OT を保護するためにレイヤー 7 ディープパケットインスペクションが不要な理由
レイヤ 7 ディープパケットインスペクション(DPI)は、セキュリティ業界で長い歴史があります。
多くのDPIベンダーは、ネットワークへの侵入を阻止するマルウェアの意図を知る必要があると強調しています。サイバー犯罪者の次の動きを理解して攻撃を阻止するには、サイバー犯罪者の心の奥深くまで覗き込む必要があると彼らは言います。
しかし、オペレーショナルテクノロジー(OT)、モノのインターネット(IoT)、監視制御およびデータ収集(SCADA)ネットワーク、テレコム5Gコア(5GC)ネットワークなど、詳細な可視化が事実上不可能な環境もあります。
組織はこのような環境を導入する頻度が増えていますが、その保護には依然としてDPIテクノロジーに依存しています。
レイヤー7 DPIがこのような環境を可視化できない場合、どのようにして侵害を阻止できるのでしょうか。
侵害の拡大を防ぐには、ゼロトラストセグメンテーションというより良い方法があります。
ディープ・パケット・インスペクションなしで侵害の拡大を阻止
複雑なDPIソリューションを導入して、ネットワークトラフィックのインラインに配置し、すべてのパケットをコピーし、クラックしてマルウェアの意図を把握し、複雑な行動分析を使用して侵害の意図に関する多くの情報を収集することができます。
これはすべて、DPIがOT、IoT、SCADAまたは5GCネットワークのトラフィックを可視化できないというリスクを冒している間です。
しかし、ゼロトラストセグメンテーション (ZTS) は、設計上、そのようなことは一切行いません。
ZTSがあれば、マルウェアの意図やサイバー犯罪者の心理を気にする必要はありません。レイヤー 7 DPI は侵害からの保護には関係ありません。
ZTSが気にしていることは1つだけです。それは、マルウェアがネットワークを介して拡散する方法である、あらゆるラテラルムーブメントを即座に阻止することです。これは OT、IoT、SCADA または 5GC のネットワークトラフィックにも当てはまります。
ゼロトラストセグメンテーションの仕組み
ZTSがほぼすべてのマルウェアをブロックして封じ込める方法の鍵は、すべてのマルウェアが移動を好むという事実にあります。
あなたの環境がどんな種類のマルウェアに襲われたとしても、それが国家からの攻撃であれ、日和見主義的なティーンエイジャーによるものであれ、ZTSはマルウェアの指揮統制通信をブロックし、セグメント化された環境間の扉を閉ざします。つまり、マルウェアはネットワーク内のどこにも侵入できないということです。
最初にハイジャックされた資源は、扉の出し入れがすべて施錠された状態で、ケージに閉じ込められたネズミのようになります。
最も重要な部分は?ZTS は、そのネズミが攻撃を実行しようとしていることを知らなくても、攻撃が広がるのを阻止しました。DPI で攻撃を阻止するには貴重な時間が費やされ、動きの速いマルウェアはそれを利用していたでしょう。
ZTSが侵害の拡大を阻止する方法は、DevOpsのベストプラクティスとも一致しています。即時に強制終了して再デプロイするアプローチにより、すべてのリソースの稼働時間を維持します。
ZTS を使用すると、侵害を封じ込め、新しいインスタンスを起動し、迅速に復元することができます。
また、業務に復帰したら、隔離されたシステムでより詳細なフォレンジックを行い、そのシステムが何をしようとしていたのかを理解することに時間を費やすことができます。
OTリソースの保護:イルミオとアーミス、サイレラとのパートナーシップ
IllumioはArmisおよびCyleraと提携して、OTリソース向けのゼロトラストセグメンテーションを提供しています。
Illumioは、ArmisとCyleraの工場および医療OTリソースのインベントリにアクセスできます。この情報により、イルミオは組織が当社の軽量エージェントである仮想執行ノード(VEN)を OT リソースにできるだけ近い場所に導入できるよう支援します。
これにより、IllumioはOTリソース間の通信フローを制御し、ゼロトラスト、つまり最小権限モデルにロックダウンできます。
Illumioはレイヤー7の複雑さを伴わないゼロトラストセグメンテーションを提供します
レイヤー7 DPIは重要な情報を提供しますが、侵害が横方向に移動するのを阻止するためのものではありません。
侵害を阻止するために、すべてのパケットを詳細に可視化する必要も、OTやSCADAの奥深くにある独自のシグナリングを理解する必要もありません。
拡大鏡を取り出してサイバー犯罪者の心の奥深くをのぞき込む前に、拡散を止めてください。
Illumioがレイヤー7 DPIの重みや複雑さを伴わずにゼロトラストセグメンテーションを実現する方法をご覧ください。
- 詳細ガイドをお読みください。 Illumioによるゼロトラストセグメンテーションの実現
- 見る ビショップフォックスのランサムウェアシナリオエミュレーション ZTSが攻撃者を10分足らずでどのように無効にするかについて説明します。
- 方法を学ぶ テリーオ信用組合は成長を確保している イルミオと。