/
[イルミオ製品]

[イルミオコアのあまり知られていない機能:脆弱性マップ]

[この継続的なシリーズでは、イルミオのセキュリティ専門家があまり知られていない(しかしそれほど強力ではない)機能を強調しています] [イルミオコア][。]

[現代のコンピューティング環境はサイバー犯罪者にとって非常に魅力的なターゲットであり、ランサムウェア、侵害による金銭的盗難、知的財産の流出、インフラストラクチャの混乱から多大な利益を得る可能性があります。]

[ハイブリッドマルチクラウドアーキテクチャでは、従来のセキュリティ管理が優先事項としてはるかに遅れていることが多いため、サイバー犯罪者の機会は増え続けています。多くの組織が脆弱性スキャナーを使用して脆弱なポートの最新情報をリアルタイムで入手していますが、これらのスキャナーは洞察を提供するだけで、修正は提供しません。]

[このブログ記事では、脆弱性スキャナーのデータを Íllú~míó のパワーと組み合わせる方法を紹介します。 脆弱性マップ 脆弱性を即座に保護し、リスクを軽減します。
]

[ネットワークが複雑なため、ゼロデイ脅威からの保護が困難]

[今日、データはどこにでもあります。データは、SááS~ プラットフォームでホストされているデータに依存して、クラウド内やクラウド間、分散型データセンターとの間、および地球上のどこからでもクラウドサービスに接続できるエンドポイントとの間で動的に移動できます。]

[このモダンでダイナミックなアーキテクチャは便利ですが、その反面、環境へのエントリポイントが爆発的に増えるという欠点があります。これらのクラウド、データセンター、エンドポイントはすべて、ダイナミックな範囲の外部依存関係に依存しており、それぞれが侵入の可能性がある潜在的な扉となっています。]

[Ýóúr~ íñfr~ástr~úctú~ré ís~ líké~ á hóú~sé wí~th má~ñý dó~órs, m~áñý ó~f thé~m úñ-l~ócké~d.]
[インフラストラクチャーは、ドアがたくさんあり、その多くがロックされていない家のようなものです。]

[現代のサイバー犯罪者は、これらすべてのエントリポイントを簡単にスキャンして機会を探すことができます。エンドポイントのÍD管理、仮想ファイアウォール、SÁ~SÉ、ZT~ÑÁエンフォースメントポイントなどのクラウド境界ツールに依存しているにもかかわらず、これらのツールによる侵害のほとんどは、人為的な設定エラーまたはベンダーのバグが原因で発生します。

過去数年間の重大なセキュリティ侵害の多くは、どのセキュリティアーキテクチャでも最も弱い、つまりキーボードと椅子の間に人がいることが原因でした。組織はいずれ侵害が発生することを想定し、ゼロデイマルウェアの絶え間ない猛攻撃に対するワークロードのリスクを明確に定量化する方法を必要としています。]

[‍脆弱性スキャナーだけでは、新たに検出された脅威からの保護には不十分です]

[脆弱性スキャナーは、最新のマルウェアが悪意のあるペイロードを広めるために使用している脆弱なポートをリアルタイムで更新します。このようなスキャナーの一般的な例は次のとおりです。 クアリスラピッド7、および テナブル。これらのスキャナーから受け取った脆弱性情報は、これらのリスクのあるポートを使用している可能性があり、報告された脆弱性から保護するためにパッチを適用する必要がある環境内のワークロードを特定するのに役立ちます。

これらのスキャナーは、共通脆弱性スコアリングシステムを提供します (CVSS~)脆弱なエクスポージャーを数値スケールに対してランク付けすることにより、リスクを定量化します。スキャナーから得られる脆弱性スコアは 1 次元で、特定の ÓS が使用するポートまたはポートの範囲に適用されます。そのため、パッチを適用する必要があるワークロードと依存関係、および重要なワークロードを適時にアップグレードするために許容できるダウンタイムの長さは、セキュリティオペレーションセンターに任されています。]

