ハッカーがエンドポイントを愛する理由と、イルミオエンドポイントでエンドポイントの拡散を阻止する方法
サーバーは マルウェア のリンクをクリックするのではなく、ユーザーがクリックします。
クラウドアプリケーションへの移行により、一般的な従業員のラップトップ上の貴重な情報の量が減少しました。しかし、最も一般的な攻撃ベクトルがユーザーとそのエンドポイントデバイスに対するものであることは事実です。
ハッカーの典型的な攻撃パターンは、エンドポイントに足がかりとコンソールアクセスを確立することです。その後、数週間かけて、そのポイントから他のエンドポイント、理想的にはデータセンターに慎重に分散します。
ランサムウェアのペイロードが爆発するまでに、侵害は数週間前から行われている可能性があります。
もっと良い方法はありませんか?
で ゼロトラストセグメンテーション(ZTS)、エンドポイントからのランサムウェアや侵害の拡散を阻止できます。
従来のセキュリティでは、エンドポイントがハッカーに大きく開かれています
最近サイバー攻撃の被害を受けた人は、攻撃前に何をしてほしかったでしょうか?
彼らはおそらく、感染拡大を防ぐために開かれたコミュニケーション経路を封鎖しておけばよかったと思うでしょう。そして、感染とエンドユーザーのデバイスを重要なサーバーから隔離するために、事前に配置されたポリシーを導入したいと思うでしょう。
まず、侵害が発生する前にユーザーエンドポイントが 通常どのように構成 されるかを考えてみましょう。
一般的な環境では、エンドポイントにはエンドポイントと検出応答 (EDR) ソリューション、ウイルス対策、その他のセキュリティ制御があります。組み込みの Windows または Mac OS X ファイアウォールは、おそらくかなりデフォルトの構成で、おそらく何らかの広範な企業ポリシーがアクティブになるでしょう。
しかし、多くの場合、VPN が開いている限り、データセンターとコア サーバーへの広範なアクセスが可能です。企業ネットワーク上のマシンの場合、通常、アクセスはさらにオープンです。
ほとんどの組織では、ネットワークアクセス制御 (NAC) はネットワークへのユーザーアクセスを認証しますが、ネットワーク上で実行できる操作を ID ベースで制御することはできません。
そのため、マシンが侵害され、攻撃者が検出を回避した場合、他のエンドポイントやデータセンターに手を差し伸べることに抵抗はほとんどありません。
対照的に、ゼロトラストセグメンテーションは、ネットワーク上でのランサムウェアや侵害の 拡散をプロアクティブかつ事後的に阻止 するための制御を導入します。
ZTSコントロールで侵害にプロアクティブに備える
侵害が発生する前に、ゼロトラストセグメンテーションは、エンドポイントで実行されている既存のEDR、ウイルス対策、その他のセキュリティツールを補完する最良のものです。ZTSは、不必要で危険で、一般的に悪用されるポートを閉鎖し、潜在的な拡散を根本的に減らします。
多くの場合、Windows および Mac OS X のエンドポイントでは、リモート デスクトップ プロトコル (RDP)、サーバー メッセージ ブロック (SMB)、およびその他の頻繁に使用されるベクトルを使用したピアツーピア接続はほとんど必要ありません。これらがブロックされたり、必要な目的地のみに限定されたりすると、拡散の機会は指数関数的に減少します。
攻撃者が新しい宛先に「箱から降りる」のが難しければ多いほど、セキュリティスタックが悪意のあるアクティビティを発見する時間と機会が増えます。
セキュリティテスト会社の ビショップ・フォックスは最近、 イルミオ・ゼロトラスト・セグメンテーションをEDRと併用することで、検出が4倍速くなり、侵害の拡大が劇的に減少することを発見しました。
ZTSで侵害が発生したときに侵害の拡散を事後対応的に阻止します
侵害が発見された直後はどうなりますか?
