/
ゼロトラストセグメンテーション

マイクロセグメンテーションが GenAI 攻撃への答えである理由

サイバー犯罪者がネットワークを侵害するために何年もかけてスキルを磨く必要はもうありません。ジェネレーティブAI(GenAI)のおかげで、サイバー攻撃はボタンを数回クリックするだけで簡単になりました。

フォレスト・ブリザードは最近のGenAI攻撃の例です。昨年初め、 マイクロソフトが報告しました この高度なマルウェアがCVE-2022-38028を悪用して認証情報を収集し、従来の防御を正確に回避したということです。Forest Blizzardは、ファイル操作やデータ選択などのタスクを実行するスクリプトの生成など、操作を自動化するためにAIを使用した可能性があります。

GenAI は、サイバー犯罪が蔓延する生活への参入障壁をかつてないほど低くしています。それはもはや問題ではありません もし あなたのビジネスがターゲットになるけど いつ。そして、従来のサイバーセキュリティに関する古いやり方はもはや通用しません。

このブログ記事では、Forest BlizzardのようなGenAI攻撃がどのようにサイバー犯罪のルールを書き換えているのか、そしてその対策として何ができるのかを掘り下げていきます。

リアリティチェック:あなた だろう 破られる

最善の予防策があっても、今日の大規模で複雑な分散型IT環境では、一部の脅威が境界防御をすり抜けることは避けられません。

これは特に次の場合に当てはまります GenAI サイバー攻撃。人間が作り出したマルウェアよりもはるかに速く適応し、進化することができます。また、ネットワークインフラストラクチャの特定のセキュリティギャップに合わせて迅速にカスタマイズできます。

今日の企業は、かつてないほど多くのエントリーポイントを調整しています。そして、それらの多くは、以下を含め、すぐには制御できません。

  • クラウドサービス
  • 遠隔地の従業員と公共 Wi-Fi
  • SaaS アプリケーション
  • パートナーデバイスと顧客デバイス

これらのエントリポイントはそれぞれ、脅威アクターが悪用できる潜在的な脆弱性を表しています。課題は、これらのさまざまな分散ポイントすべてにセキュリティを適用することです。

制御されていないエントリポイントにより GenAI 攻撃が成功する

サイバーセキュリティは、過去数十年の間に主に次の2つの世代にわたって進化してきました。

  • 予防: サイバーセキュリティの始まりから2000年代にかけて、焦点はネットワークの境界を封鎖することで脅威を防ぐことでした。
  • 検出と対応: サイバー犯罪者がより賢くなり、ネットワークがより複雑になるにつれて、予防だけでは十分ではありませんでした。検出および対応テクノロジーは、セキュリティチームが迅速にbreaches を阻止できるように、侵害を発見するように設計されています。

しかし、残念なことに、いまだにbreaches は発生しています。なぜ?なぜなら、従来の予防と検出のアプローチでは、すべての攻撃の主な要因に対処できるわけではないからです。 横方向の動き

AIを搭載したマルウェアであれ、好奇心旺盛な10代の若者が作成したマルウェアスクリプトであれ、攻撃がどれほど巧妙であっても、脅威はすべてこれと同じ基本戦術に基づいています。オープンポートを利用して、あるワークロードから次のワークロードへと飛躍的に移行します。そのため、横方向の動きを制御することが効果的なセキュリティの鍵となります。

AI はまったく新しいフロンティアのように感じるかもしれません。しかし、その核となるのは、数十年前の小規模な攻撃とそれほど変わりません。目標はいつもと同じです。

breaches が避けられない今日の世界では、組織は優先事項を再考する必要があります。今こそ、予防と検出の考え方から、侵害の封じ込めに焦点を当てたレジリエンス戦略に移行する時です。

GenAI 攻撃を阻止するゼロトラストセキュリティアーキテクチャ

従来のセキュリティモデルはすべてを前提としていました 外側 ネットワークは危険だったけど全て 内部 脅威ではありませんでした。つまり、マルウェアやランサムウェアがネットワークの境界を突破しても、信頼できる内部ネットワークを自由に移動できるということです。

ゼロトラスト これらの伝統的な仮定を覆しました。「決して信用せず、常に検証する」という原則に基づいて運営されています。

このアプローチは、ネットワーク内の信頼に基づく脆弱性を悪用する可能性のある AI によるサイバー攻撃に対して特に効果的です。

マイクロセグメンテーションはあらゆるゼロトラスト戦略に不可欠です

マイクロセグメンテーション は基本的なゼロトラストテクノロジーです。

実際、ゼロトラストの創設者であるジョン・キンダーヴォーグは、ゼロトラストに掲載された2回目のレポートでセグメンテーションについて話しました。 ネットワークのDNAにセキュリティを組み込む:ゼロトラストネットワークアーキテクチャ

その中で、彼はセグメンテーションと集中管理の重要性をゼロトラストの重要な部分として認識しました。「将来のネットワークはすべてデフォルトでセグメント化される必要があるため、ネットワークをセグメント化する新しい方法を生み出す必要があります。」

マイクロセグメンテーションは、より詳細なセグメンテーションであり、脅威がすでにネットワーク内に存在することを前提とし、すべての脅威がネットワーク内を移動するために使用する方法、つまりセグメントを適用します。

