/
イルミオ製品

イルミオコアのあまり知られていない機能:脆弱性マップ

この継続的なシリーズでは、イルミオのセキュリティ専門家があまり知られていない(しかしそれほど強力ではない)機能を強調しています イルミオコア

現代のコンピューティング環境はサイバー犯罪者にとって非常に魅力的なターゲットであり、ランサムウェア、侵害による金銭的盗難、知的財産の流出、インフラストラクチャの混乱から多大な利益を得る可能性があります。

ハイブリッドマルチクラウドアーキテクチャでは、従来のセキュリティ管理が優先事項としてはるかに遅れていることが多いため、サイバー犯罪者の機会は増え続けています。多くの組織が脆弱性スキャナーを使用して脆弱なポートの最新情報をリアルタイムで入手していますが、これらのスキャナーは洞察を提供するだけで、修正は提供しません。

このブログ記事では、脆弱性スキャナーのデータを Illumio のパワーと組み合わせる方法を紹介します。 脆弱性マップ 脆弱性を即座に保護し、リスクを軽減します。

ネットワークが複雑なため、ゼロデイ脅威からの保護が困難

今日、データはどこにでもあります。データは、SaaS プラットフォームでホストされているデータに依存して、クラウド内やクラウド間、分散型データセンターとの間、および地球上のどこからでもクラウドサービスに接続できるエンドポイントとの間で動的に移動できます。

このモダンでダイナミックなアーキテクチャは便利ですが、その反面、環境へのエントリポイントが爆発的に増えるという欠点があります。これらのクラウド、データセンター、エンドポイントはすべて、ダイナミックな範囲の外部依存関係に依存しており、それぞれが侵入の可能性がある潜在的な扉となっています。

Your infrastructure is like a house with many doors, many of them un-locked.
インフラストラクチャーは、ドアがたくさんあり、その多くがロックされていない家のようなものです。

現代のサイバー犯罪者は、これらすべてのエントリポイントを簡単にスキャンして機会を探すことができます。エンドポイントのID管理、仮想ファイアウォール、SASE、ZTNAエンフォースメントポイントなどのクラウド境界ツールに依存しているにもかかわらず、これらのツールによる侵害のほとんどは、人為的な設定エラーまたはベンダーのバグが原因で発生します。

過去数年間の重大なセキュリティ侵害の多くは、どのセキュリティアーキテクチャでも最も弱い、つまりキーボードと椅子の間に人がいることが原因でした。組織はいずれ侵害が発生することを想定し、ゼロデイマルウェアの絶え間ない猛攻撃に対するワークロードのリスクを明確に定量化する方法を必要としています。

脆弱性スキャナーだけでは、新たに検出された脅威からの保護には不十分です

脆弱性スキャナーは、最新のマルウェアが悪意のあるペイロードを広めるために使用している脆弱なポートをリアルタイムで更新します。このようなスキャナーの一般的な例は次のとおりです。 クアリスラピッド7、および テナブル。これらのスキャナーから受け取った脆弱性情報は、これらのリスクのあるポートを使用している可能性があり、報告された脆弱性から保護するためにパッチを適用する必要がある環境内のワークロードを特定するのに役立ちます。

これらのスキャナーは、共通脆弱性スコアリングシステムを提供します (CVSS)脆弱なエクスポージャーを数値スケールに対してランク付けすることにより、リスクを定量化します。スキャナーから得られる脆弱性スコアは 1 次元で、特定の OS が使用するポートまたはポートの範囲に適用されます。そのため、パッチを適用する必要があるワークロードと依存関係、および重要なワークロードを適時にアップグレードするために許容できるダウンタイムの長さは、セキュリティオペレーションセンターに任されています。

これにより、多くの場合、リスクに関するリアルタイムの情報が得られますが、修復には遅れが生じます。その理由は?これらのスキャナーは環境内を可視化できないため、ワークロードの接続性や環境内の他のワークロード間の依存関係は考慮されず、新たに検出された脅威に対する即時の保護も提供できません。

脆弱性スキャナーとIllumioを組み合わせることで、侵害を迅速に封じ込めます

脆弱性スキャナーをより効果的にするには、スキャナーの発見に応じてセキュリティを自動化する方法が必要です。そこで役立つのが、イルミオの脆弱性マップです。脆弱性スキャナーからのデータを Illumio のリアルタイムマップと組み合わせて測定し、 リスクへの露出を軽減

この機能は、これらのスキャナーから受信したCVSSスコアと、Illumio Coreが環境全体で継続的に検出する情報を組み合わせて、脆弱性露出スコア(VES)を計算します。V-E スコアとも呼ばれるこの数値は、リスクの尺度に応じた数値です。スコアが高いほどリスクが高くなり、スコアが低いほどリスクが低くなります。このV-Eスコアは、ホストされているアプリケーション間でこれらの脆弱なポートを使用できるワークロードの数を環境全体で計算し、これらのポートがワークロード間で使用されないようにするための修正されたポリシーを推奨します。

つまり、現在脆弱なホストにパッチを適用できない場合、Illumioは基本的にネットワークにパッチを適用します。 環境内のパッチが適用されていないホストが、この脆弱なポートを使用するマルウェアによって必然的に危険にさらされることを想定する必要があるため、Illumioは、パッチが適用されていないホストがマルウェアを他のホストに横方向に拡散するのを防ぎます。

Illumioは、攻撃の設定や意図を理解しなくても、攻撃を切り分け、ネットワーク全体に広がるのを防ぎます。脆弱なワークロードにパッチを適用することは依然として重要ですが、イルミオでは修正手順が遅い場合でも即時のセキュリティを確保できます。

