サイバーセキュリティ用語集
イルミオのサイバーセキュリティ101記事のライブラリを参照して、基礎、主要なトレンド、最新の洞察について学びましょう
アプリケーション依存関係マッピング
アプリケーション依存関係マッピング (ADM) は、ソフトウェア アプリケーション、サービス、プロセス、およびそれらが依存する基盤となるインフラストラクチャ (サーバー、データベース、API、ネットワークなど) 間のすべての相互接続を特定して視覚化するプロセスです。
攻撃対象領域
攻撃対象領域とは、潜在的な攻撃者にさらされている組織のすべての IT 資産です。
これらの資産には、権限のないユーザーが企業ネットワークにアクセスしてデータを抽出するために利用できる物理的またはデジタルの脆弱性がある可能性があります。フィッシングメールやその他の種類のソーシャルエンジニアリングの標的になった場合、人々自身も攻撃対象領域になる可能性があります。
ボットネット
ボットネットは、マルウェアに乗っ取られ、サイバー攻撃を実行するために使用されるコンピューターのネットワークです。ほとんどの場合、ボットネットまたは「ボット」の一部であるデバイスは攻撃の標的ではなく、ボットソフトウェアがリソースを使用している場合にのみ処理速度が遅くなる可能性があります。
しかし、ネットワークやアプリケーションがボットネットの標的になっている場合、ボットネット内のボットはすべての処理能力をその1つの標的に向け、1台のコンピューターが与えることができるよりもはるかに大きな損害を与えます。
ボットネットは「ロボットネットワーク」の短縮版であり、攻撃者に膨大な量の処理能力を与え、通常は悪意のある理由で、攻撃者が選択したターゲットに向けることができます。ボットネットの脅威は、今日の企業が直面している最も深刻な問題の1つです。
侵害の封じ込め
効果的な侵害封じ込めは、インシデント対応ライフサイクルにおいて極めて重要な段階であり、検出と根絶の間のギャップを埋めます。それが何であるか、なぜそれが重要なのか、そして侵害封じ込めに対するイルミオのアプローチを実装する方法について詳しく学びましょう。
CI/CDセキュリティ
CI/CDセキュリティ は、継続的インテグレーションと継続的デリバリーに関わるツール、プロセス、環境を保護するプラクティスです
クラウド検知・対応
クラウド検出および対応 (CDR)とは、クラウド環境内の脅威を検出、調査、対応するために設計された一連のセキュリティ機能を指します。境界防御に重点を置いた従来のセキュリティ ツールとは異なり、CDR は、コンテナー、マイクロサービス、サーバーレス関数などのクラウドネイティブ リソースの可視性と制御を提供します。
クラウド移行
クラウド移行とは、データ、アプリ、ワークロードをオンプレミスシステムからクラウドへ、あるいはあるクラウドプロバイダーから別のクラウドプロバイダーへ移動することを意味します。企業は、より迅速に拡張し、コストを節約し、セキュリティを強化するために動き出しています。イルミオでは、クラウド移行が単なるテクノロジーではなく、セキュリティを変革することであることを知っています。適切な保護がなければ、クラウドの移行は、設定ミス、不正アクセス、急速に広がる脅威への扉を開く可能性があります。そのため、当社のソリューションは、あらゆる段階でセキュリティを最前線に据えています。
クラウドセキュリティ
クラウドセキュリティの究極のガイドと、Illumio CloudSecureが企業のクラウド環境の保護にどのように役立つかをご覧ください。
クラウドワークロード保護
クラウドアプリケーションとワークロードは、速度、アクセス、スケーラビリティを提供するために、国または世界中に分散されています。クラウドワークロード保護は、これらのワークロードが異なるクラウド環境間を移動する際にセキュリティを保ちます。エンドポイント保護やファイアウォールなどの古いセキュリティ戦略では、クラウド環境で何が起こっているかを見逃しています。
共通基準
コモンクライテリア(CC)は、コンピュータセキュリティの国際標準です。これは、コンピューター ユーザーがセキュリティの機能要件と保証要件を指定するために使用できるフレームワークです。
コンテナオーケストレーション
コンテナオーケストレーションは、コンテナの自動管理です。これにより、ソフトウェアチームはこれらのコンテナを操作できます。これは、戦略的な展開、ライフサイクルの管理、負荷分散、およびネットワークを使用して行われます。アプリケーションは、さまざまなマイクロサービスで構成されます。そのうちの 1 つであるフロントエンドは、エンドユーザーが対話するものです。ただし、フロントエンド以外にもマイクロサービスがあります。これらはすべて連携して、アプリケーションを機能させます。コンテナオーケストレーションプラットフォームは、コンテナ環境の各マイクロサービスを管理します。
