/
ゼロトラストセグメンテーション

ロシア・ウクライナ危機:セグメンテーションでリスクを軽減する方法

ウクライナ紛争により、世界中の組織は脅威モデリングの見直しとサイバーリスクの再評価を余儀なくされています。バイデン大統領は 3月21日、 米国の重要インフラに対する「潜在的なサイバー攻撃の選択肢を模索している」と警告し、全米の役員室で活発な活動を引き起こした。しかし、これを超えて、ウクライナ、ロシア、ベラルーシで事業を展開している組織はどうでしょうか?

この立場にあるイルミオの顧客は、この地域からの脅威が米国やその他の場所に拠点を置くITシステムに広がるのを防ぐために何ができるかをすでに尋ねています。通常、次の 2 つの異なるグループから声が聞かれています。

  1. ウクライナ、ロシア、ベラルーシに拠点を持つ多国籍企業は、悪意のある攻撃者がこれらの地域のIT資産を侵害するのではないかと懸念しています。そのため、攻撃者は、2017年にウクライナから拡散した悪名高い破壊的なコンピューターウイルスNotPetyaと同様の方法で、横方向に移動し、自宅に近いネットワークに侵入する機会を提供する可能性があります。
     
  2. この地域に存在しない人々でさえ、西側諸国の対ロシア制裁の影響の可能性を懸念しており、プーチン大統領はすでに紛争行為に似ていると主張している。CISAの 「シールドアップ」イニシアチブ が維持し、バイデン大統領の警告が主張しているように、米国および同盟国のすべての組織は報復攻撃に備えるべきである。これは、金融サービス、ヘルスケア、公益事業、エネルギーなどの重要インフラ分野に特に当てはまります。

幸いなことに、イルミオのきめ細かなネットワークの可視性と セグメンテーション機能 は、組織をサイバー攻撃から守るための強力なツールセットを形成します。

イルミオのセグメンテーションがどのように役立つか

イルミオは、両方のシナリオで顧客を支援できます。ウクライナ、ロシア、ベラルーシなどのリスクの高い国に資産とネットワークを持っている場合、デジタル資産を保護するには 3 つの方法があります。

  1. イルミオは、リスクベースの豊富な可視性とアプリケーションの依存関係マッピングを提供し、個々のワークロードレベルに至るまで危険な接続を強調します。東ヨーロッパからのトラフィックをブロックすることを決定する前に、顧客はウクライナ、ロシア、ベラルーシの資産と組織の他の部分との間の相互作用を明確に把握できます。

    たとえば、これまでに見たことのない新しいトラフィックフローや、これらの資産から送信されるデータ量の大幅な増加に気付く可能性があります。このインテリジェンスは、脅威の検出と対応のプレイブックに入力され、緩和策を適用できます。
     
  2. イルミオがこれらの国以外の不動産に展開され、組織がウクライナ、ロシア、ベラルーシで実行しているIPアドレスを知っている場合、サイバーリスクの軽減は非常に簡単です。数分で、これらのネットワークとの間のトラフィックをブロックするポリシーをIllumioに実装できます。また、これらのシステムへのフォレンジックアクセスを確保するために例外を記述することも簡単です。

    これは、イルミオの 施行境界によって可能になり、組織はあらゆるポート、ワークロード、ワークロードのグループ、またはIP範囲の周囲に保護境界を迅速かつ簡単に作成できます。数分で完了し、大規模に適用して、最小限の手間で「許可リスト」ルールを効果的に作成できます。
     
  3. イルミオがウクライナ、ロシア、ベラルーシに拠点を置くものを含むすべての資産に展開されている場合、顧客はラベルを使用して同じブロック機能を実現できます。「資産がこれらの国にある場合は、そのトラフィックをブロックする」というポリシーを記述するだけです。これは、セットアップに数分かかる簡単で迅速なアクションでもあります。

マイクロセグメンテーションでシールド

ウクライナ紛争に直接さらされていないが、「波及」の可能性を懸念している組織にとって、今こそセキュリティポリシーの更新を検討する良い機会です。

リスクエクスポージャーを理解するには、境界レベルで可視化するだけでなく、デジタルハイブリッドインフラストラクチャ内で何が起こっているかを知ることが重要です。結局のところ、断固とした攻撃者がフィッシング、侵害された認証情報、その他の手法を使用してネットワーク境界を侵害することは、これまで以上に簡単になりました。

適切な制限を適用することで、セキュリティチームは疑わしいトラフィックフローを制限して、ラテラルムーブメントをブロックし、攻撃者によるコマンドアンドコントロールコールをシャットダウンできます。これは、RDP、SMB、SSH など、ランサムウェアで一般的に使用されるサービスのポートをブロックするのと同じくらい粗いものになる可能性があります。または、価値の高いアプリケーションや資産を保護するために、よりきめ細かくすることもできます。

また、DNS、認証システム、Active Directory などの重要な IT インフラストラクチャを分離するポリシーを作成することもできます。

ウクライナ、ロシア、ベラルーシに資産を持たない組織には、トラフィックのブロックに使用できる特定のIPアドレスがありません。脅威フィード情報を活用することで、セグメンテーションポリシーでよりターゲットを絞ったブロックを行い、境界にあるすべての悪意のあるIPの大規模なブロックを強化し、複数の防御層を構築できます。

リスク管理戦略を更新する必要性は、ロシアが破壊的な攻撃を次々と繰り出す可能性があるだけでなく、コンプライアンスの観点からも緊急性を増しています。たとえば、米国連邦政府は最近、重要インフラ事業者がサイバー攻撃を 72 時間以内に開示することを 法的要件 にしました。

イルミオのセグメンテーション機能が、今日の増大するサイバー脅威から 組織を保護するための多層防御の構築 にどのように役立つかについて詳しく知りたいですか?今すぐお問い合わせください

関連トピック

アイテムが見つかりませんでした。

関連記事

AIと機械学習がゼロトラストセグメンテーションを加速する方法
ゼロトラストセグメンテーション

AIと機械学習がゼロトラストセグメンテーションを加速する方法

AI と ML のイノベーションが、ゼロトラストセグメンテーションの実装を加速するための強力なツールとしてどのように機能するかをご覧ください。

イルミオでガートナー ITIOCS NA 2024 に備えましょう!
ゼロトラストセグメンテーション

イルミオでガートナー ITIOCS NA 2024 に備えましょう!

12月10日から12日までラスベガスのベネチアンで開催されるGartner ITIOCS North America 2024のブース206で、イルミオでサイバーセキュリティ戦略を将来にわたって保証する方法をご覧ください。

RSA Conference 2022でイルミオに参加する
ゼロトラストセグメンテーション

RSA Conference 2022でイルミオに参加する

ライブ イベントが復活したことで、サイバーセキュリティ ソリューション業界の同僚との大規模でエキサイティングなRSA Conferenceが期待できます。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?