/
ランサムウェアの封じ込め

リスクベースの可視性をランサムウェアの保護、コンプライアンスなどに使用する方法

これに関しては1つだけ確かなことがあります ランサムウェア: セキュリティに精通しているかどうかにかかわらず、規模の大小を問わず、あらゆる組織に攻撃が及ぶ可能性があります。注目を集める攻撃が 上昇、それらを立ち上げるためのターンキーソフトウェア、匿名化された暗号通貨決済、ますますデジタル化されたインフラストラクチャ、そして 増加する リモートワーク環境やハイブリッドワーク環境で。

幸いなことに、ランサムウェアなどを阻止するための強力な戦略が存在します マルウェア ネットワークを介した拡散から:セグメンテーションと ゼロトラストセグメンテーション、悪いことが入ってくるかもしれないが、広まったり、損害を与えたり、ニュースで組織を攻撃したりすることはできない。

効果的なセキュリティ戦略と同様に、セグメンテーションは可視性から始まります。具体的には、リスク評価に基づく可視性です。

その方法は次のとおりです リスクベースの可視性 は、システム管理者がアプリケーション間の通信をマッピングし、脆弱性を評価し、それらの脆弱性が環境全体でどのように危険にさらされる可能性があるかを判断するのに役立ちます。

オープン環境の問題点

セキュリティはデータセンターの最優先事項ですが、多くのデータセンターはサブネット、VLAN、ネットワークゾーン内の壁に十分な注意を払っていません。言い換えると、保護手段が侵害を防いでくれるとしても、実際に発生する侵入を封じ込めるための細分化はあまり行われていないことが多いということです。その理由の一部は設計によるものです。環境は、多くのビジネスシステムが相互に容易に接続してデータを交換し、日常業務を遂行できるよう支援します。ただし、そうならないまでは。

このような大規模でオープンな環境の問題は、マルウェアが1つのマシンまたはゾーンに感染すると、ほんの数秒で環境全体に急速に拡散する可能性があることです。

よくある攻撃経路の 1 つは、疑いを持たない権限のあるユーザーによる攻撃です。この場合、自宅のラップトップを使用している従業員が不審なリンクをクリックします。このリンクはバックグラウンドでマルウェアを静かに起動しますが、導入されている検出ツールでは検出できない可能性があります。そこから他の資産に拡散しようとします。

しかし、何もなければ 横方向の動き ネットワークを介して感染する可能性がありますが、マルウェアは単純に拡散できません。これにより、検出やその他のソフトウェアが機能するための貴重な時間が稼げます。また、ユーザーやセキュリティ担当者は、感染したマシンに問題があることに気づき、他の資産やデータが損傷する前に対策を講じる時間が増えます。

要するに、その重要な時間枠を自分で購入すれば、封じ込めることで大きな違いが生まれる可能性があるということです。 ランサムウェア およびその他のマルウェア攻撃。攻撃を 1 台のマシンに切り分けて駆除できます。感染した数十、数百、または数千台のマシンを後で管理して、運用や評判に打撃を与える必要はありません。すべてはリスクベースの可視化から始まります。

リスクベースの可視化の構成要素

リスクベースの可視性とは、過度で不必要な通信や、コンプライアンス違反のデータフローが原因で、どのシステムやアプリケーションが脆弱であるかを特定することです。

そのため、Illumioのランサムウェア対策は、アプリケーションへの依存関係を構築することから始まります。 マップ。これらのマップにより、システム管理者はごちゃごちゃした IP アドレスだけでなく、アプリケーショントポロジーのトップレベルビューも見ることができます。つまり、すべてがきちんと整理されて見やすくなり、アプリケーションが他のアプリケーションやネットワーク間でどのように通信しているかが明確に示されるだけでなく、関係も明確に示されます。

アプリケーションの依存関係マップでは、きめ細かなビューから大まかなビューまで、管理者は環境全体を上から下まで調べることができます。これには、個々のプロトコルが本番環境全体でどのように機能するか、または特定のデータフローが開発環境と本番環境の間でどのように機能するかなどが含まれます。

イルミオはこの可視性を次のように高めています 脆弱性データ。脆弱性と脅威のフィードデータをリアルタイムのトラフィックフローと統合することで、 定量的リスクスコア アプリケーションまたはそれぞれ用 アプリケーションワークロード。このスコアにより、どのアプリケーションが脆弱なポートに接続しているのか、また脆弱性が全体的にどの程度リスクを生み出しているのかを簡単に把握できます。このコンテキストは、環境のリスクを軽減するうえで非常に役立ちます。重大度に基づいてパッチを適用するか、それを補うコントロールとしてセグメンテーションポリシーを実装してください。

適切な人に適切な意見を伝えることも重要です。なぜなら、リスクベースの効果的な可視化は、担当者が自分に関連するセキュリティやコンプライアンスに関する質問に答えるために必要な情報を入手できるかどうかにかかっているからです。それを可能にしたのは、信頼できる唯一の情報源、つまりマップです。

