OTの保護にレイヤー7ディープパケットインスペクションが必要ない理由
レイヤー 7 ディープ パケット インスペクション(DPI)は、セキュリティ業界で長い歴史があります。
多くのDPIベンダーは、マルウェアがネットワークに侵入するのをブロックする意図を知る必要があると強調しています。彼らは、サイバー犯罪者の次の動きを理解し、攻撃を阻止するには、サイバー犯罪者の心を深く覗き込むことができる必要があると言います。
しかし、運用技術(OT)、モノのインターネット(IoT)、監視制御およびデータ収集(SCADA)ネットワーク、通信5Gコア(5GC)ネットワークなど、深い可視性を得ることが事実上不可能な環境があります。
組織はこの種の環境をますます頻繁に導入していますが、それらを保護するために依然として DPI テクノロジーに依存しています。
レイヤー 7 DPI がこの種の環境を可視化できない場合、どのように侵害を阻止できるのでしょうか?
侵害の拡大を防ぐためのより良い答えは、ゼロトラストセグメンテーションです。
ディープ パケット インスペクションなしで侵害の拡散を阻止
複雑なDPIソリューションを導入して、ネットワークトラフィックのインラインに座り、すべてのパケットをコピーし、それらを解読してマルウェアの意図を学習し、複雑な行動分析を使用して侵害の意図に関する多くのインテリジェンスを収集することができます。
これはすべて、DPIがOT、IoT、SCADAまたは5GCネットワークのトラフィックを可視化できないというリスクを冒しています。
しかし、ゼロトラストセグメンテーション(ZTS)は、設計上、そのようなことはまったくありません。
ZTSを使用すると、マルウェアの意図やサイバー犯罪者の心理を気にする必要はありません。レイヤー 7 DPI は、侵害から保護するために重要ではありません。
ZTSは、マルウェアがネットワークを介して拡散する方法であるすべてのラテラルムーブメントを即座に停止することだけを気にしています。これは、OT、IoT、SCADAまたは5GCネットワークトラフィックにも当てはまります。
ゼロトラストセグメンテーションの仕組み
ZTSがほぼすべてのマルウェアをブロックして封じ込める方法の鍵は、すべてのマルウェアが移動することを好むという事実に帰着します。
環境がどのような種類のマルウェアに襲われても、それが国家攻撃によるものであろうと、日和見主義的なティーンエイジャーによるものであろうと、ZTSはマルウェアのコマンド&コントロール通信をブロックし、セグメント化された環境間のドアをバタンと閉めます。これは、マルウェアがネットワーク内の他の場所に移動できないことを意味します。
乗っ取られた最初のリソースは、檻に閉じ込められたネズミのようになり、すべてのドアが閉められ、出入りします。
最も重要な部分は?ZTSは、そのネズミが達成しようとしていることを知ることなく、攻撃の拡大を阻止しました。DPIによる攻撃を阻止するには貴重な時間がかかり、動きの速いマルウェアがそれを利用したでしょう。
ZTSが侵害の拡大を阻止する方法は、DevOpsのベストプラクティスである、即時の強制終了と再デプロイのアプローチですべてのリソースの稼働時間を維持することにも一致しています。
ZTS を使用すると、侵害を封じ込め、新しいインスタンスをスピンアップし、迅速に復元できます。
また、ビジネスに戻ったら、隔離されたシステムに対してより詳細なフォレンジックを行うことに時間を費やして、そのシステムが何をしようとしていたのかを理解することができます。
OTリソースの保護:イルミオとArmisおよびCyleraのパートナーシップ
イルミオは、ArmisおよびCyleraと提携して、OTリソースのゼロトラストセグメンテーションを提供しています。
イルミオは、ArmisとCyleraの工場および医療OTリソースの在庫にアクセスできます。この情報により、イルミオは、組織が軽量エージェントである仮想強制ノード(VEN)をOTリソースにできるだけ近づけて展開できるよう支援します。
これにより、イルミオはOTリソース間の通信フローを制御し、ゼロトラストの最小権限モデルにロックダウンできます。
イルミオは、レイヤー7の複雑さのないゼロトラストセグメンテーションを提供します
レイヤー 7 DPI は重要な情報を提供しますが、侵害の横方向の動きをブロックするためのものではありません。
侵害を阻止するために、すべてのパケットを深く可視化したり、OTやSCADAの奥深くにある独自のシグナリングを理解したりする必要はありません。
虫眼鏡を取り出してサイバー犯罪者の心の奥深くを覗き込む前に、拡散を止めてください。
イルミオがレイヤー7 DPIの重みや複雑さを伴わずにゼロトラストセグメンテーションを提供する方法をご覧ください。
- 詳細なガイドを読む: イルミオでゼロトラストセグメンテーションを実現する
- ZTSが10分以内に攻撃者を無効にする方法については、 Bishop Foxのランサムウェアシナリオエミュレーション をご覧ください。
- Telhio Credit Unionがイルミオでどのように成長を確保しているかをご覧ください。