:

組織の安全を確保するには、誰もが役割を果たします。通常、環境保護の中心となるのはインフラチームとセキュリティチームですが、 アプリケーションオーナー 包括的な多層防御戦略の重要な要素です。これは、組織がマイクロセグメンテーションを導入しているときの私の経験から特に当てはまりました。 イルミオゼロトラストセグメンテーション

まず、セキュリティチームは次のことから始める必要があります。

  • Illumio エージェントは軽量で、CPU、メモリなどのホストリソースへの影響が最小限であることをアプリケーション所有者に示します。
  • Illumioエージェントがホストオペレーティングシステムのパッチやアップグレードにどのように対処するかについて、アプリケーション所有者に期待させる
  • プロセス名、ID、フローなどのシステム情報を収集して可視化する方法を含む、Illumio エージェントの仕組みの一般的な概要を示します。

次に、セキュリティチームとインフラストラクチャチームは、環境を保護することだけでなく、アプリケーションを常に利用可能にし、優れたユーザーエクスペリエンスを生み出すことが目標であることをアプリケーション所有者に示す必要があります。チームは、自社のセキュリティツールが Illumio エージェントと連携して IP アドレス、ポート、プロトコルに加えてホスト、アプリケーションを追跡する方法を示し、この情報をアプリケーション所有者が簡単に利用できるようにすることで、これを実現できます。

アプリケーション所有者は、セキュリティワークフローにおいて自分が重要な役割を果たすことを知っていることが重要です。

最後に、Illumio Zero Trust Segmentationを使用すると、アプリケーション所有者はアプリケーションを制限して他のアプリケーションから分離できます。リングフェンシングは事業継続性を制御するための鍵ですが、セキュリティ侵害の重要な要素であるラテラルムーブメントも阻止します。

また、セキュリティチームは Illumio を使用してアプリケーションを分離するだけでなく、Illumio を使用してアプリケーションが環境内でどのように通信しているかを視覚化できます。 イルミオエクスプローラー ツール。これには、情報を送受信しているポートとプロトコルに関する情報が含まれます。

サイバーセキュリティ戦略で他に何も見逃していないことを確認してください。 今すぐお問い合わせ 無料相談を

関連トピック

アイテムが見つかりません。

関連記事

ゼロトラストの運用 — ステップ 5: ポリシーの設計
サイバー・レジリエンス

ゼロトラストの運用 — ステップ 5: ポリシーの設計

組織のゼロトラストへの取り組みにおける重要なステップ、つまりポリシーの設計について学びましょう。

2024年2月のお気に入りのゼロトラストストーリー
サイバー・レジリエンス

2024年2月のお気に入りのゼロトラストストーリー

ゼロトラストイニシアチブの進捗状況に関するデータポイント、Q&A、ストーリーの中で、今月最も参考になったものをいくつかご紹介します。

ワーキングメモリの限界:人間の脳とAIモデル
サイバー・レジリエンス

ワーキングメモリの限界:人間の脳とAIモデル

人間とAIのワーキングメモリ、処理、スケールの違いがどのようにセキュリティコストを削減し、効率を向上させるかを学びましょう。

最高のサイバーセキュリティベンダーの選び方
サイバー・レジリエンス

最高のサイバーセキュリティベンダーの選び方

サイバーセキュリティベンダーを選ぶ際にチームが考慮すべき重要な要素について、サイバーセキュリティの専門家から学びましょう。

ビショップ・フォックスのロブ・レーガンが語るゼロトラストの5つの洞察
サイバー・レジリエンス

ビショップ・フォックスのロブ・レーガンが語るゼロトラストの5つの洞察

脅威の種類、攻撃的なセキュリティの傾向、サイバーレジリエンスを向上させるための新しい機会を継続的に見つける方法についての洞察を得てください。

2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察
ゼロトラストセグメンテーション

2023年版ガートナー® のマイクロセグメンーション市場ガイドから得られる重要な4つの洞察

ハイブリッド環境の保護、ラテラルムーブメントの阻止、ゼロトラスト構築のためのマイクロセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションの実装に関するガートナーマーケットガイドをご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?