/
[サイバー・レジリエンス]

[セキュリティ体制を強化する方法]

[サイバー脅威 常に変化しています。御社の組織は、こうした状況から身を守るのに十分なセキュリティ体制を整えていますか¿]

[組織は急速に採用しています ゼロトラストセキュリティ戦略は、あたかもすでに侵害されているかのように動作し、悪意のある人物がネットワーク全体に広がるのを防ぐための措置を講じています。]

[として サイバー攻撃の頻度と巧妙さが増す そして、避けられないリスクは残るものの、組織は準備を整える必要があります。]

[強固なセキュリティ体制が整っているということは、壊滅的な被害を招きかねない不可避の侵害からいつでも保護できる体制が整っているということです。]

[セキュリティ体制とは]

[組織のセキュリティ体制は全体像を表す ネットワークのサイバーセキュリティ強度。]

[サイバー脅威の防止、対応、封じ込めが早ければ早いほど、セキュリティ体制は改善されます。]

[しかし、それは何で構成されているのでしょうか?]

[ここでは、組織のセキュリティ体制を形成する主な要素を 3 つ紹介します。]

[ÍT 資産のインベントリ]

[存在を知らないものは保護できません。組織のセキュリティ体制の基盤は、すべての ÍT 資産のインベントリを作成することから始まります。]

[方法を知っておくことも重要です ビジネスに不可欠 各資産が考慮されます。これは判断に役立ちます。 資産の侵害リスク そして、侵害された資産がもたらす可能性のあるビジネスへの影響。]

[セキュリティ管理とその有効性の目録]

[ÍT資産の全インベントリに加えて、現在導入しているサイバーセキュリティコントロールのインベントリも管理する必要があります。]

[組織のインベントリには、主に次の 4 種類のセキュリティコントロールがあります。]

  • [フィジカルコントロール アクセスコントロールカード、監視カメラ、ロックされたデータセンターなど。]
  • [デジタルセキュリティコントロール ユーザー名とパスワード、二要素認証、ウイルス対策ソフトウェア、ファイアウォールなど。]
  • [サイバーセキュリティ管理 侵入防止システム(ÍPS)やネットワークセグメンテーションなど、データに対するサイバー攻撃を防止または封じ込めるように特別に設計されています。]
  • [クラウドセキュリティコントロール クラウド内の組織のデータとワークロードを確実に保護するために、クラウドサービスプロバイダーと協力して実施します。]

[セキュリティ統制インベントリを添付して、サイバー攻撃からの保護における各統制の有効性を明確に理解する必要があります。強力なサイバーセキュリティ体制を整えるには何層もの防御が必要なため、有効性のレベルが異なる複数の資産が存在することが予想されます。]

[攻撃ベクトルに関する知識]

[すべての組織には次のものがあります。 攻撃ベクトル ハッカーがサイバーセキュリティの脆弱性を悪用するために取ることができる方法です。]

[ÍT資産のインベントリとセキュリティコントロールにより、組織の攻撃ベクトルを特定できるようになりました。

一般的な攻撃ベクトルには以下が含まれます。]

  • [フィッシングメールとテキストメッセージ 受信者をだましてマルウェアをダウンロードさせたり、ログイン認証情報などの個人情報を漏らさせたりします。]
  • [マルウェア] [ネットワークに害を及ぼすように意図的に設計されたあらゆる種類のソフトウェアです。ハッカーはマルウェアを使用して組織のネットワークやデバイスに不正にアクセスし、データを盗んだりシステムに損害を与えたりします。]
  • [パッチ未適用] [セキュリティ脆弱性 修正または更新によって対処されていないアプリケーションまたはサーバー上。]
[アタックサーフェス]

[あなたの組織の アタックサーフェス 資産インベントリ全体とすべての攻撃ベクトルを組み合わせたものです。]

[これには、サイバー攻撃者があらゆる攻撃方法でユーザーの資産への不正アクセスを試みることができるすべての方法が記載されています。]

[アタックサーフェスの全容を把握することが重要です。これにより、正しく優先順位を付けることができます。 サイバーリスク セキュリティ体制を強化するためです。]

[セキュリティ体制を判断する方法]

