엔드포인트가 뒤에서 말을 하고 있습니다

사상 처음으로 IBM X-포스 위협 인텔리전스 인덱스 2024 유효한 계정을 남용하는 것이 사이버 범죄자들이 피해자 환경에 침입하는 가장 흔한 진입점이 되는 것으로 나타났습니다.실제로 작년 전체 사건 중 30% 가 유효한 자격 증명을 사용하여 실행되었습니다.
동일한 연구에서 최소 권한 액세스, 패치 관리 등과 같은 모범 사례 및 보안 기본 사항을 구현함으로써 중요 인프라 사고의 84% 를 완화할 수 있었습니다.
AI 트렌드가 도래함에 따라 중요한 모범 사례를 간과할 수 없습니다. 그 중 하나는 종종 제대로 탐색되지 않는 구성 요소입니다. 엔드포인트-엔드포인트 제어.
엔드포인트 간의 측면 이동을 중지하는 것이 중요합니다.
제한하는 것이 그 어느 때보다 중요합니다 측면 이동 외부 (가장 중요한 애플리케이션에서 시작) 와 내부 외부 (침해가 시작되는 가장 일반적인 영역에서 시작) 가 급증했습니다.하지만 이 기본 요소는 간과되는 경우가 많습니다.엔드포인트-투-엔드포인트 제어는 가장 취약한 일부 디바이스 (랩톱, VDI, 워크스테이션) 에 빠르고 위험성이 낮은 보안을 제공합니다.
측면 이동은 사이버 보안 전문가들의 최악의 악몽입니다.안타깝게도 엔드포인트 보안 조치를 취했더라도 디바이스 자체 내에서 또는 사용자별 VLAN과 기타 영역 간의 측면 이동을 제한하는 데만 초점을 맞출 수 있는 경우가 많습니다.이렇게 하면 이러한 매크로 환경 내에서의 네트워크 이동을 제한하는 데 실패할 수 있으며 공격자는 가치가 높은 표적으로 이동하는 데 도움을 줄 수 있는 기기를 찾을 수 있습니다.
엔드포인트-투-엔드포인트 제어의 사례
엔드포인트 간 트래픽 제어는 단순한 감시가 아니라 기본적으로 트래픽 흐름을 제한하는 것이기도 합니다.조직은 엔드포인트 상호 작용에 대한 엄격한 제어를 구현함으로써 공격자 확산을 크게 줄이고 액세스가 전면적인 침해로 확대되는 것을 방지할 수 있습니다.이렇게 하면 유효한 자격 증명을 사용한 공격이 우회할 방법이 없게 됩니다.
조직은 엔드포인트 세분화를 통해 네트워크를 별개의 영역으로 나누는 것에서 벗어나 각 개별 디바이스에 대한 영역을 생성할 수 있습니다.이렇게 하면 액세스가 제한되고 엔드포인트 간 통신이 필요한 것만 제어할 수 있습니다.
제로 트러스트 세그멘테이션 (ZTS) 엔드포인트 세분화를 빠르고 쉽게 구축하기 위한 핵심 요소입니다.ZTS는 하이브리드 공격 표면 전반에서 마이크로세그멘테이션에 대한 일관된 접근 방식을 지원하므로 조직은 엔드포인트는 물론 클라우드 및 데이터 센터 전반에서 위험을 파악하고 줄일 수 있습니다.ZTS는 기존 도구로 엔드포인트 세분화를 시도하는 것에 비해 구현이 쉽고 간단합니다.

Illumio 엔드포인트: 보안 엔드포인트 노출
일루미오 엔드포인트 엔드포인트 전반으로 ZTS를 확장하여 엔드포인트-엔드포인트 간 통신에 대한 세분화된 제한을 구현하는 데 따르는 중요한 문제를 해결합니다.
일루미오 엔드포인트는 간단합니다.
- 참조: 제공부터 시작하세요 포괄적인 가시성 모든 네트워크 트래픽에 대해 운영 연속성을 유지하는 데 필요한 예외를 식별합니다.
- 초안: 이러한 가시성을 바탕으로 합법적인 비즈니스 활동을 의도치 않게 방해하지 않으면서 엄격한 통제 조치를 자신 있게 수립할 수 있습니다.
- 테스트: 초안이 작성된 정책을 구현하기 전에 모니터링하세요.
- 적용: 새 정책이 준비되었다고 확신하면 클릭 한 번으로 정책을 출시할 수 있습니다.
Illumio 엔드포인트의 실제 모습을 확인하세요.
엔드포인트는 실제로 뒤에서 통신하고 있습니다. 적절한 보안 도구를 사용하면 이러한 일이 발생하지 않도록 할 수 있습니다.엔드포인트-투-엔드포인트 제어를 보안 태세의 초석으로 채택하면 유효한 자격 증명이 도난당한 경우에도 보안 침해로부터 조직을 보호할 수 있습니다.
자세히 알아보기 일루미오 엔드포인트 에 의해 오늘 저희에게 연락하기.