/
サイバー・レジリエンス

マイクロソフトエクスチェンジ、SolarWinds、Verkadaによる情報漏えい:セキュリティ衛生がこれまで以上に重要になっている理由

2021年に入ってまだ数か月しか経っていませんが、すでに3つの主要なサイバーインシデントが発生しています。SolarWinds Orionの侵害と標的型攻撃です。 ゼロデイ脆弱性 マイクロソフトエクスチェンジ、およびVerkadaハッキング(その影響については、しばらくの間は完全には理解できない場合があります)。これらの出来事は、侵害は避けられないというセキュリティ上の常識を思い起こさせます。最終的に重要なのは、個人や組織が侵害の影響をどの程度抑えることができるか、そして基本的なセキュリティ衛生がいかに重要かということです。 危機の時代に

セキュリティ衛生とは、サポートプロセスと技術的統制の導入によって強化される健全なセキュリティ行動です。攻撃のライフサイクル(偵察から初期侵害、侵害後の活動まで)について考えると、ターゲット組織がセキュリティ衛生に継続的に投資していると、攻撃者がターゲットデータから攻撃者を遠ざけ、検出の可能性を高めることで、攻撃者が目的を達成するのがより困難になります。

セキュリティ衛生の文脈で取り上げた3つの主要なインシデントを見ると、より良いケアの余地がある分野を特定できます。

ヴェルカダビーチ

攻撃者は、特権アカウント管理プロセスを迂回して、複数の顧客サイトのカメラへの「スーパーユーザー」アクセスを取得することができました。さらに、社内ネットワークの他の部分からカメラを効果的にセグメント化しなかった顧客は、攻撃者が横方向に移動して他の資産を侵害する機会を残していました。

良好な衛生状態が役に立った場合: 導入によりアカウント管理全般が改善されました ロールベースアクセス制御 (RBAC) 全体的に権限を最小限に抑え、権限の高いアカウントでは多要素認証を活用し、ラテラルムーブメントの制御と検出も行います。
 

取引所のゼロデイ脆弱性

パッチが適用されていない複数の脆弱性が存在していたため、メールボックスの内容が認証されずに流出することと、持続性とラテラルムーブメントを促進するためのウェブシェルのアップロードの両方が可能になりました。

良好な衛生状態が役に立った場合: Exchangeサーバーとの間の不要なトラフィックのブロック、アカウント作成およびグループ管理イベントの監視、未知の宛先への/からのアウトバウンド接続試行の監視、WindowsイベントとIISサーバーログの一元的な収集
 

ソーラーウィンズ・オリオンの妥協案

ベンダーのパッケージングプロセスの侵害により、攻撃者にOrionを実行している顧客への直接アクセスを許可するトロイの木馬バックドアを含むソフトウェアアップデートの配信が可能になりました。その後、攻撃者は(Orionプラットフォームによって付与された)特権アクセスを利用して、ターゲットネットワークにさらに侵入しました。

良好な衛生状態が役に立った場合: SolarWinds Orion NPMサーバーからインターネットへの不要なトラフィックをブロックし、最低限の権限しか与えられていないアカウントを監視します。

マイクロセグメンテーションによるサイバー衛生の改善

このリストは、国家が攻撃者と推定される場合でも、基本的なセキュリティ衛生が有益であることを示しています。こうしたわかりやすい対策は、敵対者を露骨に追いやり、警鐘が鳴ってインシデントを封じ込める可能性を高めます。

通常、サイバー衛生を実現するためのテクノロジーの実装には、他のテクノロジーよりも複雑で時間がかかるものがあります。たとえば、特権アクセス管理技術をグローバルネットワークに大規模に完全に実装するには、導入するよりも大幅に時間がかかる場合があります。 ホストベースのマイクロセグメンテーションこれにより、ネットワークを変更したり、ホストやワークロードを再構築したりする必要がありません。

この場合、 マイクロセグメンテーション 迅速な導入と高い効果の両方を備えた管理が不可欠です 横方向の動き 権限管理の導入が進行中の間、防止制御と補償制御を行います。

イルミオのマイクロセグメンテーション ソリューションは以下を提供することでサイバー衛生の改善に役立ちます。

  • かなり 可視性の強化 データセンターのトラフィックフローやその他のデータに組み込むことで、不正な横方向の動きの検出に役立ちます。
  • マイクロセグメンテーションポリシー 最も重要な資産への露出やリスクを制限します。Exchange の場合、これには、必要なポートのみへのアクセスをロックするというマイクロソフト独自のベストプラクティスに従うことが含まれます。「」を参照してください。 マイクロソフトセキュリティブログ 詳細については。

肝心なのは、多くの場合、組織は侵害の原因となる脆弱性に気づいていないということです。適切なセキュリティ衛生管理など、管理できることに重点を置くことは、組織をより強くすることにつながります。 セキュリティ体制。最近話題になっているサイバー攻撃は、導入の必要性をさらに浮き彫りにしています。 ゼロトラストの原則 横方向の動きを制限し、より優れたブリーチコントロールを実現します。

詳細を知るには マイクロセグメンテーションがどのように役立つか Exchangeやその他の重要なインフラストラクチャの監視と保護を強化するには、以下を確認してください。

関連トピック

アイテムが見つかりません。

関連記事

お客様の視点:2020年の予算配分とセキュリティ上の懸念
サイバー・レジリエンス

お客様の視点:2020年の予算配分とセキュリティ上の懸念

いくつかのトップグローバル企業の思想的リーダーが、2020年の予算配分と、彼らを夜更かしさせている迫り来る脅威について意見を交わしています。

2023年のサイバーセキュリティ予測は実現しましたか?これが私たちが見つけたものです
サイバー・レジリエンス

2023年のサイバーセキュリティ予測は実現しましたか?これが私たちが見つけたものです

2023年のサイバーセキュリティ業界に関する3つの主要な予測が今年どのように展開されたかをご覧ください。

「セキュリティの基本」に戻って AI リスクに備える
サイバー・レジリエンス

「セキュリティの基本」に戻って AI リスクに備える

AIの仕組み、その脆弱性はどこにあるのか、そしてセキュリティリーダーがどのようにその影響に立ち向かうことができるのかについて、2人のサイバーセキュリティ専門家の見解を聞きましょう。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?