/
ゼロトラストセグメンテーション

人にパッチを適用できない:ヒューマンエラーがクラウドセキュリティ上の大きなリスクである理由

「違反を想定する」はゼロトラストの基本原則です。そして、それはあなたの仕事と同じくらい、人にも当てはまります。IT環境における侵害を想定する必要があるのと同様に、従業員のヒューマンエラーも想定する必要があります。

研究はこの仮定を裏付けています。最近の研究によると、人によるミスが原因に近いことがわかっています 全データbreaches いの半分 クラウドで。

人は常に最も弱い

クラウド内のリソースは動的で一時的です。ハイブリッドクラウドアーキテクチャを保護することは難しい場合があります。アーキテクチャに複数のクラウドベンダー、オンプレミスデータセンター、モバイルエンドポイントが含まれている場合は特にそうです。

そして、すべてのサイバーセキュリティアーキテクチャには、ワークフローに1つの弱点があります。(ヒント:キーボードと椅子の間にあります。)

複雑な環境では、時折エラーを起こさずにセキュリティを管理できる人間はいません。十分な時間が与えられれば、誰もが間違いを犯します。

最も強固な組織であっても、人間には政策執行は不可能です ゼロトラストアーキテクチャなぜなら、人間の判断やミスを信頼できるアルゴリズムに還元することは不可能だからです。人は予測不能です。どんなにトレーニングしても、誰かがリンクをクリックしたり、誤って脅威をダウンロードしたり、最終的にセキュリティデバイスを誤って設定したりすることを防ぐことはできません。

ゼロトラストアーキテクチャは、予測できないシナリオから保護する必要があります。ヒューマンエラーはそのリストの一番上にあるはずです。

このセグメントはあなたをあなた自身から守ります

人為的ミスにより、breaches がクラウドリソースに侵入する可能性があります。そのため、脅威がどれほど複雑で不可解であるかにかかわらず、すべてのリソース間でポリシーを適用することが、侵害の移動を制限する唯一の方法です。

最初のクラウドリソースが侵害されると、その脅威は目標に向かって次のリソースに移動しようとします。また、脅威がリソース間を移動する唯一の方法は、ネットワークセグメントを経由することです。

リソース間のすべてのセグメントを監視して適用することで、アプリケーションの依存関係間のネットワーク動作に基づいて、未検出の脅威が明らかになる可能性があります。あるリソースから別のリソースに脅威が移動すると、ほとんどの場合、通常のトラフィック動作が急増します。これらのスパイクは検出して適用できます。

たとえば、リソース間のラテラルネットワークトラフィックが突然突然急増するなど、セグメント全体にわたる異常な動作は、移動中の悪意のあるトラフィックの明らかな兆候である可能性があります。これは、脅威ハンティングツールがそのリソース上の脅威をまだ発見していない場合でも当てはまる可能性があります。

セグメントを監視して実施することで、避けられないミスから環境を保護できます。

クラウドを危険にさらすエラー

クラウドセキュリティにおけるヒューマンエラーには、さまざまな種類があります。

  • 脆弱なアクセスパスワード
  • 公開されたストレージインスタンス
  • SSH キーをローテーションできない
  • リソース間でポートを横方向に開いたままにする
  • それらのリソースの OS へのパッチ適用なし
  • セキュリティは他人の仕事だと仮定して
  • クラウドベンダーの環境内でホストするリソースを保護する責任をクラウドベンダーに任せる

これらのミスはすべて、脅威アクターがリソースに侵入するきっかけとなります。

さらに、人間は簡単に操作できます。攻撃者にとって、ソーシャルエンジニアリングは企業の認証情報を侵害するための効果的でローテクなソリューションです。

AI 生成ツール 脅威アクターが権限のある人物になりすまして、部下や同僚にパスワードを要求する方法が広がり始めています。攻撃者はLinkedInを利用して、標的となった企業の従業員を見つけて賄賂を贈り、認証情報を入手することもできます。ゼロトラストは、このような不幸ながらもよくあるシナリオを考慮に入れる必要があります。

セグメンテーション ワークロードと同じくらい、人間にも当てはまるでしょう。おそらくそれ以上です。意図的であろうと偶発的であろうと、ヒューマンエラーを想定する必要があります。人間には、他の作業負荷と同じレベルの信頼、つまりゼロを割り当てる必要があります。

ベンダーもセキュリティエラーを起こす

議論の都合上、従業員全員が十分な訓練を受け、信頼でき、ゼロトラストで良好な衛生状態を実践していると仮定しましょう。しかし、環境へのあらゆる種類のアクセス権を持つサードパーティエンティティについてはどうでしょうか。

請負業者、ベンダー、監査人、支店、代理店、またはサプライヤーがセキュリティのベストプラクティスに従うことを信頼していますか?