コンテナー オーケストレーションを利用することで、さまざまなマイクロサービスを管理するノードを決定できます。これは、必要に応じて個々のマイクロサービスを複製し、ワークロード全体を異なるノードに分散することによって行われます。コンテナー オーケストレーション プラットフォームは、各マイクロサービスがどのように機能するかも監視します。スタックの 1 つの要素が誤動作した場合、オーケストレーション ツールで問題を解決できます。その要素を複製して、別のノードで実行できます。
たとえば、フロントエンドが 1 つのノードで誤動作した場合、コンテナー オーケストレーション ツールは別のノードでフロントエンドを実行できます。これにより、フロントエンドと対話するエンドユーザーの流動的なエクスペリエンスが維持されます。このようにして、コンテナオーケストレーションにより、アプリケーションスタックを強化するマイクロサービスを詳細に制御できます。
コンテナのセキュリティ
コンテナは、アプリの構築と実行のゲームを変えました - 高速で柔軟性があり、拡張性に備えて構築されています。しかし、その速度には深刻なセキュリティリスクが伴います。クラウド上にあるからといって安全であるとは限りません。実際、リスクは増大します。そのため、コンテナのセキュリティが重要です。これにより、アプリが保護され、コンプライアンスに準拠し、最新の脅威に対抗する準備が整います。
サイバー攻撃
サイバー攻撃は、サイバー犯罪者がネットワークまたはネットワーク上のデバイス、アプリケーション、データを標的にして開始した攻撃です。攻撃者はデータを盗み、デバイスを無効化または損傷し、マルウェアを残して他のネットワークに将来の攻撃を開始する可能性があります。サイバー攻撃の展開に使用される方法には、マルウェア、フィッシング、ランサムウェア、分散型サービス拒否攻撃、その他の手法が含まれます。
インターネットに接続されているデバイスやネットワークは、さまざまな種類の脅威にさらされています。サイバー攻撃は、インターネットに接続するシステムを標的とした脅威の一種です。
サイバーレジリエンス
サイバーレジリエンスとは、サイバー攻撃に備え、サイバー攻撃が発生した場合に迅速に立ち直る方法を知ることを意味します。単にハッカーを阻止しようとするだけではありません。攻撃中でもビジネスを継続し、その後迅速に回復することです。サイバーセキュリティは脅威を寄せ付けないことに重点を置いていますが、サイバーレジリエンスは脅威が侵入したときに何をすべきかに備えます。
サイバーセキュリティ
サイバーセキュリティは、デバイス、アプリケーション、ネットワーク、データを損傷や不正アクセスから保護するために使用されるプロセス、テクノロジー、および慣行を定義する用語です。サイバーセキュリティは、電子情報セキュリティまたは情報技術セキュリティとも呼ばれます。
サイバーセキュリティコンプライアンス
サイバーセキュリティ コンプライアンスとは、企業のデジタル資産、機密データ、IT システムをサイバー攻撃から保護するために役立つ法律、規制、業界標準に従うことを意味します。組織は、セキュリティ制御、ベストプラクティス、レポートガイドラインを概説したさまざまなサイバーセキュリティコンプライアンス フレームワークに準拠する必要があります。
DevSecOps(デブセックオペス)
DevSecOpsとは、「開発、セキュリティ、運用」を意味します。これは、組織内の IT のセキュリティに対して全員が責任を負うことを保証する考え方と働き方です。DevSecOpsのベストプラクティスが実装されると、開発プロセス全体を通じて、およびソリューションのデプロイ、使用、管理の方法に関して、適切なセキュリティ上の決定を下し、アクションを実行する責任があります。
DevSecOps は、システムが攻撃者から継続的に防御されることを保証します。システムがデプロイされた後、維持されない場合、安全なコードを記述するだけでは十分ではありません。ソフトウェア自体が安全でない場合、セキュリティホールを塞ぎ、ファイアウォールや侵入検知システムを使用するだけでは十分ではありません。セキュリティへの健全なアプローチは、あらゆる手段をカバーします。
分散型サービス拒否(DDoS)攻撃
分散型サービス拒否攻撃 (DDoS) は、さまざまなマシンからの大量のトラフィックをオンライン サービスに攻撃して、オンライン サービスにアクセスできないようにしようとする試みです。DDoS 攻撃は、サーバー、デバイス、データベース、ネットワーク、アプリケーションへのアクセスをブロックする可能性があります。
DDoS 攻撃と標準的なサービス拒否攻撃の違いは、DDoS 攻撃は 1 台だけでなく複数のマシンから発生することです。これがどのように達成されるかを見てみましょう。
エンドポイントの検出と対応
エンドポイント検出と対応 (EDR) は、ラップトップ、デスクトップ、サーバー、モバイル デバイスなどのエンドポイント上のアクティビティを継続的に監視および分析して、脅威を検出、 調査、対応するサイバーセキュリティ ソリューションです リアルタイムで