マイクロセグメンテーションは、潜在的な脅威やその意図を知らなくてもネットワークセグメントをロックダウンします。このアプローチは、個々の脅威を追いかけるのではなく、ベクトルを制御することに重点を置いており、GenAI 攻撃が発生する前にネットワークを保護します。

家や貴重品を保護するのと同じ方法でマイクロセグメンテーションを構築することを考えるとよいでしょう。

  • ドアをロックしてください: 価値ある資産を中心にセグメント化できます。
  • 防犯カメラの設置: ワークロード全体にわたるすべてのラテラルアクセスを監視します。
  • 近所の人に家から目を離さないように頼んでください。 ZTNA ツールでネットワーク境界を保護し、コンテキストを交換しましょう。潜在的な脅威がある場合、マイクロセグメンテーションツールはリスクのあるポートを自動的に閉じることができます。

イルミオで次のGenAI攻撃から身を守りましょう

ザの イルミオゼロトラストセグメンテーション (ZTS) プラットフォーム これにより、breaches を封じ込め、重要なアプリケーション、ワークロード、および資産を保護するためのマイクロセグメンテーションを簡単かつ迅速に構築できます。これにより、ネットワーク全体で一貫性のある信頼性の高いポリシーモデルを構築できます。

Illumio ZTS は、既存のオペレーティングシステムファイアウォールを使用して、次のようなセキュリティを自動化します。

  • Linux のイップテーブルと NFTABLE
  • macOS アプリケーションファイアウォール (ALF)
  • Windows ファイアウォール
  • IBM フィルタールール
  • オラクル・パケット・フィルター

Illumioは、エージェントベースとエージェントレスの両方の可視性と適用を提供します。アプリケーションを実行するのと同じユーザースペースに帯域外でデプロイされます。つまり、何か問題が発生したとしても、それはアプリがクラッシュするのと何ら変わりはありません。オペレーティングシステムは稼働し続けるため、業務の中断は発生しません。

Illumioのエージェントレスソリューションは、トラフィックをワークロードにできるだけ近づけますが、ワークロード自体には適用しません。クラウドでは、AWS セキュリティグループや Azure NSG などのネイティブの強制ツールを利用しています。IoTおよびOTデバイスの場合、ネットワーク・エンフォースメント・ノード(NEN)を使用してネットワーク・スイッチを管理します。

イルミオもあなたとコンテキストを交換します ゼロトラストネットワークアクセス (ZTNA) 外周にツールがあり、東西の視界を確保できます。これにより、ワークロードラベルの変更がZTNAツールに確実に伝達され、死角が防止されます。

マイクロセグメンテーションによるAIサイバー攻撃に備えましょう

AIで生成されたマルウェアの台頭は状況を揺るがしていますが、状況は変わっていません。マルウェアは常に横方向に移動する方法を探します。今すぐそれらの経路を断ち切れば、あなたはすでに将来の脅威の一歩先を行くことができます。

侵害は避けられません。マイクロセグメンテーションによるサイバーレジリエンスの構築、現在のツールのよりスマートな使用、あらゆる環境にわたる完全な可視性は、進化し続けるサイバー脅威環境に対する勝利の鍵となります。

についてさらに詳しく マイクロセグメンテーション、または お問い合わせ 今日。

関連トピック

関連記事

マイクロセグメンテーションプロジェクトを成功に導く:新しいアプローチが必要な理由
ゼロトラストセグメンテーション

マイクロセグメンテーションプロジェクトを成功に導く:新しいアプローチが必要な理由

マイクロセグメンテーションプロジェクトの実装が成功すれば、攻撃対象領域を減らし、侵害を封じ込め、攻撃による被害を制限し、規制コンプライアンスを達成し、ゼロトラストのようなより深いセキュリティ戦略の土台を築くことができます。

バイデン政権のサイバーセキュリティ大統領令をゼロトラストで運用する
ゼロトラストセグメンテーション

バイデン政権のサイバーセキュリティ大統領令をゼロトラストで運用する

バイデン大統領のサイバーセキュリティ行政命令をゼロトラストで運用する準備はできていますか?その方法については、このブログをお読みください。

EDR とゼロトラストセグメンテーションの両方が必要な理由
ゼロトラストセグメンテーション

EDR とゼロトラストセグメンテーションの両方が必要な理由

EDRとXDRのどちらに対するあなたのスタンスにかかわらず、Illumioはどちらの製品もゼロトラストセグメンテーションポリシーで補完しているため、攻撃者はほとんど操作の余地がありません。

AI が生成する攻撃:ゼロトラストで保護を維持する方法
ゼロトラストセグメンテーション

AI が生成する攻撃:ゼロトラストで保護を維持する方法

ゼロトラストセグメンテーションを中核としてゼロトラストセキュリティを構築することが、組織をAIの脅威から守る上で重要である理由をご覧ください。

CISOがAIについて尋ねるべき8つの質問
サイバー・レジリエンス

CISOがAIについて尋ねるべき8つの質問

CISOがAIについて尋ねなければならない重要な質問と、それがサイバーセキュリティに与える影響について学びましょう。

「セキュリティの基本」に戻って AI リスクに備える
サイバー・レジリエンス

「セキュリティの基本」に戻って AI リスクに備える

AIの仕組み、その脆弱性はどこにあるのか、そしてセキュリティリーダーがどのようにその影響に立ち向かうことができるのかについて、2人のサイバーセキュリティ専門家の見解を聞きましょう。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?