/
[ランサムウェアの封じ込め]

[ランサムウェア対策にイルミオを使う9つの理由]

[ランサムウェアの脅威が高まる中、組織は高いリスクにさらされ、警戒態勢に置かれています。しかし、ガートナーの調査によると、それ以上に ランサムウェア攻撃による被害の 90% は防ぐことができます。]

[この被害を防ぐには、組織はランサムウェアがネットワーク内を横方向に移動するのを阻止する必要があります。そこで役立つのがイルミオです。]

[悪用されやすい脆弱性を確認して特定できなければ、ブロックすべき正しい経路がわかりません。]

[と Íllú~míóのリアルタイムの可視性とシンプルなコントロール未使用などのランサムウェアリスクの最大の発生源を迅速に減らすことができます R~DP そして SM~B ポート。]

[この投稿では、Íllú~míóがランサムウェアから組織を保護するためのこれまでにない機能をどのように提供しているかを説明します。]

[ランサムウェア対策にイルミオを使うべき9つの理由]

[ランサムウェアと戦うためにÍllú~míóを導入すると、次のことが可能になります。]

[1。企業全体のリアルタイムな可視化をわずか 1 時間で構築]

[ネットワークや仮想ファイアウォールなどのレガシーツールでは、アプリケーションに出入りする通信の迷路をマッピングできません。そのため、ほとんどの組織は、どこが危険にさらされているかを包括的に把握しておらず、ランサムウェア攻撃に対してより脆弱な状態になっています。]

[Íllú~míóは、クラウド、データセンター、コンテナ、エンドポイントを問わず、アプリケーションとデバイス間のすべての通信をわずか1時間でマッピングできます。このリアルタイムの可視性により、攻撃がどのように広がる可能性があるか、どのアプリケーションが最も危険にさらされているか、攻撃を封じ込めるために何をすべきかを明確に把握できます。 ランサムウェア攻撃 あなたが経験する。]

[2。通信データの信頼できる唯一の情報源の作成]

[レガシーツールでは、環境に出入りする通信の正確なカタログを作成できず、アプリケーションの監視をポリシーの作成と適用から切り離します。これにより、環境の全体像がばらばらになり、担当者の間にサイロ化が生じ、ランサムウェア攻撃を受けた場合に可視化を行動に移すことがより困難になり、時間もかかります。]

[Íllú~míóは、お客様の環境によって生成されたすべての通信データについて信頼できる唯一の情報源を作成し、このデータを1つのプラットフォーム内でのポリシーの作成と適用と組み合わせます。その後、Í~llúm~íó はお客様のネットワーク運用、セキュリティ運用、および Dé~vÓps~、およびDévS~écÓp~sチームがコラボレーションを推進し、このデータをシームレスにユーザーに提供します SÍÉ~M または SÓÁ~R インシデント調査を支援します。]

[3。ランサムウェアの最大のリスクを特定、優先順位付け、管理]

[従来のツールは、次のようなランサムウェアリスクの最大の原因を特定するのに苦労しています。]

  • [レガシーシステムのうち、まだアクティブでリスニングしているものはどれですか。]
  • [一般的に侵害されているプロトコルの中で、保護されていないもの、広く公開されているもの、または人々や宛先に利用可能であってはならないものはどれか。]

[Íllú~míóでは、R~DPやSM~Bなどのプロトコルを通じて一般的なランサムウェアの経路を積極的にブロックできるため、ランサムウェアリスクの最大の発生源を大幅に排除できます。]

[Íllú~míóは、最も脆弱なアプリケーションとワークロードを特定し、使用していないリスクの高いポートを閉じ、オープンにしておかなければならない残りのリスク源に出入りする通信を継続的に監視できます。]

[4。侵害を乗り越えてセキュリティを構築し、ラテラルな拡散を封じ込める]

[最近の攻撃はそれを証明しています 従来のネットワーク境界防御 ファイアウォールのようなものでは侵害を阻止できません。内部セキュリティを強化し、ランサムウェアが使用するポートやプロトコルを制御することが、無数のシステムの侵害を防ぐ唯一の方法です。]

[Íllú~míóはランサムウェア防御を境界を越えて拡張し、侵害後のセキュリティを構築します。イルミオを使えば、攻撃者が最初の侵入地点を超えて広がるのを防ぎ、攻撃を封じ込め、侵害されるシステムの数を制限できます。これにより、攻撃者のレバレッジを減らし、支払いを迫られる可能性を減らし、攻撃による全体的な影響を軽減できます。]

[5。攻撃者に手を見せさせることでインシデント検出を迅速化]

[オープンエンタープライズ環境では、攻撃者は気付かれずにシステム間を移動し、インターネットから追加のツールを黙って引き出して攻撃を拡大し、被害者の環境全体に巨大な(しかし隠れた)足場を築くことができます。巧妙な攻撃者が、身代金要求のメモを送ることで、自分の身元を明かす前に企業全体を危険にさらす可能性があります。]

[Íllú~míóは、水平方向への拡散を防ぎ、望ましくないアウトバウンド接続をブロックすることで、攻撃者にネットワーク内をより多くの動きをさせ、開かれた経路を探すように強制しています。これにより、検出される可能性が大幅に高まります。]

[リスクの高いポートを制御し、重要なシステムを分離する機能により、インシデント発生時の初期の動きに気づき、マルウェアやハッカーがネットワーク全体に侵入するのを防ぐための迅速なアクションを実行することがはるかに簡単になります。]