エンドポイントセキュリティ
現在、多くの従業員にはラップトップが支給されています。オフィスの一部の従業員は、多くの場合、開発作業のためにデスクトップ システムを使用しています。これらは、エンドポイントセキュリティでマルウェアから保護する必要があるエンドポイントです。
なぜでしょうか。攻撃はエンドポイントから始まるか、エンドポイントに向かっているからです。
その場合、「エンドポイントセキュリティとは何か」を知りたいと思うでしょう。次世代ウイルス対策(NGAV)、エンドポイントセグメンテーション、エンドポイント検出と対応(EDR)などのツールで構成される今日のエンドポイントセキュリティがどのようにして生まれたのかを見てみましょう。
ファイアウォール
ファイアウォールは、送受信ネットワーク トラフィックを監視および制御するネットワーク セキュリティ デバイスです。ファイアウォールデバイスに設定されたセキュリティルールは、ネットワークへの出入りを許可するデータパケットの種類を決定します。
インターネットに接続されているデバイスは、接続に伴うリスクから保護する必要があります。ファイアウォールは、インターネットセキュリティに使用されるデバイスの一種です。
受信トラフィックルールの目的は、ネットワーク上のリソースに損害を与えたり、機密データにアクセスしたり、正当なトラフィックをブロックしたりする可能性のあるハッカーやボットネットワークなどの悪意のあるソースからのトラフィックを阻止することです。管理者は、多くの場合、ユーザーが危険であることがわかっている Web サイトや、ネットワーク外に機密データを送信できる Web サイトにアクセスできないように、送信トラフィック ルールを設定します。
GitOps
GitOps は、宣言型インフラストラクチャとアプリケーションのデプロイの信頼できる唯一の情報源として Git を使用する最新の DevOps プラクティスです。
ハイパーバイザー
ハイパーバイザーは、仮想化テクノロジーを可能にするものです。ハイパーバイザーが何をするのかをより明確に理解するために、仮想化の定義を見てみましょう。
インシデント対応
サイバーセキュリティにおけるインシデント対応とは、データ侵害、マルウェア攻撃、不正アクセスなどのサイバーセキュリティインシデントに備え、検出、封じ込め、回復するために企業または組織が講じる組織的なアプローチを指します。
コードとしてのインフラストラクチャ (IaC)
Infrastructure as Code (IaC) は、コードを使用してインフラストラクチャのセットアップを自動化し、環境の反復性、拡張性、一貫性を維持するために不可欠なプロセスです。
Kubernetesのセキュリティ
Kubernetesのセキュリティとは、コンテナ化されたアプリケーションを潜在的な脅威、脆弱性、不正アクセスから安全に保つことを意味します。コンテナ化されたワークロードを実行するためにKubernetesを使用する企業が増えるにつれ、クラスター、ノード、ワークロード全体で一貫したセキュリティを確保することが重要になっています。優れたKubernetesセキュリティには、適切な人だけがシステムにアクセスできるようにすること、コンテナが通信すべきではないときに相互に通信しないようにすること、アプリの実行中に奇妙な動作を監視することが含まれます。しかし、それはほんの始まりに過ぎず、これらのシステムを安全に保つ方法や、リスクを軽減するのに役立つツールについては、知っておくべきことがたくさんあります。
ラテラルムーブメント
過去数年間、ラテラルムーブメントはデータ侵害と同義語となっており、これはサイバー犯罪者がネットワークへのアクセス権を取得した後に使用する手法を指します。横方向の移動により、ハッカーはシステムのより深くまで侵入し、機密データ、知的情報、その他の高価値資産を追跡できるようになります。
脅威の攻撃者はまず、フィッシングやランサムウェア攻撃、あるいはマルウェア感染によってエンドポイント経由でシステムにアクセスします。その後、許可されたユーザーになりすまして続行します。ネットワーク内に侵入すると、脅威の攻撃者は資産から資産へと移動し、侵害されたシステムを通過して継続的なアクセスを維持し、さまざまなリモート アクセス ツールを使用して高度なユーザー権限を盗みます。
サイバー攻撃者は、ラテラルムーブメントを中核戦術として使用し、今日の高度な持続的脅威(APT)を、昨日のより単純なサイバー攻撃をはるかに超えています。社内のネットワークセキュリティチームは、ラテラルムーブメントを検出し、それを阻止するために残業する必要があります。
マルウェア
マルウェアは、「悪意のあるソフトウェア」の短縮形である包括的なフレーズであり、デバイスに損害を与え、データを盗み、混乱を引き起こす可能性のあるあらゆる種類のソフトウェアを意味します。これはソフトウェアのバグとは異なります。バグは偶発的なものですが、攻撃者は意図的に危害を加えるためにマルウェアを作成します。
