/
イルミオ製品

エンフォースメント境界線によるランサムウェアの迅速な対処

戦うには主に2つの方法があります ランサムウェア。将来の攻撃を阻止するために積極的に取り組むことも可能です。また、活発な侵害に対して事後対応をすることもできます。

いずれにしても、Illumio製品スイートの主要機能であるエンフォースメント・バウンダリから強力で迅速な支援を受けることができるようになりました。

方法を理解するには 執行境界線 ランサムウェアとの闘いに役立つのであれば、ランサムウェアに関する重要な事実を知っておく必要があります。ほとんどの攻撃は、オペレーティングシステムがSMB(サーバーメッセージブロック)ポートやRDP(リモートデスクトッププロトコル)ポートなどの開いているポートをリッスンする方法を利用します。マルウェアが開いているポートを見つけると、簡単にネットワーク全体に広がり、暗号化ペイロードを展開できます。

しかし、すべてのワークロード、つまりすべてのOSまたはアプリケーションインスタンスの周りに仮想ファイアウォールを配置できるとしたらどうでしょうか。それがエンフォースメント・バウンダリーの役割です。基本的に、すべてのワークロードをゼロトラストセグメントに変換し、ポート、ワークロード、ワークロードのグループ、IP アドレス範囲に境界を設けることができます。

さらに、ネットワークを変更せずにこれを行うことができます。コンフリクトを心配する必要は一切ありません。また、100件のワークロードでも、100件のワークロードでも、100,000件でも、その中間のワークロードでも、すばやく簡単に実行できます。

先を見越したアプローチと受け身的なアプローチを取る

先を見越したアプローチ — ブロックするようなアプローチ ランサムウェア攻撃 — 強制境界では、攻撃者が使用する特定のトラフィックと共通ポートのみをブロックする拒否リストを作成できます。たとえば、「Telnet 接続なし」と指定できます。エンフォースメント・バウンダリを使用すると、あっという間に 100% のコンプライアンスを達成できます。また、ゼロトラストルールを1つ作成する必要もありません。

しかし、すでに侵害されている場合はどうでしょうか?今必要なのは、事後対応型のアプローチです。今度は、既知の攻撃経路を制御し、危険なポートへのアクセスを制限することで、エンフォースメント・バウンダリーも役立ちます。要するに、感染したワークロードの周囲に仮想フェンスを作り、ランサムウェアの拡散を防ぎ、その影響を抑えることです。

さらに、エンフォースメント・バウンダリを使用すると、数千台のマシンに対しても、事後対応的措置と事前対応的措置のどちらにも数分で適用できます。漏えいしたネットワークの保護と復旧には1分1分が重要なので、これは重要です。

最後に、エンフォースメント・バウンダリはさまざまな IT インフラストラクチャを保護するために使用できます。これには、ベアメタルサーバー、仮想マシン、コンテナが含まれます。

イルミオのアプローチ

イルミオのアプローチ 執行境界線 は、本格的なゼロトラスト実装よりもはるかに迅速かつ簡単に導入できます。ゼロトラストでは、「許可リスト」ポリシーが完全でないと適用されません。それは決して簡単なことではありません。

さらに難しいのは、ポリシーがすべてのコアサービス、ワークロード、およびアプリケーションに対して完全に正しいという点で全員に同意してもらうことです。これとは対照的に、施行境界はわずか数分で設定して導入できます。

たとえば、ランサムウェアが使用するポートを制御するには、すべてのワークロードに強制境界を設定するだけで、すべてのコアサービスと管理サービスが保護されます。

プロアクティブにすれば、ワークロードは引き続き適切なコアサービスと通信できますが、コアサービスポートで相互に通信することはできません。

そして、事後対応型であれば、ランサムウェアが侵入する最も一般的な経路を排除すると同時に、コアサービスをランサムウェアから保護することができます。」東西「攻撃。

イルミオのエンフォースメント・バウンダリーのアプローチには、他にもメリットがあります。私たちは、「何を」、つまり何をブロックしたいのかを定義するだけで済む宣言型モデルを採用しています。その後、イルミオが「方法」の面倒を見てくれます。

Alexaデバイスに「音楽を再生して」と尋ねるようなものです。その仕組みを知る必要はありません。自分が何をしてほしいかを伝えるだけでいいのです。

Illumioでは、導入前に施行境界をテストしてシミュレートすることもできます。

イルミオ・エンフォースメント・バウンダリーズなら、「配備して祈る」ことはもう終わり、「これだけでうまくいく」と挨拶できます。

サイバーセキュリティが事前対応型か事後対応型かにかかわらず、EnforceBoundary が役立ちます。Illumio によるランサムウェア対策について詳しくは、以下をご覧ください。

関連トピック

アイテムが見つかりません。

関連記事

ラベリングがセグメンテーションの妨げにならないようにする方法
イルミオ製品

ラベリングがセグメンテーションの妨げにならないようにする方法

ゼロトラストは、組織がセキュリティについて考える方法を変えました。これまで、私たちは「悪い」ものをすべて特定してブロックしようとしていました。しかし、ゼロトラストアプローチとは、コミュニケーションのソースを検証して許可することで、何が「良い」かを特定することです。

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得
イルミオ製品

Illumio エンドポイントデモ:エンドポイントセグメンテーションのROIを迅速に取得

このIllumioエンドポイントデモを見て、Illumioによるエンドポイントのセグメンテーションがどのようにして迅速なROIを実現するかを学びましょう。

イルミオコアのあまり知られていない機能:強化されたデータ収集
イルミオ製品

イルミオコアのあまり知られていない機能:強化されたデータ収集

イルミオの拡張データ収集機能が、トラフィック量を監視して異常を見つけ、必要に応じて行動を起こすのにどのように役立つかをご覧ください。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?