ゼロトラストでは、答えは常に いいえ。こうした外部機関は安全だと主張するかもしれませんし、安全だと思っているかもしれません。しかし、外部の関係者を完全に制御できなければ、その関係者のセキュリティは潜在的に脆弱であると想定しなければなりません。

ゼロトラストのキーワードは ゼロ —それがワークロード、人、またはサードパーティエンティティのいずれであっても。

イルミオでbreaches 行為を封じ込め

セグメンテーションを適用すると、次のことが保護されます。 ハイブリッドマルチクラウド 最も善意の従業員でさえ犯した過ちから。

ゼロトラストアーキテクチャは、すべてのリソースとすべての人間に信頼の限界を押し広げます。その後、それらの間のすべてのセグメントを継続的に監視します。

このセグメントは、脅威がどのように環境に侵入したかに関係なく、脅威がワークロード全体にどのように広がるかを示す共通点です。人間を効果的に保護したり、パッチを適用したり、隔離したりすることはできません。最終的に障害が発生することを想定する必要があります。

イルミオゼロトラストセグメンテーション 発生源に関係なく、あらゆる規模で脅威を視覚化し、発見し、脅威がリソース間で広がるのを阻止するのに役立ちます。これにより、デジタルから人間まで、あらゆる種類の脅威からリソースを保護する一貫したサイバーセキュリティアーキテクチャが構築されます。

今すぐお問い合わせ Illumio ZTSがハイブリッドマルチクラウドをヒューマンエラーから保護するのにどのように役立つかについて詳しく学んでください。

関連トピック

関連記事

ゼロトラストの定義が間違っている理由とそれを正しく行う方法
ゼロトラストセグメンテーション

ゼロトラストの定義が間違っている理由とそれを正しく行う方法

ゼロトラストの定義を正しく理解するには、なぜゼロトラストは目的地なのに、ゼロトラストを実現するための努力は旅路に過ぎないのかを学んでください。

Illumioがコンテナ向けのまとまりのあるセキュリティを構築する方法
ゼロトラストセグメンテーション

Illumioがコンテナ向けのまとまりのあるセキュリティを構築する方法

イルミオがどのようにセキュリティポリシーを実施し、すべての環境における完全な可視性を、すべて1つのプラットフォームで提供しているかをご覧ください。

IxomがIllumioを使って2日間で瞬時に可視性と制御を実現した方法
ゼロトラストセグメンテーション

IxomがIllumioを使って2日間で瞬時に可視性と制御を実現した方法

オーストラリアとニュージーランドの化学業界のリーダー企業のために重要なシステムを迅速に確保しなければならなかったIxomチームの事例と、Illumioの可視化とセグメンテーションによって彼らがどのように成功したかを聞いてください。

Illumio CloudSecure を使用してハイブリッドマルチクラウド全体のセキュリティサイロを排除する方法
イルミオ製品

Illumio CloudSecure を使用してハイブリッドマルチクラウド全体のセキュリティサイロを排除する方法

Illumio CloudSecureによる侵害封じ込めにより、可視性とセグメンテーションが可能になり、脅威が広がる前に阻止できる理由をご覧ください。

100% クラウド?それでもゼロトラストセグメンテーションは必要
ゼロトラストセグメンテーション

100% クラウド?それでもゼロトラストセグメンテーションは必要

100% クラウドであるからといって、ゼロトラストセグメンテーションによる侵害封じ込めの必要性がなくなるわけではない理由と、Illumioがどのように役立つかをご覧ください。

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法
ゼロトラストセグメンテーション

マイクロセグメンテーションに基づいて構築されたゼロトラスト戦略がクラウドリスクを解決する方法

動的なクラウド環境全体を可視化、制御、保護して、データやアプリケーションをbreaches から守る方法をご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?