/
イルミオ製品

ハッカーがエンドポイントを愛する理由と、Illumio Endpointでハッカーの拡散を阻止する方法

サーバーはクリックしない マルウェア リンク — ユーザーが行います。

クラウドアプリケーションへの移行により、一般的な従業員用ラップトップに保存されている貴重な情報の量が減りました。しかし、最も一般的な攻撃経路はユーザーとそのエンドポイントデバイスに対するものであることは変わりません。

ハッカーの典型的な攻撃パターンは、エンドポイントに足掛かりとコンソールアクセスを確立することです。その後、数週間にわたって、その地点から他のエンドポイントへ、そして理想的にはデータセンターへと慎重に分散していきます。

その時までに ランサムウェア ペイロードが爆発する。妥協点は何週間も前のものだろう。

もっと良い方法はありませんか?

ゼロトラストセグメンテーション (ZTS)、エンドポイントからのランサムウェアや侵害の拡散を阻止できます。

従来のセキュリティでは、エンドポイントはハッカーに広くさらされています

最近のサイバー攻撃の被害者なら、攻撃前に何をしていたらよかったと思うでしょうか?

彼らはおそらく、拡散を防ぐためにオープンなコミュニケーション経路を封鎖しておけばよかったと思うでしょう。そして、感染者やエンドユーザーのデバイスを重要なサーバーから隔離するために、事前に設定されたポリシーを導入したいと思うでしょう。

まず、ユーザーエンドポイントがどのようなものかを考えてみましょう。 通常設定されている 違反の前に

一般的な環境では、エンドポイントにはエンドポイントと検出応答(EDR)ソリューション、ウイルス対策、およびその他のセキュリティ制御があります。組み込みの Windows または Mac OS X ファイアウォールは、おそらくかなりデフォルトの設定になっています。おそらく、何らかの広範な企業ポリシーが有効になっているでしょう。

しかし、多くの場合、VPNがオープンである限り、データセンターとコアサーバーへの幅広いアクセスが可能です。企業ネットワーク上のマシンの場合、アクセスは通常よりオープンです。

ほとんどの組織では、ネットワークアクセス制御 (NAC) はネットワークへのユーザーアクセスを認証しますが、ネットワーク上で何ができるかをIDベースで制御することはできません。

そのため、マシンが危険にさらされて攻撃者が検出を逃れても、他のエンドポイントやデータセンターに侵入しても抵抗はほとんどありません。

これとは対照的に、ゼロトラストセグメンテーションでは、以下の制御が行われます。 積極的かつ事後的に拡散を食い止める ネットワーク上のランサムウェアと侵害の件数。

ZTS の統制による侵害への事前準備

セキュリティ侵害が発生する前は、ゼロトラストセグメンテーションは、エンドポイントで実行されている既存のEDR、ウイルス対策、その他のセキュリティツールを最もよく補完するものです。ZTS は、不要でリスクが高く、悪用されやすいポートを閉鎖し、潜在的な拡散を大幅に減らします。

多くの場合、Windows および Mac OS X エンドポイントでは、リモートデスクトッププロトコル (RDP)、サーバーメッセージブロック (SMB)、およびその他の頻繁に使用されるベクトルを使用したピアツーピア接続はほとんど必要ありません。これらがブロックされたり、必要な宛先のみに限定されたりすると、拡散の機会は指数関数的に減少します。

攻撃者が新しい宛先に「すぐに着手」するのが難しいほど、セキュリティスタックが悪意のあるアクティビティを発見する時間と機会が増えます。

セキュリティテスト会社 ビショップ・フォックスが最近見つけた Illumio Zero Trust SegmentationをEDRと一緒に導入した結果、検出が4倍速くなり、侵害の広がりが大幅に減少したということです。

ZTSなら、侵害の拡大を事後対応的に阻止できる

侵害が発見された直後はどうなりますか?

チームがクリーンアップすべき侵害に気づいた瞬間、まず必要なのはセグメンテーションです。

エンドポイントとサーバーはすぐに「クリーン」または「危険にさらされている」というマークを付ける必要があり、さらなる汚染を防ぐためにセグメント間のハードウォールを設ける必要があります。

ゼロトラストセグメンテーション 建物の廊下で防火扉が揺れて閉まり、安全な避難区域を作り、火と煙を封じ込めるようなものです。

エンドポイントにも同じ防火扉が必要です!