マルウェアは通常、物理的なハードウェアやシステムに損害を与えることはありませんが、情報を盗んだり、データを暗号化して身代金を要求したり、ファイルを削除したり、個人データをキャプチャするためにユーザーをスパイしたり、システムを乗っ取って無料の処理リソースに使用したりする可能性があります。
マルウェアの背後には、お金を稼ぐ、仕事能力を妨害する、政治的声明を出す、単に大混乱を引き起こすなど、多くの動機があります。
マイクロセグメンテーション
マイクロセグメンテーションは、データセンターとクラウド環境を個々のワークロード レベルまでセグメントに分割するセキュリティ手法です。組織は、攻撃対象領域を縮小し、規制遵守を達成し、侵害を阻止するためにマイクロセグメンテーションを実装します。
マイクロセグメンテーションは、ホストワークロードファイアウォールを活用して、南北だけでなく東西通信全体にポリシーを適用することで、セグメンテーションをネットワークから切り離します。
マイクロセグメンテーションは、ホストベースのセグメンテーションまたはセキュリティセグメンテーションと呼ばれることもあります。この高度なアプローチは、より効果的なセグメンテーションと可視性を提供してコンプライアンスを容易にするために近年登場しました。
ネットワークアクセス制御(NAC)
ネットワークアクセス制御(NAC)は、間違ったデバイスやユーザーをネットワークから遠ざけることです。信頼できる安全なデバイスのみが侵入するようにし、ハッキング、データ漏洩、不要なアクセスを削減します。しかし、NAC はドアで身分証明書を確認するだけではありません。また、セキュリティルールを適用し、接続されたデバイスをリアルタイムで監視し、他のツールと連携して強力なゼロトラスト戦略をサポートします。
ネットワークセキュリティ
ゼロトラストセキュリティは、誰も自動アクセスできないことを意味します。人でも、デバイスでも、アプリでもありません。すでにネットワーク内にいても、接続しようとするたびに、すべてが彼らが誰であるかを証明する必要があります。従来のセキュリティは、システム内のすべてを信頼できることを前提としています。しかし今日では、脅威はどこからでも、たとえ自分の壁の中であっても、どこからでも来る可能性があります。そのため、ゼロトラストは「決して信頼せず、常に検証する」という1つの核となるアイデアに基づいて取り組んでいます。それはツールではなく、戦略です。ゼロトラストは、さまざまなテクノロジーとルールを使用して、クラウド、エンドポイント、データセンター環境など、システムのあらゆる部分をロックダウンします。リスクを軽減し、悪質な行為者がどこに隠れていても締め出すことがすべてです。
ネットワークセグメンテーション
サイバーセキュリティは、攻撃者を締め出すだけではありません。また、彼らが侵入した場合に彼らを止めることも重要です。そこでネットワークセグメンテーションの出番です。ネットワークセグメンテーションが大小の企業にとって不可欠な計画である理由と、それが重要な理由については、以下をお読みください。
PCI DSS
PCI DSS stands for Payment Card Industry Data Security Standard, and is a set of information security standards for any organization that handles and accepts branded credit cards from the major credit card networks—American Express, Discover Financial Services, JCB International, MasterCard, and Visa. PCI DSS has been around since 2006 and covered organizations are currently required to comply with PCI DSS 3.2.1. Businesses and corporations who comply with the PCI data security standards are more trusted by their customers, providing reassurance that they are keeping sensitive information safe. Failure to comply with these standards can result in security breaches, and, in turn, severe losses in revenue and customer loyalty.
