セキュリティ体制を強化する方法
サイバー脅威は常に 変化しています。組織には、それらから保護するのに十分な強力なセキュリティ体制がありますか?
組織はゼロ トラストセキュリティ戦略を急速に採用し、あたかもすでに侵害されたかのように運用し、悪意のある行為者がネットワーク全体に広がるのを防ぐための措置を講じています。
サイバー攻撃の頻度と巧妙さが進化し、依然として避けられないリスクが続く中、組織は準備を整える必要があります。
強力なセキュリティ体制を持つということは、組織が避けられない、壊滅的な可能性のある侵害からいつでも保護する準備ができていることを意味します。
セキュリティ体制とは何ですか?
組織のセキュリティ体制は、 ネットワークの全体的なサイバーセキュリティの強さを表します。
サイバー脅威を迅速に防止、対応、封じ込めることができればなるほど、セキュリティ体制は向上します。
しかし、それは何で構成されていますか?
ここでは、組織のセキュリティ体制を形成するために組み合わさる 3 つの重要な側面を紹介します。
IT資産のインベントリ
存在を知らないものは確保できません。組織のセキュリティ体制の基盤は、すべてのIT資産のインベントリから始まります。
また、各資産 がビジネスにとってどの程度重要 であるかを知ることも重要です。これは、 資産の侵害リスク と、侵害された資産がもたらす可能性のあるビジネスへの影響を判断するのに役立ちます。
セキュリティ制御とその有効性のインベントリ
完全なIT資産インベントリに加えて、現在展開しているサイバーセキュリティ制御のインベントリも維持する必要があります。
組織のインベントリに含めることができるセキュリティ制御には、主に 4 つのタイプがあります。
- アクセス制御カード、監視カメラ、ロックされたデータセンターなどの物理的な制御。
- ユーザー名とパスワード、2 要素認証、ウイルス対策ソフトウェア、ファイアウォールなどのデジタル セキュリティ制御。
- 侵入防御システム(IPS)やネットワークセグメンテーションなど、データに対するサイバー攻撃を防止または封じ込めるために特別に設計されたサイバーセキュリティ制御。
- クラウド サービス プロバイダーと協力してクラウド セキュリティ制御を実施し、クラウド内の組織のデータとワークロードを確実に保護します。
セキュリティ制御インベントリには、サイバー攻撃に対するセキュリティ保護における各制御の有効性を明確に理解する必要があります。強力なサイバーセキュリティ体制には防御層が必要なため、さまざまなレベルの有効性を持つ複数の資産が存在することが予想されます
攻撃ベクトルに関する知識
攻撃ベクトルは、ハッカーがサイバーセキュリティの脆弱性を悪用するためにたどることができる経路です。
IT 資産とセキュリティ制御のインベントリにより、組織の攻撃ベクトルを特定できるようになりました。
一般的な攻撃ベクトルには次のようなものがあります。
- 受信者をだましてマルウェアをダウンロードさせたり、ログイン資格情報などの個人情報を漏らしたりするフィッシングメールやテキストメッセージ。
- マルウェア は、ネットワークに害を及ぼすように意図的に設計されたあらゆる種類のソフトウェアです。ハッカーはマルウェアを使用して組織のネットワークやデバイスに不正にアクセスし、データを盗んだり、システムに損傷を与えたりします。
- パッチなし 修正または更新によって対処されていないアプリケーションまたはサーバーのセキュリティの脆弱性。
攻撃対象領域
組織の 攻撃対象領域 は、資産インベントリ全体とすべての攻撃ベクトルの組み合わせです。
これには、サイバー攻撃者があらゆる攻撃方法で資産への不正アクセスを試みるすべての方法が含まれています。
攻撃対象領域の全容を理解できることが重要です。これにより、 サイバーリスク に正しく優先順位を付けて、セキュリティ体制を強化できます。
セキュリティ体制を決定する方法
組織のセキュリティ体制は、推測や推定ではありません。
セキュリティ体制の強さを定量的に判断する方法があります。これには、IT 資産インベントリの作成、攻撃対象領域のマッピング、サイバー リスクの理解が含まれます。
正確なIT資産インベントリの作成
組織に現在デプロイされているすべての資産のインベントリを作成する場合は、次のタイプの資産を必ず含めてください。
- オンプレミス
- 雲
- モビール
- サードパーティ
- 管理対象と非管理対象
- アプリケーションとインフラストラクチャ
インベントリが完成したら、資産を次のように分類します。
- 地理的な場所
- インターネットに接続する境界資産
- インターネットに公開されていないコア資産
資産インベントリを作成するときは、できるだけ正確かつ徹底的に作成してください。在庫を追跡および監査できることは、 CISA Top 20 を含むほとんどのセキュリティ標準の基本要件です。
IT 資産インベントリは、システムの経過時間を監視する方法も提供します。システムを老朽化させると、メーカーによるサポートやアップデートが減る可能性があり、攻撃者がネットワークに簡単にアクセスできるようになります。
攻撃対象領域をマッピングする
また、組織の攻撃対象領域をマッピングして、攻撃者がネットワークに侵入する可能性のある脆弱性を確認することもできます。
Illumioのようなサイバーセキュリティプラットフォーム は、 サードパーティの脆弱性スキャンツールからのデータを組み込み、アプリケーションの依存関係マップとオーバーレイする脆弱性マップを提供します。これにより、セキュリティチームはネットワーク通信フローを確認し、脆弱性が露出している場所を把握し、ネットワーク内で攻撃がたどる可能性のある経路を見つけることができます。
