サイバーセキュリティ啓発月間:より安全な組織のためのセグメンテーションのヒントトップ5
10月は サイバーセキュリティ啓発月間 (CSAM)であり、通常、最高情報セキュリティ責任者の受信トレイには、役立つものもあれば、そうでないものもあるコンテンツであふれかえることになります。
イルミオでは、ゼロトラストセグメンテーションが組織の安全性を高めるための基礎であると考えています。組織が主要な資産を侵入から隔離して保護する能力が高ければ高いほど、より安全になります。この投稿では、ランサムウェアやその他のサイバー攻撃による被害を制限するために組織をより適切に保護するための 5 つのヒントを提供します。お役に立てば幸いです。
サイバーセキュリティは依然として遅れをとっている
2021年には、昨年の約1,340億ドルから 1,500億ドル以上がサイバーおよびリスク管理に費やされる予定です 。しかし、侵害は依然として大規模に発生しています。今年9月までに、米国で報告されたデータ侵害の数はすでに2020年の数字を 上回っています 。ランサムウェアはますます大きな推進要因となっており、 一部の組織 は数千万ドルの損害を被っています。
現在、データ侵害を特定して封じ込めるには 平均287日かかります 。明らかに、サイバーセキュリティは、組織がリスクを特定し、攻撃を封じ込める手段を確実に持つには十分ではありません。
組織をより適切に保護するための 5 つのセグメンテーションのヒント
予防、検出、対応が成功する可能性を高めるために、セキュリティエグゼクティブはセキュリティ制御を設計する際に攻撃的なアプローチを採用する必要があります。組織が侵害されたという仮定から始めて、攻撃者がどのように攻撃を伝播するかを考えます。
横方向の移動 は、多くの場合、伝播の重要な方法の 1 つです。このトラフィックを可視化し、セグメンテーションを強制することは、攻撃者の範囲を制限し、侵害の影響を大幅に軽減するためのセキュリティのベストプラクティスです。より安全な組織を確保するために開始する方法は次のとおりです。
1. 最も価値のあるデジタル資産を特定する
アプリケーションは、現代の組織の最大の成長原動力です。したがって、 ゼロトラストセグメンテーション戦略 の最初のステップは、最も重要なアプリケーションを特定し、データセンターまたはクラウドで アプリケーションとワークロードがどのように相互作用 し、相互接続するかをマッピングすることです。
ここから、これらのアプリケーション間の信頼できる通信のみを許可するポリシーを設定することで、ソリューションを構築できます。つまり、攻撃者がネットワークにアクセスし、これらの「至宝」資産を悪用するために横方向に移動しようとすると、攻撃者はその過程で停止されます。
2. 適切な専門家に相談する
ゼロトラストセグメンテーションは、ベストプラクティスのサイバーセキュリティを追求する上で不可欠な機能ですが、アプリケーション所有者などの主要な利害関係者がその重要性と価値を理解することが重要です。
セグメンテーションはチームスポーツです。最高のチームは、以下を含むチームです。
- アプリケーションの専門家 (アプリケーションとそれに関連する依存関係を最もよく知っている)
- インフラストラクチャチームからコアサービスを理解している人
- ベストプラクティスを指導できるセキュリティコンサルタント
他にも参加したい人がいるかもしれません。しかし、セグメンテーションを採用するための適切なツールと権限を備えたこれら 3 つの役割は、取り組みを成功させるために不可欠です。
3.より多くのコンテキストがより良い意思決定につながる
地面に横たわっている列車の切符をランダムに見つけたと想像してみてください。誰かがその旅を試みたことを知っていますが、実際、あなたが知っているのは、その旅のチケットを買ったということだけです。しかし、誰が旅をしたのか、なぜ旅をしたのか、どこから来たのかはわかりません。追加のコンテキストデータがなければ、列車の切符自体の価値は限られています。
ネットワークからの交通データは、その列車の切符に似ています:便利ですが、コンテキストがなければ、価値は限られています。また、アプリケーションの保護に関する意思決定を行おうとしている場合、コンテキストがこれほど少ないと、作業や進歩が困難になります。
このため、関連するワークロードに関するコンテキスト (実行された役割、サービスされたアプリケーション、ホスティングの場所など) でトラフィック データを充実させること で、フローをより明確に理解するのに役立ちます。
特定のワークロード間の個々のフローを表示する代わりに、特定のコンテキストを共有するワークロードのグループ間の関係を確認できます。したがって、サーバーAがサーバーBと通信することについて話すのではなく、代わりに決済アプリのWebサーバーが清算アプリのデータベースと通信することについて話し合うことができ、これによりフローの解読がはるかに簡単になります。アプリの所有者 (エキスパート チーム) は、そのコンテキストを使用して、関連する関係であるかどうかを判断できます。セキュリティレビュー担当者は、どのセキュリティ制御が適切かをすばやく判断できます。
また、コンテキストのソースは、専用の構成管理データベース (CMDB) ソリューション、サービスとしてのインフラストラクチャ (IaaS) プラットフォームのタグ、さらには CSV ファイルなど、その組織の信頼できる情報源となるものであれば何でもかまいません。信頼できるソースである限り、そのデータがどのように保存されるかは関係ありません。
また、このコンテキストを使用してフローを理解できる場合は、ポリシーの構築にも使用できます。
4. 戦略的になり、海を沸騰させない
ゼロトラストセグメンテーションのような複数年にわたる包括的なプロジェクトで成功する可能性を最大限に高めるには、優先順位付けが重要です。長期的な成功にはビジネスの賛同が不可欠であるため、 小規模から始めて早期に勝利を収 め、経営幹部やユーザーを後のフェーズに参加させましょう。
最も貴重な資産や王冠の宝石から始めましょう。内部監査または外部監査がすぐに必要な重要なアプリケーションは、特に始めるのに適した場所です。また、新しいバージョンや機能のデプロイなど、継続的な変更のビジネス ニーズを持つアプリケーションも考慮してください。
ここでの意図は、アプリケーションの保護を改善するための継続的かつ実際の進歩を示し、ビジネスへのサイバーリスクを軽減することです。
また、プロセスは適応的である必要があります。各ステップやマイルストーンから学んだことは、プロセスを進めていくにつれて改善するのに役立ちます。
5. 維持のための時間を作る
ワークロードとアプリケーションの通信のトポロジーを可視化し、セグメント化された保護を導入したら、最終的に運用モードに到達します。万丈!しかし、まだ足を上げる時ではありません。セグメンテーションの導入には、すべての時間、費用、労力を維持するために、継続的な微調整が必要です。
肝心なのは、ゼロトラストセグメンテーションは特効薬ではないということです。セキュリティにはそのようなものはありません。しかし、多層防御の重要なイネーブラーとして、また侵害インシデントの軽減策として、リスクベースのセキュリティのベストプラクティス基盤としてますます見なされています。これは、すべてのCISOがこのCSAMについて認識すべきことです。
これらの各ヒントの詳細については、電子ブック「 Secure Beyond Breach」をご覧ください。