新しいバージョンである PCI DSS 4.0 は現在 RFC (コメント要求) 段階にあり、2021 年半ばに完了する予定です。PCI Council によれば、PCI DSS 3.2.1 は、 PCI DSS 4 のすべての資料がリリースされた後も 18 か月間はアクティブなままになります。
The PCI Standard is enforced by the card networks and businesses that use card interactions, but administered by the Payment Card Industry Security Standards Council. The Security Standards Council ensures that all compliance information and policies are up to date and provide the most accurate and helpful information for companies.
個人を特定できる情報(PII)
個人を特定できる情報 (PII) とは、個人を特定することを目的とした機密情報またはデータです。PII の 1 つで特定の個人を特定できる場合もあれば、個人と正確に一致するために他の関連する PII の詳細が必要な場合もあります。
悪意のある行為者は、この個人情報を提示する必要性が高まっていることを利用します。ハッカーは、何千人ものPII個人のファイルを取得し、彼らの個人データを使用して彼らの生活に混乱を引き起こす可能性があります。多くの場合、1 つ以上の直接識別子を使用して、特定の個人の身元を区別または追跡できます。
米国一般サービス局 (GSA) プライバシー法および個人を特定できる情報 (PII) の取り扱いに関する行動規則に従って適切に使用すると、この重要な情報は、医療施設、州の自動車機関、および保険会社の略称識別子として機能します。
フィッシング
フィッシング攻撃は、ソーシャルエンジニアリングを使用して人々をだまして「決して」行わないことをさせようとする試みです。詐欺師は、権威のある人物になりすまし、恐怖戦術を使用することで、人々を怖がらせて、銀行サイトにそっくりだがそうではないサイトにログイン資格情報を送信させることができます。
銀行から、すぐに口座を確認しないと口座が凍結されるという恐ろしいメールを受け取ったことはありませんか?あるいは、「IRS」から「あなたは税金を支払う義務があり、すぐに支払わなければ法的措置が取られる」という電話を受けたかもしれません。「フィッシング」された可能性があります。
幸いなことに、フィッシング攻撃は最終的に防ぐことができるサイバー攻撃の一種です。
ポリシー計算エンジン
Policy Compute Engine(PCE)は、ネットワークとアプリケーションのトラフィックを分析し、適切なセキュリティポリシーを決定し、それらのポリシーを適用ポイントに配布する中央システムであり、実際のデータパスになくても通信を制御およびセグメント化するのに役立ちます。
ランサムウェアのリスク
ランサムウェアは、システム上のファイルと情報を暗号化し、暗号通貨を介して身代金が支払われて復号化するまで情報へのアクセスを妨げるマルウェアの一種です。有益なガイドで予防戦略と一般的な FAQ をご覧ください。
ロールベースのアクセス制御 (RBAC)
ロールベースのアクセス制御 (RBAC) は、組織内の個人またはデバイスの役割と、その役割に割り当てられた権限に基づいて、アプリケーションまたはネットワークへのアクセスまたは使用を制限または管理する方法です。RBAC では、従業員は業務に必要なアプリケーションと情報にのみアクセスでき、自分の役割に関係のない情報へのアクセスを制限できます。
セキュリティ侵害
セキュリティ侵害とは、権限のない第三者が許可なくデータ、システム、またはネットワークにアクセスするインシデントです。これにより、個人データ、財務記録、知的財産などの機密情報が漏洩、盗難、改ざん、または破壊される可能性があります。
セキュリティポリシー
情報技術 (IT) セキュリティポリシーは、企業の IT リソースにアクセスするユーザーのルールと手順を設定します。これらのルールは、企業のデータとシステムを不正アクセス、使用、変更、または破壊から保護します。IT システムが侵害された場合に取られるインシデント対応アクションを確立します。これらのセキュリティ標準は、認証サービスやその他のセキュリティベースのソフトウェアを構成するためにも使用されます。
