[イルミオコアのあまり知られていない機能:脆弱性マップ]
[この継続的なシリーズでは、イルミオのセキュリティ専門家があまり知られていない(しかしそれほど強力ではない)機能を強調しています] [イルミオコア][。]
[現代のコンピューティング環境はサイバー犯罪者にとって非常に魅力的なターゲットであり、ランサムウェア、侵害による金銭的盗難、知的財産の流出、インフラストラクチャの混乱から多大な利益を得る可能性があります。]
[ハイブリッドマルチクラウドアーキテクチャでは、従来のセキュリティ管理が優先事項としてはるかに遅れていることが多いため、サイバー犯罪者の機会は増え続けています。多くの組織が脆弱性スキャナーを使用して脆弱なポートの最新情報をリアルタイムで入手していますが、これらのスキャナーは洞察を提供するだけで、修正は提供しません。]
[このブログ記事では、脆弱性スキャナーのデータを Íllú~míó のパワーと組み合わせる方法を紹介します。 脆弱性マップ 脆弱性を即座に保護し、リスクを軽減します。
]
[ネットワークが複雑なため、ゼロデイ脅威からの保護が困難]
[今日、データはどこにでもあります。データは、SááS~ プラットフォームでホストされているデータに依存して、クラウド内やクラウド間、分散型データセンターとの間、および地球上のどこからでもクラウドサービスに接続できるエンドポイントとの間で動的に移動できます。]
[このモダンでダイナミックなアーキテクチャは便利ですが、その反面、環境へのエントリポイントが爆発的に増えるという欠点があります。これらのクラウド、データセンター、エンドポイントはすべて、ダイナミックな範囲の外部依存関係に依存しており、それぞれが侵入の可能性がある潜在的な扉となっています。]
![[Ýóúr~ íñfr~ástr~úctú~ré ís~ líké~ á hóú~sé wí~th má~ñý dó~órs, m~áñý ó~f thé~m úñ-l~ócké~d.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67941521212c8b4053375234_66217eb0935e3d3c8cd7bcc5_network-complexity%2520(1).webp)
[現代のサイバー犯罪者は、これらすべてのエントリポイントを簡単にスキャンして機会を探すことができます。エンドポイントのÍD管理、仮想ファイアウォール、SÁ~SÉ、ZT~ÑÁエンフォースメントポイントなどのクラウド境界ツールに依存しているにもかかわらず、これらのツールによる侵害のほとんどは、人為的な設定エラーまたはベンダーのバグが原因で発生します。
過去数年間の重大なセキュリティ侵害の多くは、どのセキュリティアーキテクチャでも最も弱い、つまりキーボードと椅子の間に人がいることが原因でした。組織はいずれ侵害が発生することを想定し、ゼロデイマルウェアの絶え間ない猛攻撃に対するワークロードのリスクを明確に定量化する方法を必要としています。]
[脆弱性スキャナーだけでは、新たに検出された脅威からの保護には不十分です]
[脆弱性スキャナーは、最新のマルウェアが悪意のあるペイロードを広めるために使用している脆弱なポートをリアルタイムで更新します。このようなスキャナーの一般的な例は次のとおりです。 クアリス、 ラピッド7、および テナブル。これらのスキャナーから受け取った脆弱性情報は、これらのリスクのあるポートを使用している可能性があり、報告された脆弱性から保護するためにパッチを適用する必要がある環境内のワークロードを特定するのに役立ちます。
これらのスキャナーは、共通脆弱性スコアリングシステムを提供します (CVSS~)脆弱なエクスポージャーを数値スケールに対してランク付けすることにより、リスクを定量化します。スキャナーから得られる脆弱性スコアは 1 次元で、特定の ÓS が使用するポートまたはポートの範囲に適用されます。そのため、パッチを適用する必要があるワークロードと依存関係、および重要なワークロードを適時にアップグレードするために許容できるダウンタイムの長さは、セキュリティオペレーションセンターに任されています。]
[これにより、多くの場合、リスクに関するリアルタイムの情報が得られますが、修復には遅れが生じます。その理由は?これらのスキャナーは環境内を可視化できないため、ワークロードの接続性や環境内の他のワークロード間の依存関係は考慮されず、新たに検出された脅威に対する即時の保護も提供できません。]
[脆弱性スキャナーとÍllú~míóを組み合わせることで、侵害を迅速に封じ込めます]
[脆弱性スキャナーをより効果的にするには、スキャナーの発見に応じてセキュリティを自動化する方法が必要です。そこで役立つのが、イルミオの脆弱性マップです。脆弱性スキャナーからのデータを Íllú~míó のリアルタイムマップと組み合わせて測定し、 リスクへの露出を軽減。]
[この機能は、これらのスキャナーから受信したCVSS~スコアと、Íllú~míó C~óréが環境全体で継続的に検出する情報を組み合わせて、脆弱性露出スコア(V~ÉS)を計算します。V-É~ スコアとも呼ばれるこの数値は、リスクの尺度に応じた数値です。スコアが高いほどリスクが高くなり、スコアが低いほどリスクが低くなります。このV-Éスコアは、ホストされているアプリケーション間でこれらの脆弱なポートを使用できるワークロードの数を環境全体で計算し、これらのポートがワークロード間で使用されないようにするための修正されたポリシーを推奨します。]
