インテント ベースト セグメンテーション

リスク、複雑さ、コストの削減と堅牢性を両立するセキュリティアーキテクチャ

概要ビデオを見る

インテント ベースト セグメンテーション

デジタルトランスフォーメーションは、ビジネスの成長を加速し、新たなレベルの効率化を実現しています。この成長には、モバイルコンピューティング、ITや運用テクノロジー(OT)環境の融合などのさまざまな推進要因がありますが、巧妙なサイバー攻撃がしばしばエンドツーエンドのセキュリティを困難にしています。また、セキュリティ環境の堅牢性を維持するには、ネットワーク環境全体に一貫したセキュリティポリシーを実装する必要がありますが、これもますます困難になりつつあります。

「信頼」の原則をもとに構築されるフラットなネットワークでは、サイバー犯罪者がネットワークに侵入しやすいため、この問題はさらに深刻化します。侵入に成功した犯罪者は信頼されたゾーンに紛れ込み、ステルスモードで攻撃を仕掛けることができるため、瞬時に脅威が拡散することになります。このようなサイバー犯罪者はネットワークの奥深くへと移動するため、検知と封じ込めは極めて困難です。その結果、リスクの連鎖が起こり、重要なデータの漏洩、経済的打撃、ブランド価値の低下へとつながります。

ネットワークセキュリティとインフラストラクチャのチームは、ミクロ、マクロ、アプリケーションのセグメンテーション手法を組み合わせることで、データとデジタル資産のセキュリティ対策を講じています。しかし、このようなタイプのセグメンテーションでは全ての領域を完全に保護することはできないことから、新たなセキュリティアプローチが求められています。

フォーティネットのインテント ベースト セグメンテーションは、オンプレミスやマルチクラウドなど、あらゆる場所にあるネットワークとインフラストラクチャ資産をインテリジェントな方法でセグメント化するソリューションです。信頼(トラスト)レベルを継続的に監視し、それに応じてセキュリティポリシーを適用することで、動的できめ細かいアクセス制御を確立します。また、優れたパフォーマンスを発揮する高度なセキュリティ機能で重要なIT資産を隔離し、分析機能と自動化によって迅速な脅威の検知と回避を可能にします。

物理および仮想両方のフォームファクターで提供されるFortiGateとFortiOSのイノベ-ションを組み合わせることで、インテント ベースト セグメンテーションは、ネットワークと地理的な境界を網羅するエンドツーエンドのセグメンテーションを実現します。

 

高性能で高度なセキュリティ

インテント ベースト セグメンテーションは、PCI準拠をはじめとするコンプライアンスや法規制への対応にも役立ちます。次の手順でインテント ベースト セグメンテーションを実行します。

run security assessments

セキュリティ評価を実行

はじめに、セキュリティレーティングサービスを実行します。コンプライアンスレポートでは、要求される基準に沿ってネットワークが運用されているかどうかを評価できます。

run security assessments

ビジネスロジックを使用した資産のラベル付け

次に、ビジネスロジックを使って資産のラベル付けを行います。フォーティネットのアセットのタグ付け機能を利用することも可能です。作成したタグを使用して、FortiManagerおよびFortiAnalyzerの各種ビューやレポートでPCI資産を簡単に特定および検索できるようになります。

run security assessments

セグメンテーションの適用対象を決定

エンドポイントとミクロのセグメンテーションを導入配備します(VMware NSXなど)。

run security assessments

詳細なアクセス制御を適用

IAM(Identity and Access Management:アイデンティティとアクセスの管理)を使用して、アクセス制御をきめ細かく管理します。

run security assessments

ファブリックコネクタを使用

ファブリックコネクタを使用して、導入配備済のセグメンテーション(VMware NSXなど)とシームレスに統合します。これにより、優れたパフォーマンスを誇る高度なセキュリティを実装し、外部の信頼(トラスト)データベースのクエリによって動的な信頼(トラスト)情報を取得できます。

 

 

 

関連資料

 

 

関連製品