正しいビジュアライゼーションにリアルタイムでアクセスできれば、全員が真実について正確に合意できるため、運用上のリスクが軽減されます。アプリケーションチームの誰かがアプリケーショントポロジーとデータフローの全体像を見る必要がありますか?今ならそれができます。は ネットワークセキュリティ チームにはコンプライアンスデータが必要ですか?チームは同じデータを自分の視点で見ることができます。ネットワーク運用チームと DevOps チームのメンバーも、必要な情報を同じ画面で見ることができます。そして、自分が見ているのは特定のアプリケーションが実際にどのように機能するのかということには、誰もが同意するでしょう。

このような信頼できる唯一の情報源があれば、コラボレーションが向上します。また、5年前にインストールされたソフトウェアのリサーチ・プロジェクトに伴う時間と手間を省き、他のより価値の高い優先事項に集中できるようになります。

これらはすべてセキュリティの向上に大いに役立ち、ランサムウェアやその他のマルウェアを封じ込めるための基礎を築きます。 セグメンテーション

コンプライアンスの可視化

リスクベースの可視化のメリットは、マルウェアの封じ込めだけにとどまりません。また、コンプライアンス違反のデータフローをチームが特定できるようにすることで、コンプライアンス境界の検証にも役立ちます。

たとえば、包括的な可視性により、あるアプリケーションが、ペイメントカード業界データセキュリティ基準などの規制の枠組みに反して、他のアプリケーションからデータを収集していることが明らかになります (PCI-DSS)、SWIFTカスタマー・セキュリティ・コントロール・フレームワーク、または医療保険の相互運用性と説明責任に関する法律(HIPAA)これは、データ収集と処理の対象範囲に何が含まれ、何が範囲外であるかが非常に重要な、規制対象の業界で事業を展開する組織にとっては非常に重要です。

規制遵守以外にも、ほとんどの組織にはリモートアクセスに関するポリシーがあります。たとえば、組織内のほとんどの従業員はデータセンターへのすべての管理アクセスを必要としないため、アクセスが制限されます。また、フルアクセスが必要な場合には、リモートサーバーとデータセンターサーバー間の通信を制御するためにジャンプホストを使用しなければならないことがよくあります。しかし、ジャンプホストはせっかちなユーザーの動作を遅らせ、迂回するインセンティブを与える可能性があります。

ビジュアライゼーションを使うと、ジャンプサーバーに関する重要な疑問に答えることができます。たとえば、「人々は実際に使っているのか?」それとも、少し遅いジャンプホストを迂回してアプリに直接接続できるほど上級者だと信じている管理者がいますか?

そのアクティビティを見ることができれば、それらのセキュリティリスクを強化するために何をすべきかがわかります。

このような重要な可視性を得るには、多くの場合、膨大なデータフローテーブルを綿密に調べて、それらが特定の境界またはネットワーク範囲内にあるか外にあるかを判断する必要がありました。この時間のかかる困難な作業により、多くの組織は、リアルタイムはもちろんのこと、包括的な可視性を実現することができなくなっています。これとは対照的に、コンプライアンス領域の境界を明確に示す視覚化では、エンドポイント、データセンター、サーバーに出入りするデータフローを明確に把握できます。

このような視覚化は、社内外の利害関係者の時間を大幅に節約し、コンプライアンスの境界と統制についてマネージャーと監査人が簡単に話し合うための準備を整えます。

可視性、セキュリティへの第一歩

可視化は、データセンターとクラウド資産へのアクセスを制御するための第一歩であり、ユーザー、アプリケーション、サーバーが存在する場所にかかわらず、ユーザー、アプリケーション、サーバー間の制御を強化するために必要な洞察を得ることができます。

現実には、ランサムウェアは誰にとっても問題です。しかし、リスクベースの可視化を活用すれば、被害を最小限に抑えられる場所に感染を封じ込めるための予防的かつ迅速な戦略の導入を開始できます。

さらに詳しく知るには:

関連トピック

アイテムが見つかりません。

関連記事

攻撃者のレベルを引き上げる:マイクロセグメンテーションがKaseyaのような攻撃から組織を保護する方法
ランサムウェアの封じ込め

攻撃者のレベルを引き上げる:マイクロセグメンテーションがKaseyaのような攻撃から組織を保護する方法

マイクロセグメンテーションがどのように攻撃対象領域を減らし、Kaseya攻撃の影響を軽減できたか。

ランサムウェアがもたらす危害:ゼロトラストがリスク軽減に役立つ方法をご紹介します
ランサムウェアの封じ込め

ランサムウェアがもたらす危害:ゼロトラストがリスク軽減に役立つ方法をご紹介します

包括的な可視性に基づいて構築されたイルミオのゼロトラストセグメンテーションが、ランサムウェアリスクの軽減にどのように役立つのか。

リスクベースの可視性をランサムウェアの保護、コンプライアンスなどに使用する方法
ランサムウェアの封じ込め

リスクベースの可視性をランサムウェアの保護、コンプライアンスなどに使用する方法

セキュリティリスクを特定し、ランサムウェアからの保護やコンプライアンスなどに必要な可視性を得る方法をご紹介します。

ランサムウェア対策にイルミオを使う9つの理由
ランサムウェアの封じ込め

ランサムウェア対策にイルミオを使う9つの理由

Illumioのリアルタイムの可視性とシンプルな制御により、未使用のRDPポートやSMBポートなど、ランサムウェアの最大のリスク源を迅速に減らす方法

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?