「システムダウン」が原因で顧客が途中で離脱し、後になってそれが横方向のセキュリティ侵害だったと分かった経験はありませんか?
決済が止まった。
アプリがユーザーをログアウトさせた。
サポートチームはインフラを責めた。インフラはセキュリティーを責めた。
顧客はブランドを責め、二度と戻ってこなかった。
CXおよびEXリーダーにとって、このシナリオはもはや仮説ではありません。企業がハイブリッドクラウド、API、パートナーエコシステムにわたって拡大するにつれ、セキュリティアーキテクチャは体験の成果に直接影響を与えています。だからこそ、Akamaiが2026年Gartner® Peer Insights
Customers' Choice for Network Security Microsegmentationに選ばれたことは、CISOのオフィスをはるかに超えて重要なのです。
マイクロセグメンテーションは閾値を越えました。もはやオプションのバックエンド管理ではありません。今や基盤的な体験イネーブラーなのです。
本記事では、なぜ、そしてどのようにCXリーダーが関心を持つべきかを探ります。
簡潔な回答:
ネットワークセキュリティーマイクロセグメンテーションは、ワークロード、アプリケーション、資産間に動的で詳細なアクセス制御を作成することで、侵害の影響を制限します。
Gartnerは、従来の南北セグメンテーションよりもより詳細で動的なアクセスポリシーを可能にするアプローチと定義しています。ゼロトラストネットワークセグメンテーションとも呼ばれます。
CXリーダーにとって、その意味はシンプルです:
侵害が拡散しなければ、体験は崩壊しません。
マイクロセグメンテーションは、データだけでなく、進行中のジャーニーも保護します。
簡潔な回答:
これはネットワークセキュリティーマイクロセグメンテーションに関する初のGartner「Voice of the Customer」レポートであり、主流採用を示しています。
Akamaiは99%の推奨率を獲得し、Customers' Choice象限に配置された2社のベンダーの1つでした。この配置は、アナリストの意見ではなく、ユーザー採用と全体的な体験の両方を反映しています。
CXQuestの読者にとって、これが重要な理由は:
これはベンダーの誇大宣伝ではありません。運用上の信頼に関するものです。
簡潔な回答:
セキュリティ管理が脅威ではなく人々をブロックすると、体験が壊れるからです。
現代のCXは脆弱です。ジャーニーは以下にまたがります:
1つの侵害されたノードがタッチポイント全体に波及する可能性があります。マイクロセグメンテーションはこの横方向の拡散を防ぎ、以下を可能にします:
CXの観点では、これは設計による回復力に変換されます。
簡潔な回答:
システム全体に障害をカスケードさせるのではなく、障害を分離することによって。
従来の境界セキュリティーは、侵害が外部からのものであると想定しています。現代の現実はそうでないことを証明しています。
マイクロセグメンテーションは以下を強制します:
何かが失敗すると、それは局所的に失敗し、システム全体ではありません。
顧客にとって:停止の減少
従業員にとって:より明確な診断
リーダーにとって:危機のエスカレーションの減少
簡潔な回答:
Akamaiはマイクロセグメンテーションを体験主導の展開と導入後サポートと組み合わせています。
カスタマーフィードバックは、CXリーダーが即座に認識するものを強調しています:導入体験は機能と同じくらい重要です。
あるITアソシエイトは、Guardicoreの体験を「最初から最後まで完璧」と表現し、導入後のサポートも含まれていました。別の銀行セキュリティエンジニアは、インターフェースがチーム間のコラボレーションを改善した方法を強調しました。
それは単なる製品の勝利ではありません。それは体験のオーケストレーションです。
簡潔な回答:
セキュリティー、インフラ、アプリケーションチーム間の摩擦を減らします。
サイロ化されたチームは、CX成熟度への最大の障害の1つです。セキュリティ管理はしばしば以下によってこれを悪化させます:
強力な可視化とポリシーマッピングを備えたマイクロセグメンテーションプラットフォームは、その動的を変えます。
それらは以下を可能にします:
より良いEXはより良いCXにつながります。常に。
簡潔な回答:
ほとんどの組織は、境界防御と部分的なゼロトラストの間にあります。
簡略化されたCX整合型成熟度ビューは以下の通りです:
| 段階 | セキュリティの現実 | CXへの影響 |
|---|---|---|
| 境界ベース | フラットネットワーク | 大規模な停止 |
| ルール重視のセグメンテーション | 手動管理 | 遅い変更サイクル |
| マイクロセグメンテーション | 動的ポリシー | 局所的な障害 |
| 体験主導のゼロトラスト | アイデンティティ駆動 | 回復力のあるジャーニー |
Akamaiの認定は、市場が第2段階から第3段階に移行していることを示唆しています。
CXリーダーは、その曲線の先を行くべきであり、後れを取るべきではありません。
簡潔な回答:
マイクロセグメンテーションは、純粋なITプロジェクトとして扱われると失敗します。
主な落とし穴には以下が含まれます:
体験をブロックするセキュリティーは敵になります。フローを保護するセキュリティーは戦略的な味方になります。
簡潔な回答:
セキュリティーをリスク回避ではなく、ジャーニーの継続性として再定義することによって。
実践的なコラボレーションステップ:
セキュリティーの決定は1つの質問に答えるべきです:
これはどの体験を保護するのか?
いいえ。ハイブリッドまたはクラウドネイティブワークロードを実行している組織は、横方向のリスクを制限することから利益を得ます。
正しく実装されると、摩擦を追加するのではなく、停止を減らし、一貫性を改善します。
マイクロセグメンテーションは、アイデンティティやアクセスレイヤーだけでなく、ワークロードレベルでゼロトラストを運用化します。
はい。ジャーニーデータは、セキュリティチームが収益にとって重要なパスを保護する管理を優先するのに役立ちます。
NPSまたはCSATと共に、停止期間、インシデントの影響範囲、復旧時間を追跡します。
結論:
2026年には、カスタマーエクスペリエンスはそれを保護するシステムと同じくらい強力です。
マイクロセグメンテーションはもはやセキュリティーの会話ではありません。
それはCXリーダーシップの決定です。
CXリーダーがそれを形作らなければ、その結果を継承することになります。
The post Network Security Microsegmentation: Why CX Leaders Must Care in 2026 appeared first on CX Quest.


