TelhioはIllumioで成長を促進し、サイバーレジリエンスを構築します
合併や買収が好きなのは誰ですか?サイバーセキュリティの専門家ではありません。彼らにとって、これらの取引は、新しいネットワーク、新しいアプリケーション、セキュリティトレーニングの新しい要件など、ほぼ一夜にして複雑さを増します。
それがそうだった テリーオ信用組合。1934年に設立されたこの金融機関は、米国オハイオ州中部および南西部の住民や企業に銀行、ローン、資産管理、その他のサービスを提供しています。
コロンバスを拠点とするTelhioは、他の企業を買収することで急速に拡大しました。これらの取引により、信用組合の資産基盤はほぼ倍増し、5年前の約7億ドルから現在の13億ドルに増加しました。その過程で、Telhioは業界ランキングも上昇し、オハイオ州で4番目に大きな信用組合になりました。
これらの合併はTelhioの成長にとって良いことですが、ITの複雑化を招いています。これには、互換性のないネットワークや、検証されていない新しいコンピューティングインフラストラクチャ、アプリケーション、デバイスの導入が含まれます。
侵害の拡大を防ぐ
Telhioの課題のいくつかは数字に帰着します。同社には約260人の従業員がいますが、ITスタッフは13人しかいません。について言えば サイバーセキュリティ、それは非常に小さなチームの責任です。
合併によるセキュリティリスクに加えて、Telhioの情報セキュリティ担当副社長であるDavid AultとTelhioのセキュリティチームは、ますます大きな懸念に直面していました。それは、ランサムウェアの脅威と、いわゆるランサムウェアの脅威です。 横方向の動き。これは、次の場合に発生します。 マルウェア または、ハッカーがネットワークに侵入し、貴重なデータやコンピューティングリソースを求めてシステムからシステムへと移動します。
Telhioは、多くの企業と同様に、すでにネットワーク境界の防御と監視をうまく行っていました。しかしAultは、従業員がフィッシングメールの悪質なリンクを騙されてクリックされた場合など、セキュリティ侵害は避けられないことを知っていました。
Ault氏は、侵害の拡大を防ぐためには、攻撃者が移動する可能性のある経路をすべて理解し、攻撃者が他のシステムに侵入して貴重なデータを盗んだり暗号化したりするのを防ぐ力を理解する必要があると述べました。
彼が最も懸念していたのは、Telhioのビジネスのデジタル中心である120台以上の仮想サーバーを備えたデータセンターで、同社の業務に不可欠なバックオフィスアプリケーションのほとんどを収容しているデータセンター、および顧客向けの小売アプリケーション(Webサイト、モバイルバンキングなど)の防御でした。
Aultはまた、感染した従業員のワークステーションが、攻撃者がネットワークの奥深くまで侵入する簡単な経路にならないようにしたいと考えていました。
ゼロトラスト防御の構築
Aultの状況は、あらゆるビジネスにおける新しいセキュリティの現実を反映しています。ここ数年、サイバーセキュリティの専門家たちは、今日のすべての侵害を防ぐということを学びました。 ネットワーク境界の解除 事実上不可能です。
これに対応して、Aultを含む多くのセキュリティ専門家が次のことに目を向けています ゼロトラストセグメンテーション。基本的に、ネイティブのネットワークとデバイスのファイアウォールを使用して、アプリケーション、ワークロード、システム、または環境を重要なトラフィックのみに分離します。
ゼロトラストセグメンテーションは、IT資産が攻撃された場合、マルウェアやハッカーがネットワークの他の部分に移動するのを防ぎ、被害を制限します。さらに、感染したシステムを安全にオフラインにし、マルウェアを駆除して、運用を再開するか交換することができます。
しかし、Aultは、Telhioのゼロトラストセグメンテーションアプローチが機能するためには、新しい種類のセキュリティプラットフォームが必要であることを知っていました。彼の従来のセキュリティツール (ウイルス対策、ネットワークファイアウォール、アプリケーション監視など) では、まったくこの機能に対応できませんでした。問題は規模でした。
「システムがいくつかあれば大したことではないでしょう」と、Ault氏は言います。「エンドポイントに飛び乗ってトラフィックログを調べ、ファイアウォールをオンにすることもできます。しかし、マシンを 50 台、100 台、そして 1,000 台に拡大していくと、すぐに実行不可能になりました。そこで私は、マシンに内蔵されているファイアウォールをいくつあっても管理するにはどうすればよいか、と尋ねました。」