脆弱性マップが 3 つのステップでセキュリティリスクを定量化する方法

イルミオコア セキュリティチームがリスクを定量化し、セグメンテーションポリシーを構築し、導入前にポリシーをモデル化してテストできるようにします。ポリシーが導入されたら、予想されるネットワーク動作をテストおよび監視できるため、チームは新しい導入によってアプリケーションのワークフローが中断されないことを確認できます。

Illumio Coreは、既知の脆弱性があるポートに接続しようとしているトラフィックを検出すると、脆弱性と重要度のコンテキストを含むトラフィックアラートをSOCに送信し、そのトラフィックの確立を直ちにブロックします。

このプロセスは、次の 3 つのステップに従います。

1。エンドツーエンドの可視性により、リスクが存在する場所が明らかになります。

脆弱性マップは、スキャナーから受け取ったリスクの影響を受けやすいすべてのワークロードとネットワークフローを視覚化し、特定のポートのリスクレベルにマップされた色を使用して、各アプリグループとアプリグループに含まれるすべてのワークロードのV-Eスコアを計算します。

Illumio displays app groups, workloads, and sessions vulnerable to at-risk ports.
Illumioは、リスクのあるポートに対して脆弱なアプリグループ、ワークロード、セッションを表示します。
2。政策提言の強化

Illumio Coreは、新たな脅威に対応して、報告された脆弱性に対するワークロードリスクを軽減するための修正されたポリシーを推奨します。これには、潜在的な侵害を阻止して封じ込めるために、さまざまなラベルにマッピングされたワークロードのリスクを軽減する、いくつかのレベルのセグメンテーションの強化が含まれます。

3。ネットワークを介した新たな脅威の拡散を阻止

マップには露出リスクの識別に使用されたものと同じ色で表示され、セキュリティチームは推奨ポリシーを含めるか除外するかを選択できます。推奨されている場合 セグメンテーション ポリシーが導入されると、マップには低い露出スコアが表示されます。

Illumio recommends modified policy to protect workloads against reported risks.
Illumioは、報告されたリスクからワークロードを保護するために、変更されたポリシーを推奨しています。

変更されたワークロードポリシーを導入する前後にリスクを明確に定量化できることは、SOCの運用、アプリケーション所有者、およびセキュリティ監査者にリスクと是正を示すための貴重なツールです。アプリケーション所有者は、すべての依存関係にわたってアプリケーションがどのように動作するかを包括的に把握していないことがよくあります。Illumio は、開いているポートを偽装する能力をブロックすることで、未検出の脅威でも確実に拡散しないようにしています。

ワークロードセキュリティに対するIllumio Coreのエージェントレスアプローチ

クラウドとデータセンターの境界に導入されたネットワークセキュリティツールが 100% 効果を発揮することは決してありません。そのため、組織はイルミオ・ゼロトラスト・セグメンテーション・プラットフォームのようなゼロトラスト侵害抑制技術を実装することが重要です。

Illumioを使用すると、規模を問わず、すべてのワークロード間のすべてのセッションを保護できます。Illumio Vulnerability Mapsは、脆弱性スコアを個々のホストだけでなく、ハイブリッドのマルチクラウドインフラストラクチャ全体に拡大して、パッチが適用されていないワークロードのポートを使用してネットワーク全体にマルウェアが拡散するのを防ぎます。

イルミオ ZTS の詳細については、 今すぐお問い合わせ 無料の相談とデモをご覧ください。

関連トピック

関連記事

サーバーからエンドポイントまで:最も脆弱なデバイスにZTSを拡張することの利点
イルミオ製品

サーバーからエンドポイントまで:最も脆弱なデバイスにZTSを拡張することの利点

サーバーからエンドポイントまで:最も脆弱なデバイスにZTSを拡張することの利点

イルミオ ASP のほとんど知られていない機能 — Amazon S3 バケットへのログエクスポート
イルミオ製品

イルミオ ASP のほとんど知られていない機能 — Amazon S3 バケットへのログエクスポート

Amazon S3 バケットへのログエクスポートを実行する方法と S3 バケットログによってキャプチャされたデータの概要。

イルミオASPのほとんど知られていない機能 — 色覚障害フィルター
イルミオ製品

イルミオASPのほとんど知られていない機能 — 色覚障害フィルター

今回のイルミオASPシリーズのあまり知られていない機能では、PCE認証チェックにイルミオを活用する方法に焦点を当てます。

イルミオコアのあまり知られていない機能:イルミオマップ
イルミオ製品

イルミオコアのあまり知られていない機能:イルミオマップ

イルミオマップのビジュアライゼーションが提供するものと、それがチームのネットワークをよりよく把握し、セグメント化し、保護するのにどのように役立つかについての洞察を得てください。

イルミオコアのあまり知られていない機能:仮想サービス
イルミオ製品

イルミオコアのあまり知られていない機能:仮想サービス

Illumio Coreの仮想サービスを活用して、ホストとそのアプリケーションとプロセスをエージェントの有無にかかわらず保護する方法を学びましょう。

イルミオコアのあまり知られていない機能:SOAR プラットフォーム統合
イルミオ製品

イルミオコアのあまり知られていない機能:SOAR プラットフォーム統合

Illumio CoreをサードパーティのSOARプラットフォームと統合することで、新しい未知のマルウェアがネットワーク全体に広がらないようにする方法をご覧ください。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?