サイバーセキュリティの ROI を高める方法:ZTS と EDR を組み合わせる
組織がますます複雑化する脅威環境に直面し続ける中、従来のセキュリティアプローチでは高度な脅威からの保護にはもはや十分ではありません。
これは特にそうです エンドポイントセキュリティ1 回の侵害がネットワーク全体に急速に広がり、危険にさらされるおそれがあります。
ゼロトラスト:単なる流行語ではなく、本質的な考え方
のコンセプト ゼロトラスト 近年勢いを増しています。
流行語であることはさておき、その核となる概念は、あらゆるデバイスやユーザーが危険にさらされることを想定することです。この概念は理論的には単純ですが、この概念は人間の脳の働きに反していることを認識しておく必要があります。
リスクが提示された場合(つまり、侵害が発生する場合)、このようなことは自分には起こらないと考えがちです。しかし、宝くじを買うとき、私たちは勝者になれると考えがちです。
それでも、予防策を講じています。エンドポイントでは、最新のパッチが適時に適用され、デバイスへのアクセスがIDに基づいて制限されるようにします。また、重要なことは、エンドポイントセキュリティツール(最も一般的なのはエンドポイント検出と応答(EDR)をラップトップとワークステーションにインストールすることです。
これらはすべてエンドポイントセキュリティ戦略にとって不可欠ですが、避けられない侵害が発生した場合に常に役立つとは限りません。
その場合、攻撃者やランサムウェアが他のデバイスにピボットしてネットワーク全体に広がることがないように、封じ込め対策に頼る必要があります。
レベルアップ:EDR への投資からより多くを引き出す
ゼロトラストアプローチの重要な要素の1つは、ゼロトラストセグメンテーション(ZTS)とも呼ばれるセグメンテーションです。これには、ネットワークをより小さく分離されたセグメントに分割し、それらのセグメント間の通信を厳密に制御することが含まれます。その結果、攻撃者はネットワーク全体に拡散するのがはるかに困難になり、侵害による潜在的な被害が制限されます。
ゼロトラストセグメンテーションの詳細はこちら ここに。
エンドポイントでは、トラブルシューティング中にデバイスの制御が必要になる可能性のある、IT外部のピアツーピア通信を防止することになります。さらに、サーバーワークロードへのアクセスを、そのアプリケーションを使用するユーザーのみに制限することもできます。
エンドポイントセキュリティは従来、検出を回避できる高度な脅威に対して脆弱である可能性のある、検出ベースのシステムに過度に依存していました。また、認証情報が盗まれた場合でも、そもそも侵害を最初に検知する必要はありません。セグメンテーションによって攻撃対象領域を制限することで、検出が遅れるリスクを大幅に抑えることができます。
ネットワークが必要とするものへのアクセスのみを提供し、デフォルトで拒否ルールを適用していると、脅威アクターが拡散して気付かれないことがはるかに難しくなります。
侵害の封じ込めに重点を置くことで、EDRやその他の検出ツールは異常を検知して適切な措置を講じるのに十分な時間を確保できます。
EDRがZTSを必要とする理由についてもっと読む ここに。
エンドポイントセキュリティは進化しつつあり、ZTSは欠かせません
Illumio Endpointは、セキュリティスタックに重要で欠けていることが多いレイヤーであるセグメンテーションを追加することで、エンドポイントセキュリティ戦略を強化するのに役立ちます。
ユーザーが自宅でも、外出先でも、オフィスで働いていても、エンドポイントが通信できる相手をきめ細かく制御することで、施設内で最も脆弱なデバイスからの攻撃対象を減らすことができます。
と イルミオエンドポイント、 次のことができます。
- ランサムウェアの拡散を阻止
- エンドポイントからサーバーへのトラフィックを厳密に制御
- エンドポイントからエンドポイントへの拡散を阻止
- 管理者アクセスの制御
- エージェントレスデバイスの保護
- ゼロデイからの保護
- 侵害を発生時に封じ込める
全体として、ゼロトラストの採用は、効果的なエンドポイントセキュリティにとってますます重要になっています。ZTS を組み込み、あらゆるデバイスやユーザーが危険にさらされる可能性があることを前提としたモデルに移行することで、高度な脅威からの保護を強化し、検出が遅れるリスクを軽減できます。
さらに詳しく Illumio EndpointがZTSのメリットをラップトップやワークステーションにどのように提供しているかについて。
エンドポイント向け ZTS について詳しく知りたいですか? お問い合わせ 今日は相談とデモのスケジュールを立てます。