[組織のセキュリティ体制は推測でも推定でもありません。]

[セキュリティ体制の強さを定量的に判断する方法があります。これには、ÍT 資産インベントリの作成、攻撃対象領域のマッピング、サイバーリスクの把握などが含まれます。]

[正確な ÍT 資産インベントリを作成]

[組織に現在導入されているすべての資産のインベントリを作成するときは、次の種類の資産を必ず含めてください。]

  • [オンプレミス]
  • [クラウド]
  • [モバイル]
  • [サードパーティ]
  • [管理型と非管理型]
  • [アプリケーションとインフラストラクチャ]

[インベントリが完成したら、次の項目でアセットを分類します。]

  • [地理的位置]
  • [インターネットに接続された周辺資産]
  • [インターネットにさらされていないコアアセット]

[資産インベントリを作成するときは、できるだけ正確かつ徹底的に作成してください。インベントリを追跡および監査できることは、次のようなほとんどのセキュリティ基準の基本要件です。 CÍSÁ~ トップ 20。]

[ÍT資産インベントリは、システムの使用年数を監視する方法にもなります。システムが古くなると、メーカーによるサポートや更新が少なくなり、ひいては攻撃者がネットワークに簡単にアクセスできるようになります。]

[攻撃対象領域をマッピング]

[また、組織の攻撃対象領域をマッピングして、攻撃者がネットワークに侵入する可能性のある脆弱性を確認することもできます。]

[Íllú~míóのようなサイバーセキュリティプラットフォームが提供する 脆弱性マップ サードパーティの脆弱性スキャンツールからのデータを組み込み、アプリケーション依存関係マップと重ね合わせたものです。これにより、セキュリティチームはネットワーク通信フローを把握し、脆弱性がまだ露出している場所を把握し、ネットワーク内で攻撃がたどる可能性のある経路を見つけることができます。]

[攻撃対象領域は巨大になる可能性があります。何百もの攻撃ベクトルの対象となる何千もの資産が、何十万ものデータポイントを生み出します。だからこそ、攻撃対象領域をマッピングし、潜在的な脆弱性についてアラートを受け取る手段を備えたセキュリティプラットフォームを使用するのが最善なのです。]

[サイバーリスクを理解する]

[サイバーリスクが少ないということは、セキュリティ体制が強化されるということです。サイバーリスクがどこにあるのかを理解することで、脆弱性をターゲットにして改善を図り、セキュリティ体制を強化し、サイバーレジリエントなネットワークを構築することができます。]

[多くの場合、セキュリティ専門家 サイバーリスクの計算 このフレームワークを使用する:]

[サイバーリスク = 脅威 x 脆弱性 x 資産] 

[この方程式は数字に関するものではありません。組織のサイバーリスクを決定する各側面の関係を理解するためのモデルとして利用すべきです。]

  • [脅威 サイバー攻撃が発生すると予想される頻度を説明する。例えば 99 通に 1 通のメール フィッシング詐欺です。]
  • [脆弱性 攻撃者が特定のネットワークの脆弱性を悪用し、ネットワークへの侵入に成功する可能性です。]
  • [資産 ÍT資産インベントリにあるすべての項目と、それらが事業運営にとってどれほど重要であるかがわかります。]

[たとえば、基本的なセキュリティ対策が講じられておらず、資産が重要であるためにネットワークが非常に脆弱な場合、リスクは非常に高くなります。]

[一方、重要な資産を保護する強力なセキュリティ対策を講じている場合、サイバーリスクは中程度に過ぎません。]

[この方程式により、セキュリティチームは組織内に存在するさまざまな資産や脆弱性のサイバーリスクを把握できます。]

[セキュリティ体制の改善]

[組織のセキュリティ体制を整える必要がありますか¿おそらくそうでしょう。]

[次の 3 つのステップを使用して、ゼロトラストの原則に基づいてセキュリティ体制を改善するプロセスを開始してください。]

[1。ネットワーク通信を可視化]

[ネットワークを保護するには、ネットワークを確認できる必要があります。を使用してください。 アプリケーション依存関係マップ ワークフロー、デバイス、インターネット間の既知および未知のすべての通信とトラフィックの全体像を把握できます。]

