ゼロトラストによるハイブリッドクラウドの保護

ゼロトラストによるハイブリッドクラウドの保護

デジタル変革はハイブリッド クラウドに依存します。すべてのクラウド環境にわたって一貫してセキュリティを導入することで、企業はより高い信頼性と回復力を持って事業を運営できるようになります。ゼロ トラスト アプローチにより、組織は、企業内のどこに分散されていても、ユーザー、データ セット、ワークロードに動的に適応することで、運用を最新化し、セキュリティをビジネスの推進力にすることができます。ゼロ トラストでハイブリッド クラウドを保護すると、一元化された可視性、コンテキスト、管理が可能になり、セキュリティ ポリシーを一貫して適用できるため、組織は遅延なく迅速にイノベーションを進めることができます。

今日の企業にとってリスク管理がこれほど難しいのはなぜでしょうか?

  • リスクの主観的な定義の比較: セキュリティ エコシステムは、データの保護、ユーザー権限の設定と適用、脅威の特定とブロック、脆弱性の修復などを目的として設計されたさまざまなツールで構成されています。多くの最新のセキュリティ ツールは、ユーザーにリスク分析機能を提供します。これらの分析は主観的であり、リスクの異なる定義に依存し、異なる変数を使用します。異なるツールからのリスク データを比較することが難しいため、企業の全体的なリスク プロファイルを理解する上で大きな障害となる可能性があります。
  • リスクの測定と定量化: 重要な財務および戦略上の決定は潜在的なリスクを考慮して行われますが、セキュリティ リスクを定量化するのは難しい場合があります。脅威イベントが発生する可能性に関する仮定、脅威が既知の脆弱性を悪用して最大の効果を達成する方法に関する仮定、脅威から保護するための防御機能に関する仮定など、仮定はすべてのリスク分析の中心にあります。企業全体に一貫した一連の仮定を適用しなければ、全体的なリスクを正確に測定することは不可能です。
  • リスク領域の修復を優先する: リスクを測定、比較、定量化するための一貫したアプローチがなければ、ビジネス リーダーは、修復の優先順位を付けるリスク領域を決定する際に直感に頼ることになります。データに基づいていないため、直感が間違っており、会社に経済的損失をもたらす可能性があります。
  • 修復の効果を追跡し、学習内容を時間の経過とともに適用する: 前述のように、リスク管理は損失を削減するだけでなく、コスト効率の高い方法でそれを実行することも重要です。定量化がなければ、ビジネス リーダーは、導入したセキュリティ ツールや編成したチームで達成した投資収益率を評価するための実用的なアプローチをとることができません。また、脅威を軽減するために確立したプロセスの影響を時間の経過とともに測定することもできません。

IBM セキュリティ ソリューション ブループリント

ハイブリッド クラウドを保護するためにゼロ トラストを実装するには、対処する特定のセキュリティ課題に必要な主要な機能 (下の表の l で示されています) をそれぞれ検討する必要があります。ハイブリッド クラウドの課題をゼロ トラスト機能にマッピングする:

主な成功指標:

1. すべての場所 (オンプレミスとクラウド) の機密データのうち、何パーセントが暗号化または難読化されていますか?

2. クラウド環境でアプリケーションを起動または変更した後に、セキュリティ インシデントはいくつ発生しましたか?

3. 職務と権限を年に 1 回以上確認する事業部門の割合はどのくらいですか?

ゼロ トラスト モデルはセキュリティ リスク管理に何をもたらしますか?

1. 環境を定義する: 企業は、組織全体でどのユーザー、データ、リソースが相互接続されているかを理解する必要があります。環境の定義には、リスクに応じてリソースを検出し、分類することが含まれます。

2. 検証と強制: リソースへのアクセスを要求するすべてのインスタンスは、関連する権限と一致していることを確認するために、常に検証され、継続的に監視される必要があります。

3. インシデントの解決: 新たな脅威や絶えず変化する状況に直面して、企業は適応し進化する必要があり、インシデントを解決しながら事業継続への影響を最小限に抑える必要があります。これには、ユーザー、デバイス、ネットワークへの変更、脅威の軽減、コンプライアンスの報告が含まれます。

