IDベースのマイクロセグメンテーション

パブリック クラウドとプライベート クラウドでクラウド ネイティブのアプリケーションを分離して、脅威の横方向の移動を阻止します。
Identity-Based Microsegmentation Front
Identity-Based Microsegmentation Back

信頼できる経路をクラウド ネットワークで用意することで、クラウド ネイティブなアプリケーションで互いに通信ができます。しかし、クラウド ネットワーク上に多数の経路が開いていると、リスクが増加し、脅威の横方向の移動ができます。

レポートはこちら: Unit 42クラウド脅威レポート

マイクロセグメンテーションの簡素化およびクラウド ネイティブ アプリのリスクの低減

IDベースのマイクロセグメンテーションはクラウド ネットワーク セキュリティ ソリューションであり、アプリケーションの通信方法を確認して、ホストとコンテナでIDベースの防御を施行し、脅威の横方向の移動を阻止します。セキュリティ チームは、ネットワークを変えずにリスクを低減できます。DevOpsおよびクラウド インフラストラクチャ チームは、セキュリティによって迅速なリリース サイクルが遅延することを心配せずに、クラウドを利用できます。
  • ホストとコンテナの保護
  • ネットワークの複雑性の低減
  • ワークロードIDを土台にしてセキュリティを構築
  • ワークロードID
    ワークロードID
  • 可視性と検出
    可視性と検出
  • ポリシー管理
    ポリシー管理

PRISMA CLOUDソリューション

IDベースのマイクロセグメンテーションに対する弊社のアプローチ

ワークロードID

ネットワーク アドレスに依存せずにワークロード通信を保護する新しいセキュリティ設計が、クラウド ネイティブなアプリケーションに必要です。Prisma Cloudはネットワークからマイクロセグメンテーションを分離し、セキュリティをワークロードIDに結合して、最適な保護を実現します。Prisma Cloudのマイクロセグメンテーション ソリューション内のものはすべて、IDが中心です。

  • ワークロードIDの定義

    ワークロードIDは、IDベースのマイクロセグメンテーションでゼロ トラストを可能にする重要な要素です。Prisma Cloudは、保護されたすべてのホストとコンテナに、暗号で署名されたワークロードIDを割り当てます。

  • ワークロードIDはタグで構成される

    各IDは、コンテキストに即した属性で構成され、Amazon Web Services (AWS®)、Microsoft Azure®、Google Cloud、Kubernetes®などのクラウド ネイティブなソースのメタデータが含まれます。

  • IDによりネットワークの可視性の精度が保証される

    保護されたワークロードは、通信リクエストのたびにIDを送受信します。IDはネットワーク フローの可視性に組み込まれるため、コンテキストのないIPアドレスに依存する必要はありません。

  • IDがワークロードの防御を強化

    Prisma CloudはIPアドレスではなく、通信するワークロードのIDを検証します。ワークロードが検証または認可されていない場合、ネットワーク アクセス要求は拒否されます。

ワークロードID

可視性と検出

クラウド ネイティブなアプリケーションを保護するには、すべてのホストとコンテナを包括的に把握する必要があります。Prisma Cloudは、クラウド全体のネットワーク フローのリアルタイム ビューと履歴ビューを提供します。

  • 資産とワークロードIDの検出

    各ワークロードに割り当てられたIDタグを表示します。IDタグには、AWS、Azure、Google Cloud、Kubernetesなどのクラウド ネイティブ サービスから自動生成された属性が含まれます。

  • アプリケーションの通信方法の確認

    アプリケーション依存性マップを使用して、ワークロードが互いに、およびクラウド内およびクラウド間で外部サービスと通信する方法を把握します。簡易な可視性支援ツールを使用して、各アプリケーション フローのポリシー決定を確認します。

  • コンプライアンスのためのフロー レコードの維持

    履歴フロー レコードを調べて、きめ細かなクエリを生成し、必要なデータを絞り込みます。コンプライアンス遵守を証明するのに役立つレポートを生成します。

  • システムへのフロー データのエクスポート

    一般的な外部SIEMツールにフロー ログを渡します。

可視性と検出

ポリシー管理

クラウド ネイティブなアプリケーションを保護するには、シンプルさと柔軟性を実現する専用のポリシー モデルが必要です。Prisma Cloudは、ワークロード全体のネットワーク フローのリアルタイム ビューと履歴ビューを提供します。

  • 理解しやすいポリシー言語の使用

    Prisma Cloudのマイクロセグメンテーション ポリシーを利用して、ネットワーク中心の言語(例: 192.168.10.20から10.0.0.31を許可)ではなく、コンテキストに即したアプリケーション主導型タグ(例: service=frontendがservice=backendと通信可能)を使用します。

  • 一元管理または分散管理の選択

    セキュリティ チームが環境で全ワークロードのポリシーを集中管理するか、DevOpsとアプリ開発者が責任を引き継いでアプリのポリシーを管理するかを選択します。

  • 容易な管理のための自動ポリシー推奨

    Prisma Cloudでアプリケーション動作を学習してID属性と結合し、最小限のユーザー入力で自動的にマイクロセグメンテーション ポリシーを推奨します。

  • マイクロセグメンテーション ポリシーをコードとしてプログラミング

    自動化されたセキュリティによって、開発者のプロセスに対応します。Prisma Cloudを使用すると、開発者チームはネットワーキング言語の知識なしで、マイクロセグメンテーション ポリシーを体系化できます。

ポリシー管理

Prisma Cloud
Prisma Cloud
Prisma Cloudは、マルチクラウドとハイブリッドクラウドのさまざまな環境において、アプリケーション、データ、およびクラウドネイティブのテクノロジ スタック全体に対して、業界で最も幅広いセキュリティとコンプライアンスを、開発ライフサイクルの全期間にわたって実現します。

クラウド ネットワーク セキュリティのモジュール

VM-Series

クラウドに送受信されるトラフィックを脅威とデータ窃取から保護する

CN-Series

コンテナ化された次世代ファイアウォールでKubernetesトラフィックを保護する