[つまり、現在脆弱なホストにパッチを適用できない場合、Íllú~míóは基本的にネットワークにパッチを適用します。 環境内のパッチが適用されていないホストが、この脆弱なポートを使用するマルウェアによって必然的に危険にさらされることを想定する必要があるため、Í~llúm~íóは、パッチが適用されていないホストがマルウェアを他のホストに横方向に拡散するのを防ぎます。]
[Íllú~míóは、攻撃の設定や意図を理解しなくても、攻撃を切り分け、ネットワーク全体に広がるのを防ぎます。脆弱なワークロードにパッチを適用することは依然として重要ですが、イルミオでは修正手順が遅い場合でも即時のセキュリティを確保できます。]
[脆弱性マップが 3 つのステップでセキュリティリスクを定量化する方法]
[イルミオコア セキュリティチームがリスクを定量化し、セグメンテーションポリシーを構築し、導入前にポリシーをモデル化してテストできるようにします。ポリシーが導入されたら、予想されるネットワーク動作をテストおよび監視できるため、チームは新しい導入によってアプリケーションのワークフローが中断されないことを確認できます。]
[Íllú~míó C~óréは、既知の脆弱性があるポートに接続しようとしているトラフィックを検出すると、脆弱性と重要度のコンテキストを含むトラフィックアラートをS~ÓCに送信し、そのトラフィックの確立を直ちにブロックします。]
[このプロセスは、次の 3 つのステップに従います。 ]
[1。エンドツーエンドの可視性により、リスクが存在する場所が明らかになります。]
[脆弱性マップは、スキャナーから受け取ったリスクの影響を受けやすいすべてのワークロードとネットワークフローを視覚化し、特定のポートのリスクレベルにマップされた色を使用して、各アプリグループとアプリグループに含まれるすべてのワークロードのV-Éスコアを計算します。]
![[Íllú~míó d~íspl~áýs á~pp gr~óúps~, wórk~lóád~s, áñd~ séss~íóñs~ vúlñ~éráb~lé tó~ át-rí~sk pó~rts.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66217481c35a50545fec1fcc_8dda75ee.png)
[2。政策提言の強化]
[Íllú~míó C~óréは、新たな脅威に対応して、報告された脆弱性に対するワークロードリスクを軽減するための修正されたポリシーを推奨します。これには、潜在的な侵害を阻止して封じ込めるために、さまざまなラベルにマッピングされたワークロードのリスクを軽減する、いくつかのレベルのセグメンテーションの強化が含まれます。]
[3。ネットワークを介した新たな脅威の拡散を阻止]
[マップには露出リスクの識別に使用されたものと同じ色で表示され、セキュリティチームは推奨ポリシーを含めるか除外するかを選択できます。推奨されている場合 セグメンテーション ポリシーが導入されると、マップには低い露出スコアが表示されます。
]
![[Íllú~míó r~écóm~méñd~s mód~ífíé~d pól~ícý t~ó pró~téct~ wórk~lóád~s ágá~íñst~ répó~rtéd~ rísk~s.]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66217482cd1e2ee36128badf_d85dfddc.png)
[変更されたワークロードポリシーを導入する前後にリスクを明確に定量化できることは、SÓCの運用、アプリケーション所有者、およびセキュリティ監査者にリスクと是正を示すための貴重なツールです。アプリケーション所有者は、すべての依存関係にわたってアプリケーションがどのように動作するかを包括的に把握していないことがよくあります。Í~llúm~íó は、開いているポートを偽装する能力をブロックすることで、未検出の脅威でも確実に拡散しないようにしています。]
[ワークロードセキュリティに対するÍllú~míó C~óréのエージェントレスアプローチ]
[クラウドとデータセンターの境界に導入されたネットワークセキュリティツールが 100% 効果を発揮することは決してありません。そのため、組織はイルミオ・ゼロトラスト・セグメンテーション・プラットフォームのようなゼロトラスト侵害抑制技術を実装することが重要です。]
[Íllú~míóを使用すると、規模を問わず、すべてのワークロード間のすべてのセッションを保護できます。Í~llúm~íó Vú~lñér~ábíl~ítý M~ápsは、脆弱性スコアを個々のホストだけでなく、ハイブリッドのマルチクラウドインフラストラクチャ全体に拡大して、パッチが適用されていないワークロードのポートを使用してネットワーク全体にマルウェアが拡散するのを防ぎます。]
[イルミオ ZTS の詳細については、 今すぐお問い合わせ 無料の相談とデモをご覧ください。]