/
IL L U M IO P R O D U C T S

ランサムウェアと迅速に戦う

ランサムウェアと戦うには、主に 2 つの方法があります。プロアクティブに行動して、将来の攻撃をブロックするために取り組むことができます。または、アクティブな侵害に対応するために事後対応することもできます。

いずれにせよ、イルミオ製品スイートの主要機能である施行境界から強力で迅速なヘルプを得られるようになりました。

Enforcement Boundaries がランサムウェアとの戦いにどのように役立つかを理解するには、ランサムウェアに関する重要な事実を知っておく必要があります。ほとんどの攻撃は、オペレーティング システムが SMB (サーバー メッセージ ブロック) や RDP (リモート デスクトップ プロトコル) ポートなどのオープン ポートをリッスンする方法を利用します。マルウェアが開いているポートを見つけると、ネットワーク全体に簡単に伝播し、暗号化ペイロードを展開できます。

しかし、すべてのワークロード、つまりすべての OS やアプリケーション インスタンスの周囲に仮想ファイアウォールを設置できるとしたらどうでしょうか?それが施行境界が行うことです。基本的に、すべてのワークロードをゼロトラストセグメントに変換し、任意のポート、ワークロード、ワークロードのグループ、および/またはIP範囲の周囲に境界を配置できるようにします。

さらに、ネットワークを変更せずにこれを行うことができます。競合を心配する必要はありません。また、100 のワークロード、100,000 のワークロード、またはその中間の任意の数のいずれのワークロードでも、迅速かつ簡単に実行できます。

プロアクティブおよびリアクティブアプローチの取る

ランサムウェア攻撃をブロックするプロアクティブなアプローチの場合、Enforcement Boundariesを使用すると、攻撃者が使用する特定のトラフィックと一般的なポートのみをブロックする拒否リストを作成できます。たとえば、「Telnet 接続なし」と指定できます。Enforcement Boundariesを使用すると、100%のコンプライアンスを迅速に達成できます。また、ゼロトラストルールを1つも作成する必要はありません。

しかし、すでに侵害されている場合はどうなるでしょうか?今度は事後対応的なアプローチが必要です。Enforcement Boundaries は、よく知られた攻撃経路を制御し、危険なポートへのアクセスを制限することで、役に立ちます。基本的には、感染したワークロードの周囲に仮想フェンスを作成し、ランサムウェアの拡散を防ぎ、その影響を制限します。

さらに、Enforcement Boundariesを使用して、何千台ものマシンでも、事後対応型対策と事前対策を数分で行うことができます。侵害されたネットワークの保護と復元に関しては、一分一秒が重要であるため、これは重要です。

最後に、適用境界を使用して、さまざまな IT インフラストラクチャを保護できます。これには、ベアメタルサーバー、仮想マシン、コンテナが含まれます。

イルミオのアプローチ

Illumioの施行境界へのアプローチは、本格的なゼロトラスト実装よりもはるかに高速で簡単に展開できます。ゼロトラストでは、「許可リスト」ポリシーを適用する前に完璧である必要があります。それは決して簡単なことではありません。

さらに難しいのは、ポリシーがすべてのコアサービス、ワークロード、アプリケーションに対して完全に正しいことに全員に同意してもらうことです。対照的に、適用境界はわずか数分で設定および展開できます。

たとえば、ランサムウェアが使用するポートを制御するには、すべてのワークロードに適用境界を配置するだけで、すべてのコア サービスと管理サービスを保護できます。

プロアクティブに、ワークロードは引き続き適切なコアサービスと通信できますが、コアサービスポートで相互に通信することはできません。

また、事後対応的には、ランサムウェアの最も一般的な経路を排除すると同時に、「東西」攻撃からコア サービスを保護します。

Illumioの施行境界へのアプローチは、別の利点ももたらします。私たちは宣言型モデルを使用しており、「何」、つまりブロックしたいものを定義するだけで済みます。その後、イルミオは「方法」を処理します。

これは、Alexa デバイスに「音楽を再生して」と尋ねるようなものです。それがどのように機能するかを知る必要はありません。あなたがそれをしたいことを伝えるだけで済みます。

Illumioでは、展開前に施行境界をテストおよびシミュレートすることもできます。

イルミオの施行境界を使用すると、「展開して祈る」ことに別れを告げ、「これはうまくいく」ことにこんにちは。

プロアクティブまたは事後対応のサイバーセキュリティが必要な場合でも、Enforcement Boundaries が役立ちます。イルミオによるランサムウェアとの戦いについての詳細をご覧ください。

関連トピック

No items found.

関連記事

イルミオのエンジニアがセキュリティビジュアライゼーションの未来をどのように形作っているか
IL L U M IO P R O D U C T S

イルミオのエンジニアがセキュリティビジュアライゼーションの未来をどのように形作っているか

イルミオの技術スタッフの上級メンバーであるクフ・グプタ氏とデータ侵害の可視化について話し合い、このテーマに関する彼女の研究結果について話し合います。

イルミオASPのあまり知られていない機能–ブロードキャストおよびマルチキャストフィルター
IL L U M IO P R O D U C T S

イルミオASPのあまり知られていない機能–ブロードキャストおよびマルチキャストフィルター

イルミオASPシリーズのあまり知られていない機能の今回の版では、ブロードキャストフィルターとマルチキャストフィルターに焦点を当てます。

イルミオコアのあまり知られていない機能:脆弱性マップ
IL L U M IO P R O D U C T S

イルミオコアのあまり知られていない機能:脆弱性マップ

脆弱性スキャナーのデータとイルミオの脆弱性マップの機能を組み合わせて、脆弱性を即座に保護し、リスクエクスポージャーを軽減する方法を学びます。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?