すべての企業は情報セキュリティに関心を持つ必要があります。データ侵害、ランサムウェア攻撃、その他の悪意のある行為により、企業は毎年数百万ドルの損失を被り、一部の企業は廃業を余儀なくされています。ネットワークとデータのセキュリティは、ITセキュリティポリシーから始まります。
シフトレフトセキュリティ
シフトレフトセキュリティ は、プロセスの終了やデプロイ中に待つのではなく、開発ライフサイクルの早い段階でセキュリティを統合し、タイムラインで「シフトレフト」することを重視するソフトウェア開発アプローチです。
ソフトウェア定義ネットワーキング(SDN)
ソフトウェア定義ネットワーキングは、従来のネットワーキングに代わる最新の動的な代替手段であり、ネットワークの管理とトラブルシューティングを容易にすることを目的としています。SDNは、ルーターやスイッチなどのハードウェアデバイスの代わりに、APIまたはソフトウェアベースの制御を使用して確立されたインフラストラクチャ内で通信します。これにより、SDN は管理者にとってネットワーク パフォーマンスの向上がはるかに簡単になるため、昔ながらのネットワークに代わるより効率的な代替手段になります。
SDN 内では、データ パケットのルーティングと転送が分離されているため、ネットワーク インテリジェンスをコントロール プレーンに組み込むことができます。
SDN を使用すると、管理者の柔軟性とカスタマイズ性が向上し、管理者はネットワーク速度、容量、セキュリティ レベルをリアルタイムで定義および変更できます。
SSL(Secure Sockets Layer)
SSL (Secure Sockets Layer) は、ユーザーのブラウザと Web サイト間で送信されるデータを暗号化し、パスワード、クレジット カードの詳細、個人データなどの機密情報のプライバシーを確保し、傍受から保護するセキュリティ プロトコルです。これは、現在、安全なインターネット通信の最新の標準であるTLS(トランスポート層セキュリティ)の前身です。
脅威インテリジェンス
脅威インテリジェンスとは、企業やその他の組織が直面する可能性のあるサイバーセキュリティの脅威を特定するために使用する情報です。専門家は、侵入が事前に発生するのに備えて、これらの潜在的な脅威を調査します。つまり、組織はウイルス対策ソフトウェアやマルウェア対策ソフトウェアをインストールし、必要なデータをバックアップし、貴重なリソースの盗難や紛失を防ぐことができます。
To say that there is a lot of digital data around the world would be a vast understatement. In fact, there are approximately 2.5 quintillion bytes of data generated online each day!
ウェブ上には非常に多くのデータが存在するため、企業は脅威インテリジェンスソフトウェアを使用してデータを安全に保つことが重要です。結局のところ、サイバーセキュリティ侵害の可能性はたくさんあるので、安全すぎることはありません。
トランスポート層セキュリティ (TLS)
TLS (Transport Layer Security) は、暗号化と認証を通じてネットワーク上を移動するデータを保護するプロトコルです。HTTPS などの安全な接続で使用され、盗聴、改ざん、なりすましを防止します。
VDI(仮想デスクトップインフラストラクチャ)
仮想デスクトップ インフラストラクチャ (VDI) は、中央サーバーまたはクラウド プロバイダーでデスクトップ環境をホストできるようにするテクノロジーです。エンドユーザーは、個人のラップトップまたはタブレットからネットワーク経由でこれらの仮想デスクトップ環境にリモートでアクセスできます。VDI は、仮想 PC、仮想タブレット、シン クライアント、およびその他のデバイス イメージをホストできます。
すべてのタイプのデスクトップ仮想化がVDIテクノロジーを使用しているわけではありません。デスクトップ仮想化とは、仮想デスクトップを実行する機能を意味し、これはユーザーのハードドライブ上のローカルデスクトップイメージを意味する場合があります。VDI 具体的には、ユーザーがインターネットを使用してどこからでもデスクトップにアクセスできるホストベースの仮想マシンを活用するシステムを指します。
