シンプルさが特長のWorkload Segmentation
脅威の水平方向の移動を阻止し、アプリケーションの侵害やデータ漏洩を防止します。
フラットなネットワークで高まるクラウドやデータセンターのリスク
フラットなネットワークでは、保護されていない経路を経由したアクセスを過剰に許可しているため、攻撃者が横方向に移動することを可能にさせ、クラウドやデータセンター環境のワークロードを危険にさらしてしまいます。専門家の間では、セグメントを縮小し、不要な経路を排除することがワークロード保護戦略の中核であるとの共通認識が確立されています。しかし、従来の仮想ファイアウォールを使用したネットワーク セグメンテーションにかかるコスト、複雑度、及び時間は、セキュリティ上の利点を上回ってしまいます。
従来のネットワーク セキュリティは複雑で、導入と管理に時間がかかる
従来のネットワークコントロールは複雑で時間がかかる

従来の仮想ファイアウォール
アドレスベースの境界のコントロールは、内部ワークロード通信の保護を考慮して設計されていません。結果として、攻撃者による承認されたファイアウォール ルールへの「ピギーバック」を可能にします。

複雑で手動のポリシー
アプリケーションのやり取りが複雑に相互に関係するため、既存のソリューションは「アプリケーションの言葉」を「ネットワークの言葉」に変換しています。そのため、数千のポリシーを検証するのはほぼ不可能です。

セキュリティのメリットが不明確
リスクが軽減されることをすべての関係者が確信できるものであり、アプリケーションに影響することなくセキュリティ リスクを軽減できるものである必要があります。実務担当者にとって、複雑なポリシーの導入に伴う運用リスクを正確に測定するのは簡単なことではありません。
Workload Segmentation
驚くほどシンプルなゼロトラスト セキュリティ
Workload Segmentationは、アプリケーション ワークロードのセグメンテーションに向けた新しい方法です。Workload Segmentationによってリスクを明らかにし、アイデンティティーベースの保護をワークロードに適用できるため、ネットワークを変更することなく、ワンクリックでセキュリティを強化できます。ワークロードアイデンティティーをベースとするWorkload Segmentationのテクノロジーは、環境の変化に自動的に適応するポリシーにより、ギャップのない保護を提供します。ネットワーク攻撃対象領域の排除が、かつてないほど容易になりました。

Workload Segmentationのメリット

強化
アイデンティティーに基づくセキュリティ
アイデンティティーベースのワークロード保護により、サーバ、クラウドワークロード、デスクトップでのマルウェアやランサムウェアの移動を防止し、ゼロトラストセキュリティにより脅威を阻止します。


向上
可視性と外部への公開の分析
オンプレミス クラウドやパブリック クラウドの通信アプリケーションを一元的に可視化します。アプリ トポロジをリアルタイムでマッピングし、攻撃経路分析により外部への公開の度合いを測定します。
Workload Segmentationの差別化要素
ソフトウェア アイデンティティーベースの保護
Workload Segmentationは、ネットワーク アドレスだけでなく、パブリック クラウド、プライベート クラウド、ハイブリッド クラウド、オンプレミス データセンター、コンテナ環境で通信するアプリケーション ソフトウェアやワークロードのアイデンティティーも検証します。アイデンティティーがクラウドのワークロード保護の基礎となる理由についてはこちらのブログ記事 をご覧ください。
ポリシー自動化エンジン
Workload Segmentationは、機械学習を活用して、 マイクロセグメンテーションとワークロード保護のポリシー ライフサイクル全体を自動化します。導入時や日常的な運用でポリシーを手動で構築する必要はありません。アプリの変更されたり追加されたりすると、Workload Segmentationが新しいポリシーや更新されたポリシーを推奨します。
攻撃対象領域の可視性と測定
Workload Segmentationは、プロセスレベルまでのアプリケーションと依存関係のリアルタイムマップを自動的に構築します。さらには、必要なアプリケーションパスを強調表示し、利用可能なネットワークパスの合計と比較し、最小限の攻撃対象領域で必要な対象を保護するためのポリシーを推奨します。マイクロセグメンテーションとネットワーク セグメンテーションの違いについてはこちらのブログ記事 をご覧ください。