攻撃対象領域は巨大になる可能性があります。何百もの攻撃ベクトルの標的となる数千の資産が、数十万のデータポイントを作成します。そのため、攻撃対象領域をマッピングし、潜在的な脆弱性に関するアラートを取得する方法を含むセキュリティ プラットフォームを使用するのが最善です。
サイバーリスクを理解する
サイバーリスクが少ないということは、セキュリティ体制が強化されることを意味します。サイバーリスクがどこにあるかを理解することで、脆弱性のターゲットを絞って改善し、セキュリティ体制を強化し、サイバーレジリエントなネットワークを開発できます。
セキュリティの専門家は、多くの場合、このフレームワークを使用して サイバーリスクを計算 します。
サイバーリスク = 脅威 x 脆弱性 x 資産
方程式は数字に関するものではありません。これは、組織のサイバーリスクを決定する各側面間の関係を理解するためのモデルとして使用する必要があります。
- 脅威は 、サイバー攻撃が発生すると予想される頻度を表しており、たとえば、 99 通の電子メールに 1 件がフィッシングの試みです。
- 脆弱性とは 、攻撃者が特定のネットワークの脆弱性を悪用し、ネットワークへの侵入に成功する可能性です。
- 資産とは 、IT 資産インベントリ上のあらゆる項目であり、それらがビジネス運営にとってどれほど重要であるかです。
たとえば、基本的なセキュリティ対策が欠如してネットワークが非常に脆弱で、資産が重要な場合、リスクは非常に高くなります。
一方、重要な資産を保護する強力なセキュリティ対策を講じている場合、サイバーリスクは中程度にすぎません。
この方程式は、セキュリティチームが組織内に存在するさまざまな資産や脆弱性のサイバーリスクを把握する方法を提供します。
セキュリティ体制の改善
組織のセキュリティ体制に改善が必要ですか?おそらくそうです。
次の 3 つの手順を使用して、ゼロトラスト原則を使用してセキュリティ体制を改善するプロセスを開始します。
1. ネットワーク通信を可視化する
ネットワークを保護するには、ネットワークを確認できる必要があります。アプリケーション依存関係マップを使用して、ワークフロー、デバイス、インターネット間の既知および未知の両方のすべての通信とトラフィックを明確に把握します。
アプリケーション依存関係マッピングは、セキュリティチームが組織のITエコシステム全体に関する重要な洞察を取得するのに役立ちますが、その発見に驚かれるかもしれません。多くの組織は、ネットワークを攻撃に対して脆弱なままにしている、数千とは言わないまでも、数百のオープンな通信フローに気づいていません。
2. 脆弱性を評価する
また、 脆弱性マップ をアプリケーションの依存関係マップにオーバーレイして、各ワークロードの最も重大度の高い脆弱性と、攻撃にさらされるレベルを確認することもできます。
これらのマップは、展開する必要があるセキュリティポリシーと、ネットワーク内のどの環境を相互にセグメント化する必要があるかを決定するのに役立ちます。また、ネットワーク通信の継続的な監視も提供します。
3. ネットワークをセグメント化する
ネットワークをマッピングしたら、きめ細かなセグメンテーションポリシーの設定を開始して、不要で不要な通信を制御できます。これは マイクロセグメンテーション、またはゼロトラストセグメンテーションと呼ばれ、 ゼロトラストセキュリティの主要な柱です。
ゼロトラストセグメンテーションは、内部ネットワークをセグメント化し、ランサムウェアやサイバー攻撃の拡散を防ぎます。侵害は避けられないかもしれませんが、ネットワークをセグメント化することで、組織に対する壊滅的で広範囲にわたる攻撃にならないようにすることができます。
サイバー攻撃が発生した場合、侵害されたシステムや価値の高い資産を数分で自動的に隔離して、侵害の拡大をプロアクティブに阻止したり、アクティブな攻撃中に事後対応したりできます。
イルミオで組織を保護
強力なセキュリティ体制は、組織のサイバーリスクを低減し、サイバーレジリエンスを高めることを意味します。
イルミオがお手伝いします。
イルミオゼロトラストセグメンテーションプラットフォームを使用すると、次のことが可能になります。
- 見る: ワークフロー、デバイス、インターネット間の既知および未知のすべての通信とトラフィックを視覚化します。
- 設定:変更のたびに、不要で不要な通信を制御するために、きめ細かなセグメンテーションポリシーを自動的に設定します。
- 停止:侵害されたシステムと価値の高い資産を数分で自動的に隔離して、侵害の拡大をプロアクティブに阻止したり、アクティブな攻撃中に事後対応したりできます。
ゼロトラストセグメンテーション(ZTS)は、フォーチュン100から中小企業まで、 あらゆる規模の組織が侵害やランサムウェアを数分で阻止し、アプリケーションのダウンタイムを数百万ドル節約し、クラウドとデジタルトランスフォーメーションのプロジェクトを加速するのに役立つことが証明されています。
ゼロトラストセグメンテーション企業であるイルミオについてもっと知りたいですか?
- イルミオが世界的な法律事務所がランサムウェアに感染したシステムを1分以内に隔離するのにどのように役立ったかについてのケーススタディをお読みください。
- ビショップ・フォックスのエミュレートされた攻撃が、イルミオZTSプラットフォームがサイバー攻撃を10分以内に阻止するのに役立っていることをどのように証明したかについて詳しくご覧ください。
- ForresterがIllumioをゼロトラストとマイクロセグメンテーションの両方のリーダーに選出した理由をご覧ください。