ビジネス環境の変化に適応するために、企業は分散した従業員をサポートするテクノロジーに焦点を当てる必要がありました。仮想化はリモートワークを容易にするテクノロジーであり、仮想デスクトップインフラストラクチャ(VDI)は仮想化の重要なタイプです。
脆弱性管理
脆弱性管理とは、ソフトウェアおよびシステムのセキュリティ上の脆弱性を発見し、優先順位を付け、修復し、継続的に測定して報告するプロセスです。このプロセスは、組織が脆弱性を理解して対処し、「 攻撃対象領域」を最小限に抑えるために不可欠です。
信頼性の高い管理ソリューションは、サイバーセキュリティ侵害のリスクを制限するために、新しい脆弱性を定期的にスキャンします。これがないと、発見されたセキュリティギャップが長期間悪用される可能性があります。攻撃者はこれを利用して組織を標的にすることができます。
ゼロデイ攻撃
ゼロデイ攻撃は、すべてのセキュリティチームにとって最悪の悪夢であり、誰も問題があることに気付く前に攻撃されます。ハッカーはソフトウェアに隠れた欠陥を見つけ、修正が利用可能になるずっと前にすぐに攻撃します。これにより、警告なしにデータを盗んだり、マルウェアを拡散したり、システムに侵入したりする有利なスタートを切ることができます。これらの攻撃は珍しいことではありません。それらは現実的で、一定であり、より高度になっています。見出しを飾るような侵害から静かな侵入まで、ゼロデイ脅威は阻止するのが最も難しいもののひとつです。このガイドでは、ゼロデイ攻撃の例を分析し、ゼロデイ攻撃を防ぐ方法を探り、ゼロデイ攻撃に対する最善の防御策を明らかにし、イルミオがこれらのステルス侵入に対する企業セキュリティをどのように強化するかを深く掘り下げます。
ゼロトラスト
ゼロトラストアーキテクチャは、マイクロセグメンテーションを使用して侵害、ランサムウェア、ラテラルムーブメントを防ぐことで、暗黙の信頼を排除するセキュリティ戦略です。
ゼロトラストセキュリティ
ゼロトラストは、「決して信頼せず、常に検証する」という 1 つの核となる考え方に基づいて取り組んでいます。それはツールではなく、戦略です。ゼロトラストは、さまざまなテクノロジーとルールを使用して、クラウド、エンドポイント、データセンター環境など、システムのあらゆる部分をロックダウンします。リスクを軽減し、悪質な行為者がどこに隠れていても締め出すことがすべてです。ゼロトラストセキュリティの詳細については、ガイドをご覧ください。
ゼロトラストセグメンテーション
ゼロ トラスト セグメンテーション (ZTS) は、マイクロセグメンテーションとも呼ばれ、企業のネットワーク内で脅威が広がるのを防ぐのに役立つセキュリティ ツールです。VLAN などの固定境界を使用する従来の方法とは異なり、ZTS はリアルタイムで動作し、誰が何にアクセスしているか、どのように行動しているか、現在のリスクに焦点を当てています。
ZTNA(ゼロトラストネットワークアクセス)
ゼロトラストネットワークアクセス(ZTNA)モデルは、コンテキスト認識に基づいて、許可されたユーザーまたはデバイスに適応的にアクセスを許可します。これらのシステムは、デフォルトでアクセス許可を拒否するように設定し、ID、時間、デバイス、およびその他の構成可能なパラメーターに基づいて承認された許可されたユーザーのみに、ネットワーク、データ、またはアプリケーションへのアクセスを許可されます。アクセスは暗黙的に付与されることはなく、事前に承認され、知る必要がある場合にのみ付与されます。
サイバー犯罪は社会に年間6兆ドル以上の損害を与えると予想されています。今日の IT 部門は、これまでよりもはるかに大きな攻撃対象領域を管理する責任を負っています。潜在的な攻撃対象には、デバイスとサーバー間のネットワーク エンドポイント (ネットワーク攻撃対象領域)、ネットワークとデバイスが実行するコード (ソフトウェア攻撃対象領域)、攻撃を受けやすい物理デバイス (物理攻撃対象領域) などがあります。
リモートワークの増加や日常業務でのクラウド アプリケーションの使用が増えるにつれ、従業員に必要なアクセスを提供しながら、同時に組織を悪意のある攻撃から保護することが困難になる可能性があります。ここでゼロ トラスト ネットワーク アクセス (ZTNA)が登場します。