公開:

サキコーポレーションがIllumioのZTSソリューションを導入、EUサイバーレジリエンス法の遵守とセキュリティ強化を実現

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • サキコーポレーションがIllumioのZTSソリューションを導入
  • EUサイバーレジリエンス法の遵守を強化へ
  • 既存ネットワーク構成を維持しながらセキュリティを向上

サキコーポレーションがIllumioのゼロトラスト・セグメンテーションソリューションを導入

Illumioは2025年2月14日、サキコーポレーションがEUサイバーレジリエンス法の遵守を目的としてIllumioのゼロトラスト・セグメンテーション(ZTS)ソリューションを導入したことを発表した。IllumioのZTSソリューションは、サキコーポレーションのネットワークをセグメント化して厳格な通信制御を適用し、サイバー攻撃発生時のラテラルムーブメントの阻止と潜在的脅威の封じ込めを実現することが可能である。[1]

サキコーポレーションは東京に本社を置き、世界中にオフィスや営業所、サポートセンターの拠点を持つことから、複雑化するIT環境に対応するため、既存のネットワーク構成に大幅な変更を加える必要がない柔軟なソリューションを必要としていた。クラウド移行や従業員のリモートアクセスの増加に伴い、ネットワーク構成と運用体制が著しく変化している状況下で、IllumioのZTSソリューションが選定された。

サキコーポレーションは、Illumio CoreとIllumio Endpointを導入することで、使いやすいインターフェイスとネットワーク可視化機能を備える管理コンソールを活用し、ネットワークトラフィックの可視化とデータフロー図の作成が容易になった。エンドポイントトラフィックの可視化や厳格な通信制御、動的なポリシー制御によって、堅牢なセキュリティを確保することが可能になっている。

IllumioのZTSソリューション機能まとめ

項目 詳細
主要製品 Illumio Core、Illumio Endpoint
主な機能 ネットワークトラフィックの可視化、データフロー図作成、通信制御
セキュリティ対策 ラテラルムーブメントの阻止、エンドポイントの保護
運用特徴 既存ネットワーク構成を維持、柔軟なポリシー制御
導入効果 EUサイバーレジリエンス法遵守、セキュリティ強化

ゼロトラスト・セグメンテーションについて

ゼロトラスト・セグメンテーション(ZTS)とは、ネットワークのセキュリティを強化するためのアプローチで、以下のような特徴を持つ技術である。

  • ネットワークを細分化し、各セグメント間の通信を厳密に制御
  • すべての通信を信頼せず、常に検証を行う零信頼アプローチ
  • サイバー攻撃の被害を最小限に抑えるための封じ込め機能

ZTSは従来型のファイアウォールとは異なり、既存のネットワーク構成を変更することなく導入が可能である。デジタルトランスフォーメーションが進む中、クラウド環境やリモートアクセスの増加に伴うセキュリティリスクに対応するための効果的なソリューションとして注目を集めている。

IllumioのZTSソリューション導入に関する考察

IllumioのZTSソリューション導入によって、サキコーポレーションは既存のネットワーク構成を維持しながら、効果的なセキュリティ対策を実現することが可能になった。特にEUサイバーレジリエンス法への遵守という明確な目標に対して、柔軟なポリシー制御と可視化機能を活用することで、効率的なセキュリティ管理体制を構築できる点が評価できるだろう。

一方で、グローバルに展開する企業におけるセキュリティ対策は、各国・地域の法規制への対応だけでなく、ビジネスの俊敏性も求められる課題となっている。今後はクラウドサービスの多様化やデバイスの増加に伴い、より複雑化するネットワーク環境に対して、ZTSソリューションの機能拡張や運用効率の向上が期待されるだろう。

さらに、AIやIoTの発展により、新たなセキュリティリスクが出現する可能性も高まっている。IllumioのZTSソリューションには、このような技術進化に対応できる拡張性と、より高度な脅威検知・防御機能の追加が求められる。セキュリティ製品として、常に最新の脅威に対応できる柔軟性を維持することが重要である。

参考サイト

  1. ^ PR TIMES. 「サキコーポレーション、Illumioを導入してEUサイバーレジリエンス法への遵守を加速 | Illumio, Inc.のプレスリリース」. https://prtimes.jp/main/html/rd/p/000000029.000090102.html, (参照 25-02-15).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。