/
ゼロトラストセグメンテーション

ロシア・ウクライナ危機:セグメンテーションでリスクを軽減する方法

ウクライナ紛争により、世界中の組織は脅威モデリングの見直しとサイバーリスクの再評価を余儀なくされています。バイデン大統領は 3月21日、 米国の重要インフラに対する「潜在的なサイバー攻撃の選択肢を模索している」と警告し、全米の役員室で活発な活動を引き起こした。しかし、これを超えて、ウクライナ、ロシア、ベラルーシで事業を展開している組織はどうでしょうか?

この立場にあるイルミオの顧客は、この地域からの脅威が米国やその他の場所に拠点を置くITシステムに広がるのを防ぐために何ができるかをすでに尋ねています。通常、次の 2 つの異なるグループから声が聞かれています。

  1. ウクライナ、ロシア、ベラルーシに拠点を持つ多国籍企業は、悪意のある攻撃者がこれらの地域のIT資産を侵害するのではないかと懸念しています。そのため、攻撃者は、2017年にウクライナから拡散した悪名高い破壊的なコンピューターウイルスNotPetyaと同様の方法で、横方向に移動し、自宅に近いネットワークに侵入する機会を提供する可能性があります。
     
  2. この地域に存在しない人々でさえ、西側諸国の対ロシア制裁の影響の可能性を懸念しており、プーチン大統領はすでに紛争行為に似ていると主張している。CISAの 「シールドアップ」イニシアチブ が維持し、バイデン大統領の警告が主張しているように、米国および同盟国のすべての組織は報復攻撃に備えるべきである。これは、金融サービス、ヘルスケア、公益事業、エネルギーなどの重要インフラ分野に特に当てはまります。

幸いなことに、イルミオのきめ細かなネットワークの可視性と セグメンテーション機能 は、組織をサイバー攻撃から守るための強力なツールセットを形成します。

イルミオのセグメンテーションがどのように役立つか

イルミオは、両方のシナリオで顧客を支援できます。ウクライナ、ロシア、ベラルーシなどのリスクの高い国に資産とネットワークを持っている場合、デジタル資産を保護するには 3 つの方法があります。

  1. イルミオは、リスクベースの豊富な可視性とアプリケーションの依存関係マッピングを提供し、個々のワークロードレベルに至るまで危険な接続を強調します。東ヨーロッパからのトラフィックをブロックすることを決定する前に、顧客はウクライナ、ロシア、ベラルーシの資産と組織の他の部分との間の相互作用を明確に把握できます。

    たとえば、これまでに見たことのない新しいトラフィックフローや、これらの資産から送信されるデータ量の大幅な増加に気付く可能性があります。このインテリジェンスは、脅威の検出と対応のプレイブックに入力され、緩和策を適用できます。
     
  2. イルミオがこれらの国以外の不動産に展開され、組織がウクライナ、ロシア、ベラルーシで実行しているIPアドレスを知っている場合、サイバーリスクの軽減は非常に簡単です。数分で、これらのネットワークとの間のトラフィックをブロックするポリシーをIllumioに実装できます。また、これらのシステムへのフォレンジックアクセスを確保するために例外を記述することも簡単です。

    これは、イルミオの 施行境界によって可能になり、組織はあらゆるポート、ワークロード、ワークロードのグループ、またはIP範囲の周囲に保護境界を迅速かつ簡単に作成できます。数分で完了し、大規模に適用して、最小限の手間で「許可リスト」ルールを効果的に作成できます。
     
  3. イルミオがウクライナ、ロシア、ベラルーシに拠点を置くものを含むすべての資産に展開されている場合、顧客はラベルを使用して同じブロック機能を実現できます。「資産がこれらの国にある場合は、そのトラフィックをブロックする」というポリシーを記述するだけです。これは、セットアップに数分かかる簡単で迅速なアクションでもあります。

マイクロセグメンテーションでシールド

ウクライナ紛争に直接さらされていないが、「波及」の可能性を懸念している組織にとって、今こそセキュリティポリシーの更新を検討する良い機会です。

リスクエクスポージャーを理解するには、境界レベルで可視化するだけでなく、デジタルハイブリッドインフラストラクチャ内で何が起こっているかを知ることが重要です。結局のところ、断固とした攻撃者がフィッシング、侵害された認証情報、その他の手法を使用してネットワーク境界を侵害することは、これまで以上に簡単になりました。

適切な制限を適用することで、セキュリティチームは疑わしいトラフィックフローを制限して、ラテラルムーブメントをブロックし、攻撃者によるコマンドアンドコントロールコールをシャットダウンできます。これは、RDP、SMB、SSH など、ランサムウェアで一般的に使用されるサービスのポートをブロックするのと同じくらい粗いものになる可能性があります。または、価値の高いアプリケーションや資産を保護するために、よりきめ細かくすることもできます。

また、DNS、認証システム、Active Directory などの重要な IT インフラストラクチャを分離するポリシーを作成することもできます。

ウクライナ、ロシア、ベラルーシに資産を持たない組織には、トラフィックのブロックに使用できる特定のIPアドレスがありません。脅威フィード情報を活用することで、セグメンテーションポリシーでよりターゲットを絞ったブロックを行い、境界にあるすべての悪意のあるIPの大規模なブロックを強化し、複数の防御層を構築できます。

リスク管理戦略を更新する必要性は、ロシアが破壊的な攻撃を次々と繰り出す可能性があるだけでなく、コンプライアンスの観点からも緊急性を増しています。たとえば、米国連邦政府は最近、重要インフラ事業者がサイバー攻撃を 72 時間以内に開示することを 法的要件 にしました。

イルミオのセグメンテーション機能が、今日の増大するサイバー脅威から 組織を保護するための多層防御の構築 にどのように役立つかについて詳しく知りたいですか?今すぐお問い合わせください

関連トピック

No items found.

関連記事

ロンドンで開催されるガートナー・セキュリティ&リスク管理サミット2024でイルミオに会いましょう
ゼロトラストセグメンテーション

ロンドンで開催されるガートナー・セキュリティ&リスク管理サミット2024でイルミオに会いましょう

イルミオは、9月23日から25日にロンドンで開催されるガートナーセキュリティ & リスク管理サミット2024に参加できることを嬉しく思います。

イルミオがForresterゼロトラストプラットフォーム環境、2023年第2四半期の概要で注目すべきベンダーに選出
ゼロトラストセグメンテーション

イルミオがForresterゼロトラストプラットフォーム環境、2023年第2四半期の概要で注目すべきベンダーに選出

Forresterの概要に基づいて、イルミオが組織がゼロトラストベンダーで必要とするすべてのコアユースケースにどのように適合しているかをご覧ください。

クラウドセキュリティの成熟度を高めるために今すぐ採用する必要がある5つのプラクティス
ゼロトラストセグメンテーション

クラウドセキュリティの成熟度を高めるために今すぐ採用する必要がある5つのプラクティス

クラウド ネイティブの成熟度モデルをサポートおよび防御するために、クラウド セキュリティの成熟度モデルを実現するためのヒント。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?