ゼロトラストセグメンテーションにより、組織は瞬時に有効化できる「防火扉」ポリシーを事前に設定することができます。これにより、エンドポイントのグループを分離し、最も重要なシステムや場所へのアクセスを制限できます。

エンドポイントへのIllumio ZTSの実装は迅速かつ簡単です

最高のニュースは、ゼロトラストセグメンテーションをエンドポイントに簡単に導入できることです。

一般的なユーザーエンドポイントは、一般的なデータセンターサーバーよりも大幅に複雑ではありません。Web ブラウザアクセス端末になるエンドポイントが増えるにつれ、データセンターや他のエンドポイントへの幅広い IP 接続の必要性は低くなります。

Active Directoryサーバーのような重要なサーバーに接続する場合でも、エンドポイントデバイスが数千ではなくごく少数のポートを開いておく必要があることはめったにありません。

テンプレートと自動化により、ほとんどの組織は数分または数時間で結果を得ることができ、エンドポイントのリスクを大幅に軽減できます。実際、Illumioでは、購入後数週間で数万のエンドポイントの導入が完了しました。

イルミオ脆弱性露出スコア:セグメンテーションポリシーの有効性の証明

エンドポイントは人間がインタラクティブに使用する必要があるため、平均的なデータセンターサーバーよりも侵害のリスクが高くなります。

そして、セグメンテーションがエンドポイントにとって「優れたセキュリティ」であることは誰もが知っていますが、どの程度優れているのでしょうか。イルミオゼロトラストセグメンテーションは、そのリスク軽減を定量化して報告します。

Illumio ZTSは脆弱性スキャンツールと連携して、ネットワーク接続によってこれらの脆弱性がどのように危険にさらされたり、アクセスが制限されたりするかを評価します。

結果は次のように計算されます。 イルミオ脆弱性露出スコア (VES)。スコアが高ければ高いほど、ネットワークはより脆弱になり、脆弱性の影響を受けにくくなるほど、スコアは低くなります。

Illumio ZTSでは、すべてのセグメンテーションポリシーがリスクに照らして評価され、定量化されます。

イルミオエンドポイントのメリット

ゼロトラストセグメンテーションはエンドポイントに属し、ランサムウェアや侵害の拡散を阻止します。

侵害が発生する前に、ZTSは既存のセキュリティを拡張します エンドポイントセキュリティ ネットワーク接続を必要なものだけに制限することで実現できます。

一般的な攻撃ベクトル、危険なポート、未使用のポートはすべてシャットダウンされ、攻撃者は使用できません。

そして、ゼロトラストセグメンテーションは、侵害が発生した場合に重要なインシデント対応機能を提供し、侵害されたマシンを隔離し、感染していないシステムを保護します。

イルミオエンドポイント、次のことができます。

  • ZTSをエンドポイントに迅速に導入し、ほぼ即座に結果を出すことができます。実証済みで定量化可能なリスク軽減を実現します。
  • ランサムウェアや情報漏えいの拡散を未然に防ぐには、接続を重要な経路のみに限定することで、発生前に予防的に阻止します。
  • 汚染されていないマシンや感染したマシンを隔離し、「防火扉」を設置して侵害の拡大を迅速に阻止し、重要なシステムを保護することで、インシデント対応を改善します。

ゼロトラストセグメンテーションは、エンドポイントに提供できる最高のセキュリティアップグレードです。

イルミオエンドポイントについてもっと知りたいですか?

関連トピック

関連記事

クラウドトラフィックの監視と制御が改善されました
イルミオ製品

クラウドトラフィックの監視と制御が改善されました

Illumio Coreにより、Illumioはオンプレミスのデータセンターとシステムのゼロトラストセグメンテーションのリーダーとして認められています。

イルミオコアのあまり知られていない機能:仮想サービス
イルミオ製品

イルミオコアのあまり知られていない機能:仮想サービス

Illumio Coreの仮想サービスを活用して、ホストとそのアプリケーションとプロセスをエージェントの有無にかかわらず保護する方法を学びましょう。

Illumio CloudSecure: プロアクティブなセグメンテーションポリシーコントロールによりクラウド攻撃を封じ込める
イルミオ製品

Illumio CloudSecure: プロアクティブなセグメンテーションポリシーコントロールによりクラウド攻撃を封じ込める

Illumioのゼロトラストセグメンテーションが、クラウドでの攻撃を阻止して封じ込めるポリシーを積極的に設定するのにどのように役立つかをご覧ください。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?