スケーラビリティの約束を果たす
Aultは同僚からIllumioについて聞き、20台のサーバーと70台のワークステーションで試用することにしました。結果は納得のいくものでした。
「私がIT業界に携わってきた23年間、マーケティングの誇大宣伝に応えてきた製品は実際には3つしかありませんでした」とAult氏は言います。「そして、イルミオもその一つです。」
イルミオがテリオに配備された今、オールトが言うには、イルミオは 拡張性 そして、テスト機能は「素晴らしい」ものでした。
イルミオは彼に許可しました 見る 新しいポリシーが彼のアプリケーション、サーバー、ワークステーションにどのような影響を与えるか 前 その方針は実施されています。
「それがイルミオが他の製品と本当に違うところです」と彼は言います。「これにより、セグメンテーションを安全に実装できます。」
他の組織も同じことを発見しています。研究グループからの最近の報告 ESG ゼロトラストセグメンテーションが見つかりました 組織は平均2,000万ドルの節約になります アプリケーションのダウンタイムを回避することで、年間コストを抑えることができます。
たとえば、この機能は、サイバー攻撃の経路を作る可能性のあるチャットソフトウェアをAultが保護するのに役立ちました。ソフトウェアベンダーはアプリケーションに必要なポートのリストを提供しましたが、そのリストは不完全でした。
AultはIllumioを使ってどのポートが欠落しているかを特定し、チャットアプリケーションの可用性やパフォーマンスに影響を与えずに、ルールセットをリファクタリングしてそれらのポートを許可し、他のすべてのポートをブロックしました。
さらに良いことに、Aultは「すばやく簡単でした」と言いました。
保護するが、干渉しない
Illumioは、Aultのもう1つの最重要要件を満たしていました。それは、ネットワーク管理をさらに複雑にしたくなかったということです。Telhioは主にマイクロソフトのショップで、マイクロソフトのファイアウォールと関連するセキュリティツールを使用しています。
「私の目標の1つは、 じゃない ソフトウェアスタックの邪魔になったり、中間になったりするような製品を追加してください」とAult氏は言います。「イルミオは条件に合った。そのエージェントは私たちのトラフィックとやり取りしません。ただログを取り出して、マイクロソフトのルールをファイアウォールに適用しているだけです。」
TelhioがIllumioを実装してから最初の6か月間、Aultはツールを注意深く監視し、IllumioがTelhioのソフトウェアに干渉したことは一度もないと判断しました。
「その結果、当社のIT部門は、Illumioのエージェントをサーバーにインストールし、アプリケーションへのアクセスを制御するというアイデアに非常に慣れてきました」とAult氏は言います。
Illumio は、システム間の依存関係を特定するという厄介な作業でも Ault を支援しています。これは、Telhioが買収した企業の新しいシステムを組み込む場合は特に困難です。
「トラフィックを監視する製品は他にもいくつかありますが、それはただのログです」とAult氏は言います。「Illumio のリアルタイムのグラフィカルビューでは、どのシステムがどのポートに接続されているかが非常に簡単にわかります。これにより、トラフィックパターンを簡単に特定でき、適切なポリシーを構築できます。」
Illumioのおかげで、Aultは事業を減速させることなく、ランサムウェアやその他の攻撃に対するTelhioのサイバーレジリエンスを向上させることができました。
「イルミオのおかげで、セキュリティ上の露出を増やすことなく成長することができました」とAult氏は言います。「私が求めることができたのはそれだけです。」
Illumioは、組織が複雑さを伴わずにゼロトラストを実現できるよう支援します。
- を読む ケーススタディ全文 テリオがイルミオでどのように成長を遂げているかについて。
- 速く、シンプルで、スケーラブルなゼロトラストセグメンテーションを実装する方法については、こちらのガイドをご覧ください。 Illumioによるゼロトラストセグメンテーションの実現。
- 学ぶ ゼロトラストセグメンテーションプラットフォームに求めるべき3つの特質
- スケジュール ゼロトラストセグメンテーションの専門家による無料の相談とデモ。