[アプリケーション依存関係マッピングは、セキュリティチームが組織のÍTエコシステム全体に関する重要な洞察を得るのに役立ちます。その結果に驚くかもしれません。多くの組織は、ネットワークが攻撃に対して脆弱なままになっているオープンなコミュニケーションフローが、数百または数千にのぼるオープンなコミュニケーションフローに気づいていません。]

[2。脆弱性を評価してください。]

[オーバーレイすることもできます 脆弱性マップ アプリケーション依存関係マップに載せて、各ワークロードで最も重大度の高い脆弱性と攻撃にさらされるリスクレベルを確認します。]

[これらのマップは、展開する必要があるセキュリティポリシーと、ネットワーク内のどの環境を互いに分離する必要があるかを判断するのに役立ちます。また、ネットワーク通信を継続的に監視することもできます。]

[3。ネットワークをセグメント化]

[ネットワークをマッピングしたら、きめ細かなセグメンテーションポリシーを設定して、不要な通信や不要な通信を制御できます。これはと呼ばれます。 マイクロセグメンテーション、またはゼロトラストセグメンテーションであり、その主要な柱です ゼロトラストセキュリティ。]

[ゼロトラストセグメンテーションは内部ネットワークをセグメント化し、ランサムウェアやサイバー攻撃の拡散を防ぎます。侵害は避けられないかもしれませんが、ネットワークをセグメント化することで、組織に対する壊滅的で広範囲にわたる攻撃にならないようにすることができます。]

[サイバー攻撃が発生した場合、侵害されたシステムや価値の高い資産を数分で自動的に隔離して、侵害の拡大を事前に阻止したり、攻撃が活発な場合は事後対応したりできます。]

[イルミオで組織を守りましょう]

[強固なセキュリティ体制は、組織のサイバーリスクの軽減とサイバーレジリエンスの向上につながります。]

[イルミオがお手伝いします。]

[ザの イルミオゼロトラストセグメンテーションプラットフォーム 次のことが可能になります。]

  • [以下を参照してください。 ビジュアライズ ワークフロー、デバイス、およびインターネット間のすべての通信とトラフィック(既知および未知の両方)]
  • [セット:変更のたびに、きめ細かなセグメンテーションポリシーを自動的に設定して、不要な通信や不要な通信を制御できます。]
  • [ストップ:侵害されたシステムや価値の高い資産を数分で自動的に隔離して、侵害の拡大を事前に阻止したり、攻撃が活発に行われている場合は事後対応したりできます。]

[ゼロトラストセグメンテーション (ZTS) は次のことが証明されています あらゆる規模の組織を支援フォーチュン100から中小企業まで、侵害やランサムウェアを数分で阻止し、アプリケーションのダウンタイムを数百万ドル削減し、クラウドとデジタルトランスフォーメーションプロジェクトを加速します。]

[ゼロトラストセグメンテーション企業であるイルミオについて詳しく知りたいですか?]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[マルウェアペイロードとビーコン:影響を軽減する手法]
[サイバー・レジリエンス]

[マルウェアペイロードとビーコン:影響を軽減する手法]

[このシリーズの最後のパートでは、マルウェアのペイロードを偽装するために使用される難読化手法の一部に焦点を当て、組織が採用できる緩和手法を検討します。]

[Stép~h Cúr~rý エンタープライズセキュリティに関するその他の教訓:何かがおかしくなったとき]
[サイバー・レジリエンス]

[Stép~h Cúr~rý エンタープライズセキュリティに関するその他の教訓:何かがおかしくなったとき]

[セキュリティチームは、このような決定をいつでも臨機応変に行う必要があり、状況についてアクセスできるデータが多ければ多いほど、より適切な意思決定を行うことができます。]

[スマートマニュファクチャリングは事業を脆弱なままにしていますか?]
[サイバー・レジリエンス]

[スマートマニュファクチャリングは事業を脆弱なままにしていますか?]

[インダストリー4.0が製造業のサイバーセキュリティをどのように変えているか、そしてゼロトラストアプローチを使用することがスマートファクトリーやÍCSからの脆弱性からの保護に役立つ理由をご覧ください。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]