/
イルミオ製品

エンドポイントが後ろで話している

史上初めて、 IBM X-Force 脅威インテリジェンスインデックス 2024 サイバー犯罪者が被害者の環境に侵入する最も一般的な侵入口は、有効なアカウントの悪用であることが判明しました。実際、昨年の全インシデントの 30% は有効な認証情報を使用して実行されていました。

同じ調査では、重要なインフラストラクチャインシデントの84%は、ベストプラクティスとセキュリティファンダメンタルズ(最小権限アクセスやパッチ管理など)を実装することで軽減できたはずです。

AIのトレンドが迫る中、重要なベストプラクティスを見逃すわけにはいきません。その1つが、よく検討されていない要素です エンドポイントからエンドポイントへの制御

エンドポイント間の横方向の動きを止めることは重要です

制限することがこれまで以上に重要になっています 横方向の動き 外部から(最も重要なアプリケーションから始める)、内側から(侵害が発生する最も一般的な領域から)急増しています。しかし、この基本的な要素は見過ごされがちです。エンドポイント間の制御は、ラップトップ、VDI、ワークステーションなど、最も脆弱なデバイスの一部に迅速かつ低リスクのセキュリティを提供します。

ラテラルムーブメントは、サイバーセキュリティ専門家にとって最悪の悪夢です。残念なことに、エンドポイントのセキュリティ対策は講じられているかもしれませんが、多くの場合、デバイス自体またはユーザー固有のVLANと他の領域との間のラテラルムーブメントを制限することだけに集中している場合があります。これでは、このようなマクロ環境内でのネットワークの動きを制限できず、攻撃者は価値の高いターゲットへの移動を助けるデバイスを見つけやすくなります。

エンドポイント間制御の事例

エンドポイント間のトラフィックを制御することは、監視だけではありません。デフォルトでトラフィックフローを制限することも重要です。エンドポイントとのやりとりを厳格に管理することで、組織は攻撃者の拡散を大幅に減らし、アクセスが本格的な侵害に発展するのを防ぐことができます。こうすることで、有効な認証情報を使用した攻撃が回避されます。

エンドポイントのセグメンテーションにより、組織はネットワークを個別のゾーンに分割することから、個々のデバイスごとにゾーンを作成することへと移行できます。これにより、アクセスが制限され、エンドポイント間の通信は必要なものだけに制限されます。

ゼロトラストセグメンテーション (ZTS) エンドポイントのセグメンテーションを迅速かつ簡単に構築するための鍵です。ZTS は、ハイブリッドアタックサーフェス全体にわたるマイクロセグメンテーションへの一貫したアプローチを可能にします。これにより、組織はエンドポイントだけでなく、クラウドやデータセンター全体のリスクを把握して軽減できます。ZTS は、従来のツールでエンドポイントのセグメンテーションを試みる場合と比べて、導入が簡単でシンプルです。

イルミオゼロトラストセグメンテーションは、エンドポイント、クラウド、データセンター間のラテラルムーブメントを阻止します。

Illumio エンドポイント:安全なエンドポイント公開

イルミオエンドポイント ZTSをエンドポイント全体に拡張し、エンドポイント間の通信にきめ細かな制限を実装するという重大な課題に対処します。

イルミオエンドポイントはシンプルです:

  1. 以下を参照してください。 提供から始める 包括的な可視性 すべてのネットワークトラフィックに適用し、運用の継続性を維持するために必要な例外を特定します。
  1. ドラフト: このような可視性があれば、不注意で合法的な事業活動を妨げることなく、厳格な管理措置を確実に確立できます。
  1. テスト: 作成されたポリシーを実施する前に監視してください。
  1. 強制: 新しいポリシーの準備が整ったことを確認したら、ワンクリックで展開できます。

イルミオエンドポイントの動作をご覧ください。

エンドポイントは確かに背後で話しています。適切なセキュリティツールを導入すれば、それが起こらないようにすることができます。セキュリティ体制の基礎としてエンドポイント間の制御を取り入れることで、有効な認証情報が盗まれた場合でも組織を侵害から守ることができます。

についてさらに詳しく イルミオエンドポイント によって 本日のお問い合わせ

関連トピック

関連記事

ラベリングがセグメンテーションの妨げにならないようにする方法
イルミオ製品

ラベリングがセグメンテーションの妨げにならないようにする方法

ゼロトラストは、組織がセキュリティについて考える方法を変えました。これまで、私たちは「悪い」ものをすべて特定してブロックしようとしていました。しかし、ゼロトラストアプローチとは、コミュニケーションのソースを検証して許可することで、何が「良い」かを特定することです。

Illumioでゼロトラストセグメンテーションを簡素化する3つの新しい方法
イルミオ製品

Illumioでゼロトラストセグメンテーションを簡素化する3つの新しい方法

ゼロトラストセグメンテーションの導入をこれまで以上に簡単にするのに役立つ、イルミオの新しいイノベーションについて学びましょう。

Illumio Coreの新しいアップデートでゼロトラストセキュリティを加速
イルミオ製品

Illumio Coreの新しいアップデートでゼロトラストセキュリティを加速

Illumio Coreのアップデートにより、組織のゼロトラストセキュリティへの道が加速します。このブログ投稿で詳細をご覧ください。

エンドポイントトラフィックの可視化に盲点があるのはなぜか
イルミオ製品

エンドポイントトラフィックの可視化に盲点があるのはなぜか

Illumio Endpoint を使用して、エンドポイントを一元的にエンドツーエンドで可視化する方法をご覧ください。

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得
イルミオ製品

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得

このIllumioエンドポイントデモを見て、Illumioによるエンドポイントのセグメンテーションがどのようにして迅速なROIを実現するかを学びましょう。

ハッカーがエンドポイントを愛する理由と、Illumio Endpointでハッカーの拡散を阻止する方法
イルミオ製品

ハッカーがエンドポイントを愛する理由と、Illumio Endpointでハッカーの拡散を阻止する方法

従来のセキュリティでは、エンドポイントはハッカーに広くさらされています。Illumio Endpoint で侵害に積極的に備える方法を学びましょう。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?