IDベースのマイクロセグメンテーション
クラウド ネイティブ アプリケーション間のトラフィックを保護するには、専用の制御が必要です。IDベースのマイクロセグメンテーションにより、アプリケーション間の通信方法を確認して、脅威の横方向の移動を阻止できます。セキュリティ チームは、ネットワークを変えずにリスクを低減できます。DevOpsおよびクラウド インフラストラクチャ チームは、セキュリティによって迅速なリリースが遅延することを心配せずに、クラウドを利用できます。
-
ワークロードIDから開始
ワークロードIDは、IDベースのマイクロセグメンテーションでゼロ トラストを可能にするための重要な要素です。Prisma Cloudは、保護されたすべてのホストとコンテナに、暗号で署名されたワークロードIDを割り当てます。
-
タグとして定義されたワークロードID
各IDは、コンテキストに即した属性で構成され、Amazon Web Services (AWS®)、Microsoft Azure®、Google Cloud、Kubernetes®などのクラウド ネイティブなソースのメタデータが含まれます。
-
IDベースの可視性
保護されたワークロードは接続要求ごとにIDを送受信するので、可視性と制御の点でコンテキストのないIPアドレスに依存する必要はありません。アプリケーション依存性マップで、アプリケーションが相互に通信する方法を把握します。
-
理解しやすいポリシー言語
マイクロセグメンテーション ポリシーでは、ネットワーク言語(例: 192.168.10.20から10.0.0.31を許可)ではなく、コンテキストに即したアプリケーション言語(例: service=frontendがservice=backendと通信可能)を使用します。
-
より強力なワークロード防御
Prisma CloudはIPアドレスではなく、通信するワークロードのIDを検証します。ワークロードが検証または認証されていない場合、ネットワーク アクセス要求は拒否され、保護が強化されます。