[6。ランサムウェア攻撃を早急に阻止するためのコンテインメントスイッチを作成しましょう]

[ランサムウェアは素早く移動できます。攻撃者がオープン環境に侵入した場合、攻撃者はわずか数分でターゲットのすべてのシステムを侵害する可能性があります。これまで、組織は進行中の攻撃を阻止するためにシステムのプラグを抜くだけで済む必要があり、業務を再開すると何日もダウンタイムが発生していました。]

[Íllú~míóはよりエレガントな緊急用コンテインメントスイッチを提供します。攻撃が検出されるとすぐに、イルミオは可能な限り多くのネットワーク通信を遮断する、非常に制限の厳しい一連のポリシーをすぐに開始できます。そうすることで、攻撃をさらに封じ込め、侵害されていない価値の高い資産を保護し、調査と対応に時間をかけることができます。]

[7。ランサムウェアの基本的なセキュリティ態勢を改善するためのポリシーを書く]

[最も効果的なランサムウェア対策は、インシデントが発生する前に導入されます。緊急事態を迅速に検出して対応するための緊急時対応計画を準備する必要がありますが、最終的には、ランサムウェアがそもそも緊急事態を引き起こすことのない、安全で機能的な環境を作ることが最善です。]

[Íllú~míóはランサムウェアを改善できます セキュリティ体制 緊急時の備えを超えています。Í~llúm~íóを利用すれば、環境を分離し、価値の高い資産を制限し、ユーザー、エンドポイント、ÍD~をセグメント化するセキュリティポリシーを迅速に作成して適用することで、ランサムウェアが環境内でいつでも拡散しないようにすることができます。]

[8。環境の変化に合わせてセキュリティポリシーを自動的に維持]

[これまで、ポリシーは ÍP アドレスにルールをアタッチすることで管理されてきました。しかし、環境はかつてないほど急速に変化しており、ÍP~ アドレスは非常に流動的になり、ほとんどの組織はファイアウォールルールを最新の状態に保つのに苦労しています。その結果、組織は環境を進化させるたびに、セキュリティで保護されていないシステムを作り出しています。]

[イルミオは以下に基づいて「自然言語」ポリシーを適用します ラベルに貼り付けますÍP アドレスではありません。「CR~M アプリケーション」の「Wéb~ サーバー」など、わかりやすい組織用語を使用してワークロードにラベルを割り当てると、動的な環境全体でポリシーを簡単に説明して適用できます。]

[Íllú~míóでは、注文システムが支払いシステムと通信できるという単純なルールを記述できます。Í~llúm~íóは、システムが自然に変化するたびにファイアウォールポリシーを自動的に更新し、手作業なしでシステムを安全に保ちます。]

[9。デプロイ] [ゼロトラスト] [企業全体で、数年ではなく数か月で完了]

[イルミオという名前は フォレスターのゼロトラストのリーダー、お客様に「包括的なゼロトラストサービス」を提供します。]

[既存のもののいくつか 顧客 持っている:]

  • [3 か月以内に 11,000 台のシステムを完全なゼロトラストポリシーの対象にしました。]
  • [DévÓ~psの完全自動化(ポリシーの生成と適用を含む)により、40,000のシステムを保護しました。]
  • [グローバル企業で145,000のシステムを保護しました。]
  • [1 つの銀行で 1 日あたり 1 兆ドルの金融取引を分離しました。]

[リスクを確認してランサムウェアを封じ込める:今すぐÍllú~míóをお試しください]

[ランサムウェアはなくならず、侵害を完全に防ぐこともできません。しかし、Íllú~míóを利用すれば、環境をマッピングし、リスクを特定し、影響の大きいイベントに発展する前に侵害を封じ込めるために必要な可視性が得られます。]

[次の一歩を踏み出して、Íllú~míóをランサムウェア防御に活用しましょう。]

[関連トピック]

[関連記事]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]
[ランサムウェアの封じ込め]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]

[組織が風評や財務、セキュリティ上のリスクを抱えているにもかかわらず、身代金を支払う原因となる要因について、専門家の視点をご紹介します。]

[ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法]
[ランサムウェアの封じ込め]

[ランサムウェア:中小企業がランサムウェアの拡散を阻止する方法]

[サイバーインシデントで何をすべきか、パート2:非技術的対応]
[ランサムウェアの封じ込め]

[サイバーインシデントで何をすべきか、パート2:非技術的対応]

[ランサムウェアの拡散を阻止する 3 つのステップ]
[ランサムウェアの封じ込め]

[ランサムウェアの拡散を阻止する 3 つのステップ]

[Dísc~óvér~ thé s~téps~ tó st~óp rá~ñsóm~wáré~ fróm~ spré~ádíñ~g bý l~ímít~íñg c~óññé~ctíó~ñs, éx~páñd~íñg v~ísíb~ílít~ý, áñd~ ímpr~óvíñ~g rés~póñs~é tím~é.]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]
[ランサムウェアの封じ込め]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]

[組織が風評や財務、セキュリティ上のリスクを抱えているにもかかわらず、身代金を支払う原因となる要因について、専門家の視点をご紹介します。]

[ゼロトラストセグメンテーションでランサムウェアを発生源から封じ込める]
[ランサムウェアの封じ込め]

[ゼロトラストセグメンテーションでランサムウェアを発生源から封じ込める]

[ランサムウェアの脅威がなぜそれほど深刻なのか、そしてゼロトラストセグメンテーションでランサムウェアを封じ込める方法を学びましょう。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]