メーカーがゼロトラストセグメンテーションを導入すべき9つの理由
IBM Security X-Force Threat Intelligence Report 2023によると、2022年だけでも、製造業で恐喝ベースのサイバー攻撃の数が最も多かった。
従来のネットワークベースのセキュリティ対策では、現代の攻撃を阻止するにはもはや十分ではありません。ランサムウェアや侵害によって業務が停止した場合、メーカーは壊滅的な損失に直面する可能性があります。その結果、製造業は 侵害封じ込め 技術をますます求めています。
イルミオゼロトラストセグメンテーション(ZTS)は、マイクロセグメンテーションとも呼ばれ、避けられない侵害がハイブリッド攻撃対象領域全体に広がるのを防ぎます。また、製造業のようなサイバー災害のリスクが高い業界にとって、これは不可欠です。
Illumio ZTSがランサムウェアや侵害の脅威から製造業務を保護するのに役立つ9つの方法は次のとおりです。
1. 産業用モノのインターネット(IoT)への安全な移行
産業用IoTへの移行により、製造業の効率が大幅に向上しています。ただし、アーキテクチャは従来のモデルとは大きく異なるため、 Purdue Enterprise Architecture はアプローチとして不適切です。機器がよりスマートになり、機能が単一のハードウェアプラットフォームに統合されるにつれて、潜在的な攻撃ベクトルは変化します。
イルミオは、各ソフトウェアインスタンスの周囲にマイクロ境界を作成し、潜在的な攻撃から保護できます。
2. 攻撃を受けながら生産を維持する
生産の損失は、どのメーカーにとっても壊滅的です。サイバーセキュリティの目的は、生産を維持できるように回復力を提供することです。
イルミオには、生産に関わる重要な資産に到達するのを防ぐための攻撃が含まれています。ZTSを適用することで、非常にきめ細かな 最小権限のアクセス制御 を各資産に適用できます。これにより、ランサムウェアなどの攻撃のルートが重要なシステムに到達するのをブロックする適切なプロトコルを使用した必要な接続のみが許可されます。
3. ランサムウェア対策
ランサムウェアは、今日見られる最も注目を集める攻撃です。それは複数の方法で使用でき、それが現れる方法は予測できない可能性があります。組織全体を伝播するために使用する方法はよく知られています。ランサムウェアの伝播に最も一般的なプロトコルは RDP であり、多くのアプリケーションでは必要ありません。RDP やその他の一般的なプロトコルが必要でない場合は許可しないことで、攻撃が発生した場合にランサムウェアを封じ込めることができます。
イルミオは、オペレーターのネットワーク内のシステムで使用されるプロトコルを許可し、不要なプロトコルをブロックすることができます。
4. 資産とデバイスのマッピング
システム内のリスクを理解するための基本は、ネットワーク上にどの機器があり、それらが接続されている他のデバイスを理解する必要があります。多くのサイバーセキュリティフレームワークや業界規制における重要な要件は、オペレーターのネットワーク内の ITシステムとOTシステムの 相互依存関係をマッピングする機能です。これにより、許可されていない複数のシステムからシステムにアクセスできるリスクの高い領域を特定することが可能になります。
イルミオはさまざまなソースからデータを収集して、IT環境とOT環境の両方の資産の詳細とそれらの間の接続性を示す アプリケーション依存関係マップ を構築します。
5. 脆弱性の軽減
多くの場合、システムにパッチを適用する複雑なプロセスを管理することは困難です。非常に多くのパッチを、非常に多様なシステムに適用する必要があります。ほとんどの組織は、パッチを識別、テスト、適用する明確に定義されたプロセスを開発しています。ただし、これはすぐに行うことはできないため、パッチのリリースからインストールまでの間には遅延が生じます。
同様に、脆弱性が発見された場合、パッチが生成されるまでに時間がかかる場合があります。もう一つの課題は、一部のデバイスがサポートされなくなったため、パッチを適用できないことです。
パッチが適用されていないデバイスへのリスクは、イルミオを使用して個々のシステムの露出を制限することで軽減できます。パッチが適用されていないシステムに対して一時的により厳しい制限を適用することで、パッチが適用されるまで脆弱性を保護できます。
6。現地の規制を遵守してください
世界中の重要な製品や技術のメーカーは、さまざまな地域および国の組織によって規制されています。ほとんどのサイバーセキュリティ指令は、共通領域に焦点を当てています。これには、攻撃を受けている間のサービスの維持、OT と IT システム間の通信のマッピング、あるエリアから別のエリアへの攻撃の拡大の防止、ネットワークの脆弱性の軽減が含まれます。
イルミオZTSは、複雑なオーダーメイドのシステムを必要とせずに、これらすべての問題を解決するソリューションです。
7. 自動インシデント対応
メーカーに対する混乱や恐喝攻撃は最近大幅に増加しています。攻撃が発生した場合の計画を定義することが重要です。
IBM Cost of a Breach Report 2023 によると、テスト済みの IR 計画を実施している組織は、脅威を特定するまでの時間を 54 日間短縮しました。NotPetyaとWannaCryの攻撃は、エンドポイント保護システムがライブ攻撃を検知して対応することがいかに難しいかを示しました。最も速くて効果的な対応は、ランサムウェアが使用している通信方法を停止することで攻撃を封じ込めることです。
Illumio ZTSは、攻撃が使用するポートをロックダウンすることで、ランサムウェアの拡散を即座に阻止できます。
8。セキュリティポリシーの簡単な導入
製造環境におけるサイバーセキュリティは、多くの場合、多くのプロセスやシステムに組み込まれています。環境の多様性は、過度に複雑なインフラストラクチャにつながる可能性があります。これにより、安全なサービスを提供する努力が非常に困難になる可能性があり、多くの場合、組織にはこのニーズを満たすためのスタッフや予算がありません。
イルミオは、セキュリティポリシーの展開を容易にします。ワークロードとデバイス間の通信を示すシンプルなマップを提供することで、Illumioを使用して適切なルールを簡単に設計およびプロビジョニングできます。
9. スケーラビリティ
セキュリティソリューションは、複雑さによってサイバーセキュリティの有効性が低下するのを防ぐために、単純に 拡張 できなければなりません。ネットワークではなく資産の保護に重点を置くことで、イルミオは2台のデバイスから数十万台に直線的に拡張できます。その資産がデータセンターのホスト、クラウド、ラップトップ、産業用IoTゲートウェイのいずれであっても、保護レベルは一貫している必要があります。
イルミオのZTSは、セキュリティチームに資産と接続を特定し、システムを攻撃から保護し、攻撃に迅速に対応し、生産を維持しながらシステムを安全に復元する機能を提供します。
詳細については、業界概要をご覧ください: 侵害中の製造業務の維持
イルミオZTSについてもっと知る準備はできていますか?今すぐご相談とデ モをご 希望ください。