/
IL L U M IO P R O D U C T S

ランサムウェアと迅速に戦う

ランサムウェアに対抗するには主に 2 つの方法があります。事前に対策を講じて将来の攻撃をブロックすることもできます。あるいは、アクティブな違反に対応して、事後対応することもできます。

いずれにせよ、イルミオ製品スイートの主要機能である施行境界から強力で迅速なヘルプを得られるようになりました。

Enforcement Boundaries がランサムウェア対策にどのように役立つかを理解するには、ランサムウェアに関する重要な事実を知っておく必要があります。ほとんどの攻撃は、オペレーティング システムが SMB (サーバー メッセージ ブロック) ポートや RDP (リモート デスクトップ プロトコル) ポートなどの開いているポートをリッスンする方法を悪用します。マルウェアが開いているポートを見つけると、ネットワーク全体に簡単に拡散し、暗号化ペイロードを展開できるようになります。

しかし、すべてのワークロード、つまりすべての OS やアプリケーション インスタンスの周囲に仮想ファイアウォールを設置できるとしたらどうでしょうか?それが施行境界が行うことです。基本的に、すべてのワークロードをゼロトラストセグメントに変換し、任意のポート、ワークロード、ワークロードのグループ、および/またはIP範囲の周囲に境界を配置できるようにします。

さらに、ネットワークを変更せずにこれを行うことができます。競合を心配する必要はありません。また、100 のワークロード、100,000 のワークロード、またはその中間の任意の数のいずれのワークロードでも、迅速かつ簡単に実行できます。

プロアクティブおよびリアクティブアプローチの取る

ランサムウェア攻撃をブロックするプロアクティブなアプローチとして、Enforcement Boundaries を使用すると、攻撃者が使用する特定のトラフィックと一般的なポートのみをブロックする拒否リストを作成できます。たとえば、「Telnet 接続なし」と指定できます。施行境界を使用すると、100 パーセントのコンプライアンスをすぐに達成できます。ゼロ トラスト ルールを 1 つも作成する必要がありません。

しかし、すでに侵害されている場合はどうなるでしょうか?今度は事後対応的なアプローチが必要です。Enforcement Boundaries は、よく知られた攻撃経路を制御し、危険なポートへのアクセスを制限することで、役に立ちます。基本的には、感染したワークロードの周囲に仮想フェンスを作成し、ランサムウェアの拡散を防ぎ、その影響を制限します。

さらに、Enforcement Boundariesを使用して、何千台ものマシンでも、事後対応型対策と事前対策を数分で行うことができます。侵害されたネットワークの保護と復元に関しては、一分一秒が重要であるため、これは重要です。

最後に、適用境界を使用して、さまざまな IT インフラストラクチャを保護できます。これには、ベアメタルサーバー、仮想マシン、コンテナが含まれます。

イルミオのアプローチ

Illumio のEnforcement Boundariesへのアプローチは、本格的なゼロ トラスト実装よりもはるかに迅速かつ簡単に導入できます。ゼロ トラストでは、「許可リスト」ポリシーが完璧でなければ適用されません。それは決して簡単なことではありません。

さらに難しいのは、ポリシーがすべてのコアサービス、ワークロード、アプリケーションに対して完全に正しいことに全員に同意してもらうことです。対照的に、適用境界はわずか数分で設定および展開できます。

たとえば、ランサムウェアが使用するポートを制御するには、すべてのワークロードに適用境界を配置するだけで、すべてのコア サービスと管理サービスを保護できます。

プロアクティブに、ワークロードは引き続き適切なコアサービスと通信できますが、コアサービスポートで相互に通信することはできません。

また、事後対応的には、ランサムウェアの最も一般的な経路を排除すると同時に、「東西」攻撃からコア サービスを保護します。

Illumioの施行境界へのアプローチは、別の利点ももたらします。私たちは宣言型モデルを使用しており、「何」、つまりブロックしたいものを定義するだけで済みます。その後、イルミオは「方法」を処理します。

これは、Alexa デバイスに「音楽を再生して」と尋ねるようなものです。それがどのように機能するかを知る必要はありません。あなたがそれをしたいことを伝えるだけで済みます。

Illumioでは、展開前に施行境界をテストおよびシミュレートすることもできます。

イルミオの施行境界を使用すると、「展開して祈る」ことに別れを告げ、「これはうまくいく」ことにこんにちは。

プロアクティブまたは事後対応のサイバーセキュリティが必要な場合でも、Enforcement Boundaries が役立ちます。イルミオによるランサムウェアとの戦いについての詳細をご覧ください。

関連トピック

アイテムが見つかりませんでした。

関連記事

Illumio + Microsoft Azure Firewallがクラウドセキュリティ戦略を強化する3つの方法
IL L U M IO P R O D U C T S

Illumio + Microsoft Azure Firewallがクラウドセキュリティ戦略を強化する3つの方法

イルミオとMicrosoft Azureの共同統合により、クラウド環境を迅速かつ安全に拡張する方法をご覧ください。

ドキュメントポータルがゼロトラストを強化する方法
IL L U M IO P R O D U C T S

ドキュメントポータルがゼロトラストを強化する方法

イルミオの再設計されたコミュニティとドキュメントポータルが、ゼロトラストとマイクロセグメンテーションの構築をどのように簡素化するかをご覧ください。

イルミオコアのあまり知られていない機能:交通と地図
IL L U M IO P R O D U C T S

イルミオコアのあまり知られていない機能:交通と地図

イルミオのトラフィックおよびマップツールが、ネットワークで何が起こっているかを迅速かつ簡単に理解するのにどのように役立つかをご覧ください。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?