チームがクリーンアップすべき侵害があることに気付いた恐ろしい瞬間に、最初に必要なのはセグメンテーションです。
エンドポイントとサーバーは「クリーン」または「侵害済み」として迅速にマークする必要があり、さらなる汚染を防ぐためにセグメント間にハードウォールを設置する必要があります。
ゼロトラストセグメンテーション は、建物の廊下で防火扉が閉まるようなもので、安全な避難ゾーンを作り、火や煙を封じ込めます。
私たちのエンドポイントにも同じ防火扉が必要です。
ゼロトラストセグメンテーションを使用すると、組織は瞬時にアクティブ化できる「防火扉」ポリシーを事前に配置できます。これにより、エンドポイントのグループを分離し、最も重要なシステムや場所へのアクセスを制限できます。
エンドポイントへのイルミオZTSの実装は迅速かつ簡単です
最高のニュースは、ゼロトラストセグメンテーションをエンドポイントに導入するのは簡単だということです。
一般的なユーザーエンドポイントは、一般的なデータセンターサーバーよりも複雑さが大幅に低くなります。ますます多くのエンドポイントが Web ブラウザ アクセス端末になるにつれて、データセンターや他のエンドポイントへの広範な IP 接続の必要性は減少します。
Active Directory サーバーなどの重要なサーバーに接続する場合でも、エンドポイント デバイスが数千ではなく、ほんの一握り以上のオープン ポートを必要とすることはまれです。
テンプレートと自動化により、ほとんどの組織は数分または数時間で結果が得られ、エンドポイントのリスクを大幅に軽減できます。実際、イルミオは購入後数週間で数万のエンドポイントの展開が完了しました。
イルミオ脆弱性エクスポージャースコア:セグメンテーションポリシーの有効性を証明
エンドポイントは、人間がインタラクティブに使用する必要があるため、平均的なデータセンターサーバーよりも侵害のリスクが高くなります。
そして、セグメンテーションがエンドポイントにとって「優れたセキュリティ」であることは誰もが知っていますが、どれほど優れているのでしょうか?イルミオゼロトラストセグメンテーションは、リスク軽減を定量化して報告します。
Illumio ZTSは、脆弱性スキャンツールと連携して、ネットワーク接続がこれらの脆弱性へのアクセスをどのように公開または制限するかを評価します。
結果は、 イルミオ脆弱性エクスポージャースコア(VES)として計算されます。スコアが高いほど、ネットワークは脆弱になります。脆弱性への露出が少ないほど、スコアは低くなります。
イルミオZTSでは、すべてのセグメンテーションポリシーがリスクに対して評価され、定量化されます。
イルミオエンドポイントの利点
ゼロトラストセグメンテーションは、ランサムウェアや侵害の拡散を阻止するためにエンドポイントに属します。
侵害が発生する前に、ZTS はネットワーク接続を必要なもののみに制限することで、既存の エンドポイント セキュリティ スイートを拡張します。
一般的な攻撃ベクトル、危険なポート、未使用のポートはすべてシャットダウンされ、攻撃者は利用できなくなります。
その後、侵害時にゼロトラストセグメンテーションは、侵害されたマシンを隔離し、感染していないシステムを保護するための重要なインシデント対応機能を提供します。
Illumio Endpointを使用すると、次のことができます。
- ZTSをエンドポイントに迅速に導入し、ほぼ即座に結果を提供し、実証済みで定量化可能なリスク軽減を実現します。
- ランサムウェアや侵害の拡散を事前に阻止し、重要な経路のみへの接続を削減します。
- クリーンなマシンと侵害されたマシンを隔離し、「防火扉」を展開して侵害の拡大を迅速に阻止し、重要なシステムを保護することで、インシデント対応を改善します。
ゼロトラストセグメンテーションは、エンドポイントに提供できる最高のセキュリティアップグレードです。
イルミオエンドポイントについてもっと知りたいですか?