4. 分析と改善: ゼロ トラストとは適応を意味します。脅威の性質が進化し、企業の IT エコシステムが新しいビジネス ニーズに適応するにつれて、セキュリティおよび IT リーダーは変化する現実に対応するために戦略を見直し、調整する必要があります。この継続的な改善のプロセスは、ビジネスの継続性への中断を最小限に抑える方法で実行する必要があります。

* 2021年の新セキュリティゾーンにアクセスして、最新のセキュリティ技術のトレンドについて学びましょう


おすすめの歴史記事

* IBMのセキュリティの歴史に関するおすすめの記事


IBMセキュリティについて

IBM Security は IBM の情報セキュリティ ソリューションおよびサービス部門であり、さまざまな業界のグローバルおよびローカルの顧客に長年サービスを提供してきた経験を持っています。 IBM Security は、世界のトップ 500 企業および組織の 95% の情報セキュリティーを保護します。同社の顧客には、世界最大の金融機関 50 社のうち 49 社、世界最大の医療機関 15 社のうち 14 社、世界最大のテクノロジー企業 15 社のうち 14 社など、金融、ヘルスケア、自動車、テクノロジー、通信、航空などの業界の企業やグループが含まれています。 IBM Security は、Gartner、Forrester、IDC などが発行した 12 の異なるアナリスト レポートで 12 のテクノロジー ソリューションがリーダーとしてランク付けされ、業界第 1 位にランクされました。

<<:  2022年以降に企業のクラウド移行を加速させる9つの主要トレンド

>>:  IDC:中国の金融クラウド市場規模は2021年上半期に26億5000万米ドルに達した

推薦する

DNS攻撃の原理と防止策

インターネットが徐々に普及するにつれ、ネットワーク セキュリティは事実上インターネットの焦点となりま...

Pinduoduo はなぜ Gome を買収したいのでしょうか?

国美は自社製品を拼多多の店頭に並べた。ピンドゥオドゥオは4月19日、家電販売チェーンの国美小売が発行...

張一鳴は第二の点心を作ることができるか?

数日前、Douyinが「割引グループ購入」機能をテストしているというニュースがありました。これはMe...

分散型 Redis データベースのレビュー

導入なぜこの記事を書くのですか?ブロガーの「分散メッセージキューのレビューと詳細な説明」は皆様に好評...

製造業におけるクラウド コンピューティング: 不可能から不可欠へ

[[429121]]ほとんどの製造業者は、「スマート ファクトリー」、「未来の工場」、「デジタル フ...

エッジコンピューティングの種類と用途

エッジ コンピューティングは、スーパー クラウド コンピューティングの次のステップです。データ需要が...

Kubernetes での Java サーバーレス関数の最適化

Kubernetes 上でサーバーレス関数を実行する際に、起動が高速化され、メモリ フットプリントが...

お金がないのに、なぜウェブマスターになることを諦めるのでしょうか?

インターネットは特殊な業界です。参入障壁が低いとか、儲かりやすいとか言われていますが、本当に裕福な暮...

ウェブサイト最適化担当者として、キャリア上のボトルネックに遭遇した場合、私たちは何をすべきでしょうか?

ご存知のとおり、ウェブサイトの最適化では、Baidu や Google などの検索エンジンと対峙しま...

アリ・ジア・ヤンチン:ビッグデータとAI機能を通じて企業にアップグレードの力を提供する

[51CTO.com からのオリジナル記事]企業がビジネスを革新し、効率性を向上させたい場合、データ...

Stablehost が 30% 割引の VPS 製品をリリース

皆さんの stablehost との接点は、仮想ホストから始まったと思います。安定していて信頼できる...

エッジコンピューティング、ネットワークのエッジでの大胆な探索

こんにちは、みんな。今日はエッジコンピューティングについて説明します。エッジ コンピューティングとは...

ウェブサイトの最適化において適切な説明タグを書く3つの主な機能

ウェブサイトの最適化において、ウェブマスターの目にはほとんど役に立たなくなっているタグが 2 種類あ...

ソフト商品プロモーションとは?ソフト商品プロモーションでは何に注意すべきでしょうか?

多くのウェブマスターがソフト記事のプロモーションを行っていますが、私たちXiaofeng Lotte...

SEOはますます方向性を見失いつつある。2013年は何をすべきか?(構造)

先週の土曜日に、「SEOはますます方向性を見失っています。2013年に何をすべきか(コンテンツ記事)...