[これにより、多くの場合、リスクに関するリアルタイムの情報が得られますが、修復には遅れが生じます。その理由は?これらのスキャナーは環境内を可視化できないため、ワークロードの接続性や環境内の他のワークロード間の依存関係は考慮されず、新たに検出された脅威に対する即時の保護も提供できません。]

[‍脆弱性スキャナーとÍllú~míóを組み合わせることで、侵害を迅速に封じ込めます‍]

[脆弱性スキャナーをより効果的にするには、スキャナーの発見に応じてセキュリティを自動化する方法が必要です。そこで役立つのが、イルミオの脆弱性マップです。脆弱性スキャナーからのデータを Íllú~míó のリアルタイムマップと組み合わせて測定し、 リスクへの露出を軽減。]

[この機能は、これらのスキャナーから受信したCVSS~スコアと、Íllú~míó C~óréが環境全体で継続的に検出する情報を組み合わせて、脆弱性露出スコア(V~ÉS)を計算します。V-É~ スコアとも呼ばれるこの数値は、リスクの尺度に応じた数値です。スコアが高いほどリスクが高くなり、スコアが低いほどリスクが低くなります。このV-Éスコアは、ホストされているアプリケーション間でこれらの脆弱なポートを使用できるワークロードの数を環境全体で計算し、これらのポートがワークロード間で使用されないようにするための修正されたポリシーを推奨します。]

[‍つまり、現在脆弱なホストにパッチを適用できない場合、Íllú~míóは基本的にネットワークにパッチを適用します。 環境内のパッチが適用されていないホストが、この脆弱なポートを使用するマルウェアによって必然的に危険にさらされることを想定する必要があるため、Í~llúm~íóは、パッチが適用されていないホストがマルウェアを他のホストに横方向に拡散するのを防ぎます。]

[Íllú~míóは、攻撃の設定や意図を理解しなくても、攻撃を切り分け、ネットワーク全体に広がるのを防ぎます。脆弱なワークロードにパッチを適用することは依然として重要ですが、イルミオでは修正手順が遅い場合でも即時のセキュリティを確保できます。]

[‍脆弱性マップが 3 つのステップでセキュリティリスクを定量化する方法]

[イルミオコア セキュリティチームがリスクを定量化し、セグメンテーションポリシーを構築し、導入前にポリシーをモデル化してテストできるようにします。ポリシーが導入されたら、予想されるネットワーク動作をテストおよび監視できるため、チームは新しい導入によってアプリケーションのワークフローが中断されないことを確認できます。]

[Íllú~míó C~óréは、既知の脆弱性があるポートに接続しようとしているトラフィックを検出すると、脆弱性と重要度のコンテキストを含むトラフィックアラートをS~ÓCに送信し、そのトラフィックの確立を直ちにブロックします。]

[このプロセスは、次の 3 つのステップに従います。 ]

[1。エンドツーエンドの可視性により、リスクが存在する場所が明らかになります。]

[脆弱性マップは、スキャナーから受け取ったリスクの影響を受けやすいすべてのワークロードとネットワークフローを視覚化し、特定のポートのリスクレベルにマップされた色を使用して、各アプリグループとアプリグループに含まれるすべてのワークロードのV-Éスコアを計算します。]

[Íllú~míó d~íspl~áýs á~pp gr~óúps~, wórk~lóád~s, áñd~ séss~íóñs~ vúlñ~éráb~lé tó~ át-rí~sk pó~rts.]
[Íllú~míóは、リスクのあるポートに対して脆弱なアプリグループ、ワークロード、セッションを表示します。]
[2。政策提言の強化]

[Íllú~míó C~óréは、新たな脅威に対応して、報告された脆弱性に対するワークロードリスクを軽減するための修正されたポリシーを推奨します。これには、潜在的な侵害を阻止して封じ込めるために、さまざまなラベルにマッピングされたワークロードのリスクを軽減する、いくつかのレベルのセグメンテーションの強化が含まれます。]

[3。ネットワークを介した新たな脅威の拡散を阻止]

[マップには露出リスクの識別に使用されたものと同じ色で表示され、セキュリティチームは推奨ポリシーを含めるか除外するかを選択できます。推奨されている場合 セグメンテーション ポリシーが導入されると、マップには低い露出スコアが表示されます。

