/
Cyber Resilience

EDR が失敗した場合: エンドポイント セキュリティにおける封じ込めの重要性

侵害が発生し、検出は失敗します。これを受け入れたからといって、検出ツールが失敗しているわけではありません。まったくそうではありません – これらは最も洗練されたツールの 1 つですが、悪質な行為者といたちごっこをするという不幸な任務を負っています。

エンドポイント検出と対応 (EDR) などのツールは エンドポイント セキュリティの代名詞となっていますが、現実には、単一のアプローチのみに依存すると組織が脆弱になる可能性があります。侵害が発生することを想定するゼロ トラストの考え方を採用するには、検出と同じくらい封じ込めを優先する必要があります。

最も硬化したEDRエージェントでさえ、改ざんされないわけではありません。「スパイボーイ」という名前のオンラインペルソナからの最近の調査結果は、これを証明しています。脅威アクターは、わずか 300 ドルで、適切なアクセス権があればほとんどの EDR を 終了 できます。このような脆弱性は憂慮すべきものですが、セキュリティチームがEDRが失敗する瞬間に備えれば壊滅的なものではありません。

横方向の移動でドアを閉める

封じ込めとは、攻撃者を阻止し、速度を落とすことです。ゼロトラストセグメンテーション(ZTS)などの封じ込め対策により、組織は影響を受けるワークロードやエンドポイントからのラテラルムーブメントを防ぐことで、攻撃者の拡散をプロアクティブに阻止できます。最も良い点は、横方向の動きを制限することで、他の検出ツールがインシデントを検出する時間が長くなることです。

ZTSは実証済みの封じ込め戦略です。攻撃的なセキュリティ会社であるBishop Foxがテストしたところ、ZTSを導入すると、レッドチームが攻撃を成功させるまでに 9倍の時間が かかることがわかりました。追加の利点として、攻撃者が動き回ろうとしてより多くのノイズを発生させる必要があったため、攻撃を 4 倍速く検出するのにも役立ちました。

封じ込めがエンドポイントセキュリティ戦略に即座に影響を与える可能性がある領域は複数あります。

完全な可視性を獲得

組織の60%が不十分な可視性に悩まされており、セキュリティ体制の改善が困難になっています。すべての資産を完全に可視化しなければ、ラテラルムーブメントを止めることはほとんど不可能です。検出のみに依存すると、組織はEDRソリューションを完全にバイパスできる攻撃に対して脆弱になります。封じ込めは、侵入ポイントに関係なく、脅威を隔離して無力化するための事前対策を実施することで重要な役割を果たします。

最も高度な脅威も封じ込める

検出メカニズムを簡単に回避できるゼロデイエクスプロイトは特に危険です。これらの高度な脅威の検出には時間がかかります。封じ込めを優先することで、組織は、すぐに検出されない場合でも、侵害されたシステムを隔離し、ラテラルムーブメントを防止することで、脅威の影響を最小限に抑えることができます。

脅威を迅速に阻止

侵害を迅速に検出したとしても、リスクは依然として存在します。迅速な対応がなければ、攻撃者は目的を達成する可能性があります。応答が遅れると、攻撃者はネットワークの奥深くまで侵入する可能性があります。迅速な封じ込めの必要性を過小評価すべきではありません。EDR と並行して封じ込め戦略を実装することで、組織は脅威を迅速に軽減し、潜在的な損害を最小限に抑え、通常の運用の復旧にかかる時間を短縮できます。

ネットワークアラートの削減と精度の向上

警戒疲労は現実のものです。ラテラルムーブメントの経路を減らすことで、ポップアップするネットワークアラートがより正確になる可能性があります。封じ込め戦略を通じて疑わしいエンドポイントを隔離することで、真の脅威を調査して正確に対応するために必要な息抜きの余地が得られます。

内部脅威からの保護

侵害の兆候を見つけることに重点を置いたEDRソリューションは、特権的な内部関係者や侵害されたアカウントによる悪意のあるアクションを特定できない可能性があります。ZTS などの封じ込め戦略は、内部脅威による被害を最小限に抑えるのに役立ちます。移動を制限することで、封じ込めはこれらの内部脅威に対する保護層を追加します。

一緒により良く:イルミオエンドポイントとEDR

EDRが直面する課題に対処するために、組織は検出と並行して封じ込めを優先する必要があります。ゼロトラストの考え方を採用し、ZTS などの封じ込め戦略を実装することで、組織は攻撃者を積極的に減速させ、ラテラルムーブメントを防ぐことができます。

Illumio Endpoint は、エンドポイント自体に封じ込めが適用されます。Illumioを使用すると、ホスト上でラテラルムーブメントが停止され、これらの重要なリスク軽減機能のためのネットワークインフラストラクチャへの依存が軽減されます。

イルミオエンドポイントについてもっと知る準備はできていますか?無料相談とデモについては、今すぐお問い合わせください

関連トピック

関連記事

イルミオがコンテナ環境における可視性のギャップを埋める方法
Cyber Resilience

イルミオがコンテナ環境における可視性のギャップを埋める方法

IllumioがKubernetesおよびOpenShiftクラスターの内外を完全に可視化し、死角を排除し、侵害を封じ込める方法をご覧ください。

法律事務所の長い腕とサイバーセキュリティの未来
Cyber Resilience

法律事務所の長い腕とサイバーセキュリティの未来

法律事務所のセキュリティ専門家は、(1)事務所のデータを保護すること、(2)事務所のパートナーやアソシエイトの日常業務を妨げることなく行うことの2つのことを行う必要があります。

サイバーレジリエンスのベースラインは何ですか?
Cyber Resilience

サイバーレジリエンスのベースラインは何ですか?

マイクロセグメンテーションに基づいたゼロトラスト戦略が、サイバーインシデント中およびサイバーインシデント後の組織のレジリエンスをどのように強化できるかをご覧ください。

Illumio Endpointを実装するための3つのベストプラクティス
IL L U M IO P R O D U C T S

Illumio Endpointを実装するための3つのベストプラクティス

イルミオでエンドポイントを保護するために必要な3つのシンプルだが効果的な手順をご覧ください。

Illumioエンドポイントデモ:迅速なエンドポイントセグメンテーションROIの取得
IL L U M IO P R O D U C T S

Illumioエンドポイントデモ:迅速なエンドポイントセグメンテーションROIの取得

このIllumio Endpointデモを見て、Illumioによるエンドポイントセグメンテーションがどのように迅速なROIをもたらすかを学びましょう。

ハッカーがエンドポイントを愛する理由と、イルミオエンドポイントでエンドポイントの拡散を阻止する方法
IL L U M IO P R O D U C T S

ハッカーがエンドポイントを愛する理由と、イルミオエンドポイントでエンドポイントの拡散を阻止する方法

従来のセキュリティでは、エンドポイントはハッカーに大きく開かれています。Illumio Endpointで侵害に積極的に備える方法をご覧ください。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?