/
Cyber Resilience

新しいTCPポート135のセキュリティ脆弱性から保護する方法

セキュリティの専門家として、モグラたたきカーニバル ゲームに生涯にわたって終わりのないポップ クォーターの列にいると感じたことはありますか?(ご存知のとおり、それは通常、スキーボールと呼ばれるもう 1 つの迷惑で騒々しいゲームと並んでいます。

ほくろが頭を飛び出すたびに、ほくろが穴に戻ってくる前に、ほくろの生命からすべての攻撃性を取り除くことができるのはほんの一瞬で、3 秒後に再び現れます。

すべての新しい セキュリティ脆弱性 に対処することは、多くの場合、同じように感じられます。

私は若い頃から、相棒のチャックがモグラたっぷりで取ったユニークな戦略を鮮明に覚えています。彼はただゲームに座り、ほくろを穴から逃がすことはありませんでした。その結果、チャックは毎回私のスコアを上回りました。

うーん」警備員として、その例えはかなり適切に思えますよね?

新しい TCP ポート 135 の脆弱性により、リモート コマンドが

これは、 Bleeping Computer が特徴とする新しいセキュリティ エクスプロイトについて読んでいたときに思い浮かびましたが、これは、私たちのお気に入りの容疑者の 1 つである、リモート実行とファイル共有を可能にする Windows プログラムである PsExec が関与しています。

セキュリティ検証会社である Pentera の何人かの人々は、 TCP ポート 135 を悪用してリモート コマンドを実行する新しい方法をどのように開発できたかを示す 記事 を公開しました。

TCP 135 は、これまで、Windows 上のファイル共有システムで使用されるポート 445 で SMB への「サイドカー」として機能していました。Penteraの調査結果がユニークなのは、TCP 135を単独で利用してリモート実行を実行できたことです。

したがって、多くの企業がすでに 445 に対するポリシーを導入していますが、現在では TCP 135 を分離することも同様に重要であると考えるべきです。

ゼロトラスト戦略を展開してハッカーのゲームをやめる方法

侵害やランサムウェアに対してモグラを打つ生涯のゲームは退屈で、最終的には効果がなく、最終的には必要以上の費用がかかります。(そして、そもそもカーニバルであの巨大パンダのぬいぐるみをする価値はありません!

来週、新しいエクスプロイトが構築されても反応するのはやめましょう。モグラたべりゲームに座るチャックの戦略に乗り込みましょう:開く必要のないすべての港をブロックしてください!

そのハンマーをどんなに速く振っても、違反は発生します。デプロイ ゼロトラスト戦略 すべてのシステム間で、必要に応じてポートとプロトコルのみを許可します。

イルミオゼロトラストセグメンテーションでセキュリティの脆弱性を閉じる

侵害とランサムウェアは 、ラテラルムーブメント を使用してネットワークを介して拡散します。

イルミオゼロトラストセグメンテーションプラットフォームは、組織がこれを防ぐためのいくつかの方法を提供します。

施行の境界

Illumio Enforcement Boundariesを使用すると、ユーザーのマシン間での通信を拒否することでTCP 135などのポートでの通信を制限できるネットワーク全体のポリシーを展開することで、ラテラルムーブメントを停止できます。

文字通り、このポリシーを5回クリックするだけで作成し、これをネットワーク全体のイルミオ管理システムにプッシュできます。(または、聴覚学習者であるここにいる人のためには、 クリック、クリック、クリック、クリック、クリックです )。

illumio-enforcement-boundaries
Illumioの施行境界により、安全、効果的、効率的に真の許可リストモデルに進むことができます。
きめ細かなセキュリティポリシー

また、これらのポートを選択した少数の管理者システムに制限する ポリシー を記述することで、もう少し細かくすることもできます。

これは、Illumioのようなソリューションの利点の1つであり、誰が誰と通信すべきかを正確に定義し、必要な正確なポートとプロトコルを選択することが簡単になります。

そして、イルミオは、データセンター、エンドユーザー、さらにはクラウドネイティブ資産向けのゼロトラストセグメンテーションソリューションを使用して、組織全体でこれを実現できます。

ディープ パケット インスペクションは不要

ほくろで勝ちたいなら、アーケード ゲーム エレクトロニクスのコースを受講したり、プログラミング言語を学んだりする必要がありますか?もちろんそうではありません - 適切な戦略が必要です。

これは、ゼロトラストセグメンテーションのもう一つの利点です:サイバー犯罪者の心を理解したり、侵害の拡大を防ぐために レイヤー7 DPI に時間を費やしたりする必要はありません。

ゼロトラストセグメンテーションを使用すると、ゼロトラストセキュリティのベストプラクティスを迅速に導入し、侵害がインフラストラクチャ全体に広がるのを防ぐことができます。

ゼロトラストセグメンテーションを使用して、次に何が起こるかに備える

私の友人のチャックは、次に何が起こっても備えるための積極的な戦略を使用するという、より効果的な解決策を持っていたようです。(そのおかげで彼は何百枚ものチケットを手に入れ、ピクシー・スティックスから砂糖を高くすることができましたが、それはまた別の日の話です。

明日は、このRPCのような新しいエクスプロイトがもたらされます。また、CISOから電話があり、サーバー上で実行されていることさえ知らなかった新しいTCPポートに対してネットワークが脆弱であるかどうかを尋ねます。

代わりに、週末はカーニバルで過ごしましょう。ゼロトラストセグメンテーションを実装します。

新しいTCPポート135の脆弱性から保護する方法について詳しく知りたいですか?

関連トピック

No items found.

関連記事

MOVEit のようなゼロデイエクスプロイトに備えていますか?アプリケーションの可視性の取得
Cyber Resilience

MOVEit のようなゼロデイエクスプロイトに備えていますか?アプリケーションの可視性の取得

MOVEitのようなゼロデイエクスプロイトに備えるために、包括的なアプリケーションの可視性が不可欠な理由と、イルミオがどのように役立つかをご覧ください。

新しいTCPポート135のセキュリティ脆弱性から保護する方法
Cyber Resilience

新しいTCPポート135のセキュリティ脆弱性から保護する方法

TCP ポート 135 を悪用してリモート コマンドを実行する方法により、ポート 445 の脆弱性が導入され、TCP セキュリティを確保するためにポート 135 を保護する必要がありました。

Microsoft の Ann Johnson から 5 つのゼロトラスト分析情報を得る
Cyber Resilience

Microsoft の Ann Johnson から 5 つのゼロトラスト分析情報を得る

マイクロソフト セキュリティ ビジネス開発担当コーポレート バイス プレジデントである Ann Johnson が、サイバー レジリエンス、AI、ゼロ トラストから始める場所についてお話を伺います。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?