IBMセキュリティーの新しいアプリケーション可視化およびセグメンテーション・ソリューション — Illumioを搭載
ランサムウェア その他のサイバー攻撃は、あらゆる業界のあらゆる規模の組織に現実的かつ継続的な脅威をもたらします。エンタープライズ・ストラテジー・グループ (ESG) の調査によると、 76% の組織がランサムウェアの被害を受けた この2年間だけでも
現実を直視しましょう。侵害が発生する可能性は確実であり、セキュリティ統制を設計する際には、侵害を想定することから始めるのが最適です。
企業には、運用と生産性に絶えず影響を及ぼす、検知、対応、リカバリのサイクルが延々と続くわけにはいきません。企業は次のことに焦点を当てる必要があります。 サイバーレジリエンス セキュリティ機能を介して、これらのイベントの影響を最小限に抑え、侵害されたシステムが復旧する間も合理的な運用を維持できるようにします。
組織は、侵害が発生する前に封じ込め、ネットワーク全体に広がるのを防ぐことに重点を置く必要があります。
IBM Securityの新しいアプリケーション可視化とセグメンテーション(AVS)サービスでゼロトラスト戦略を構築
このような理由から、IBM Securityは、顧客のゼロトラスト戦略を実現する方法として、アプリケーションの可視性とセグメンテーション(AVS)サービスを開始しています。
AVSを使用すると、クライアントはIBMのセキュリティー・サービスの専門知識とIBM X-Force Protection Platformを活用して、環境全体にわたる既存のワークロード、適用ポリシー、およびアプリケーションの変更を管理できます。
このサービスは、 イルミオゼロトラストセグメンテーション (ZTS) プラットフォームにより、IBMのお客様は次のユースケースを活用して環境の保護に役立てることができます。
- アプリケーションの可視性とランサムウェアへの耐性
- 環境分離
- 重要インフラの保護
- 高価値資産保護
このエキサイティングなサービスの詳細については、IBM Webcastをご覧ください。 ここに。
ZTSは可視性とセグメンテーションを提供して横方向の動きを止めます
今日のサイバー攻撃者は、さまざまな戦術を使用して攻撃を実行しています。その中の 1 つまたは複数を制限できることが、攻撃を成功に導くための基本です。
これらの中でも、ネットワーク検出とラテラルムーブメントにより、攻撃者はターゲット領域をマッピングし、攻撃を次のリソースに進めることができます。組織は、ネットワーク探索を検知(および制限)し、どのようなラテラルムーブメントが可能かを制御することで、侵害の影響を大幅に軽減し、攻撃者を無効化できます。文字通り行き場がないからです。これが目標です。 ZTS。
ZTS を成功に導く機能は、次の 2 つの部分に分けることができます。
- アプリケーションの可視性: リソースタイプや基盤となるインフラストラクチャに関係なく、すべてのリソース間のすべてのやり取りを完全に可視化します。
- セグメンテーション: リソース間のアクセスを制限して、少なくとも組織が既知の不正な動作をブロックできるようにし、導入が成熟するにつれて、既知の正常なアクセスのみを許可するようにします。
これらの能力と継続的かつ測定可能な進歩のプロセスを活用することで、組織は、侵害を処理する事後的な(検出して対応する)アプローチから、予防的な(封じ込めと運用の維持に重点を置く)アプローチに移行するにつれて、これまで以上に高いレベルのレジリエンスを確立できます。
すべての組織がサイバー攻撃の標的であり、ZTSはサイバーレジリエンスを保証します
データが示すように、中核となる銀行システムが脅威にさらされている金融サービス業界、重要な患者向けサービスを提供する医療機関、社会が機能するために不可欠なサービスを提供するエネルギーや公益事業など、あらゆる規模、業種、高度な組織がサイバー攻撃の標的となっています。
同様に、このような組織にとっても、インフラの保護を強化し、侵害を封じ込め、サイバーレジリエンスを向上させるためには、ZTSが必要です。 ESG が見つかりました ZTSを使用している組織:
- 年間のダウンタイムコストを2,010万ドル節約
- 毎週最大 39 時間まで無料
- 毎年 5 件のサイバー災害を回避
IBMの新しいアプリケーション可視化およびセグメンテーション・サービスがどのようにしてこのような成果を顧客にもたらすのか、とても嬉しく思います。 ぜひご参加ください IBM ウェブキャスト もっと学ぶために。