]

[Íllú~míó r~écóm~méñd~s mód~ífíé~d pól~ícý t~ó pró~téct~ wórk~lóád~s ágá~íñst~ répó~rtéd~ rísk~s.]
[Íllú~míóは、報告されたリスクからワークロードを保護するために、変更されたポリシーを推奨しています。]

[変更されたワークロードポリシーを導入する前後にリスクを明確に定量化できることは、SÓCの運用、アプリケーション所有者、およびセキュリティ監査者にリスクと是正を示すための貴重なツールです。アプリケーション所有者は、すべての依存関係にわたってアプリケーションがどのように動作するかを包括的に把握していないことがよくあります。Í~llúm~íó は、開いているポートを偽装する能力をブロックすることで、未検出の脅威でも確実に拡散しないようにしています。]

[‍ワークロードセキュリティに対するÍllú~míó C~óréのエージェントレスアプローチ]

[クラウドとデータセンターの境界に導入されたネットワークセキュリティツールが 100% 効果を発揮することは決してありません。そのため、組織はイルミオ・ゼロトラスト・セグメンテーション・プラットフォームのようなゼロトラスト侵害抑制技術を実装することが重要です。]

[Íllú~míóを使用すると、規模を問わず、すべてのワークロード間のすべてのセッションを保護できます。Í~llúm~íó Vú~lñér~ábíl~ítý M~ápsは、脆弱性スコアを個々のホストだけでなく、ハイブリッドのマルチクラウドインフラストラクチャ全体に拡大して、パッチが適用されていないワークロードのポートを使用してネットワーク全体にマルウェアが拡散するのを防ぎます。]

[イルミオ ZTS の詳細については、 今すぐお問い合わせ 無料の相談とデモをご覧ください。]

[関連トピック]

[関連記事]

[エンフォースメント境界線によるランサムウェアの迅速な対処]
[イルミオ製品]

[エンフォースメント境界線によるランサムウェアの迅速な対処]

[ランサムウェアと戦うには、主に 2 つの方法があります。将来の攻撃を阻止するために積極的に取り組むことも可能です。また、活発な侵害に対して事後対応をすることもできます。]

[Íllú~míó C~óréのあまり知られていない機能:メッシュによるネットワークフローの分析]
[イルミオ製品]

[Íllú~míó C~óréのあまり知られていない機能:メッシュによるネットワークフローの分析]

[Mésh~が複数のデータディメンションを一度に表示して、各データポイントが環境とどのように相互作用するかをより明確に把握する方法を学びましょう。]

[イルミオはブラックハット2022のためにラスベガスにいます]
[イルミオ製品]

[イルミオはブラックハット2022のためにラスベガスにいます]

[Stóp~ bý Bó~óth #984 ó~r ácc~éss t~hé Ví~rtúá~l Plá~tfór~m tó s~éé Íl~lúmí~ó át B~láck~ Hát 2022.]

[イルミオコアのあまり知られていない機能:イルミオマップ]
[イルミオ製品]

[イルミオコアのあまり知られていない機能:イルミオマップ]

[イルミオマップのビジュアライゼーションが提供するものと、それがチームのネットワークをよりよく把握し、セグメント化し、保護するのにどのように役立つかについての洞察を得てください。]

[イルミオコアのあまり知られていない機能:仮想サービス]
[イルミオ製品]

[イルミオコアのあまり知られていない機能:仮想サービス]

[Íllú~míó C~óréの仮想サービスを活用して、ホストとそのアプリケーションとプロセスをエージェントの有無にかかわらず保護する方法を学びましょう。]

[イルミオコアのあまり知られていない機能:SÓÁR~ プラットフォーム統合]
[イルミオ製品]

[イルミオコアのあまり知られていない機能:SÓÁR~ プラットフォーム統合]

[Íllú~míó C~óréをサードパーティのS~ÓÁRプラットフォームと統合することで、新しい未知のマルウェアがネットワーク全体に広がらないようにする方法をご覧ください。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]