/
[ランサムウェアの封じ込め]

[ランサムウェアがもたらす危害:ゼロトラストがリスク軽減に役立つ方法をご紹介します]

[これを読んでいる月や週に関係なく、重大なランサムウェア事件がニュースになった可能性があります。石油パイプラインや食料サプライチェーンの混乱から、 マネージドサービスプロバイダー (MSP)と航空会社、安全な組織はありません。現在、脅威そのものが連邦政府と大統領自身の注目を集めていますが、攻撃は続いています。]

フォレスターからのレポート 昨年は、脅威の規模と、包括的な可視性に基づいて構築されたゼロトラストセグメンテーションが脅威の軽減にどのように役立つかを浮き彫りにしました。そして、さらに詳しく 最近の報告、Fór~rést~érは、ゼロトラストイニシアチブを推進し、ランサムウェアから身を守るために、セグメンテーションの重要性と採用が増えていることを強調しています。]

[これらの調査結果は、シンプルさ、自動化、侵入前後の侵害によるリスクの制限を特徴とするランサムウェア封じ込めに対するイルミオのアプローチと非常に一致しています。]

[ランサムウェアが組織を傷つける仕組み]

[Fórr~ésté~rのレポート「ゼロトラストによるランサムウェアの軽減」では、まず破壊的なÑót~Pétý~áとWáñ~ñáCr~ýのキャンペーンと、それに続く大規模な侵害に焦点を当てています。これらには以下が含まれます。]

  • [アトランタ市に900万ドルの損害を与えたSámS~ám攻撃]
  • [韓国のホスティング会社Ñáýá~ñáに対するÉr~ébús~の攻撃により、3,400のウェブサイトが閉鎖されました]
  • [ハリウッド長老派医療センターの数え切れないほどの患者に影響を与えたロッキー襲撃]
  • [Lóck~érGó~gáによるÑó~rskH~ýdró~への悪名高い攻撃により、アルミニウムメーカーは数千万ドルの損失を被りました]

[一部の見積もりによると攻撃は 2021 年の前半だけでも 288% も急増しました。この動きはこれまで以上に促されています。 政府の専門家からの絶望的な嘆願 ビジネスリーダーが緩和努力を強化するためのものです。]

[ゼロトラストがどのように役立つか]

[幸いなことに、Fórr~ésté~rが説明しているように、ゼロトラストは次のようなコントロールを行います。ゼロトラストセグメンテーション 組織がネットワーク全体に山火事のように広がるランサムウェアの脅威を軽減するのに役立ちます。アナリストは組織に以下のことを助言します。]

[エンドポイントの攻撃対象領域を縮小 最小限の権限によるアクセス、ポートのブロック、パッチの自動適用、脅威のスキャン、資産の可視化などを行います。]

[バックアップとリカバリの実装 最後の手段として、Wrít~é Óñc~é Réá~d Máñ~ý (WÓR~M) ストレージ、不変ファイルシステム、多要素認証 (MFÁ~) などがあります。]

[サードパーティリスクへの対処 MSPやÍ~Tベンダーから]

[資産とユーザーを守る ホストベースのアクセス制御、メールセキュリティ、ネットワークアクティビティの可視性の向上などを通じて、]

[マイクロセグメンテーションを使用する 最初に東西のトラフィックを可視化し、次にビジネスに不可欠な資産に最初の取り組みを集中させることで、ネットワーク資産を保護します。]

[Íllú~míóの次のステップは、ランサムウェアの拡散を阻止することです]

[ゼロトラストセキュリティの基盤となるマイクロセグメンテーションは、ランサムウェアの封じ込めを成功させるために不可欠です。イルミオはまず以下を提供することから始めます。 リスクベースの可視性 効果的なゼロトラストセグメンテーションを確立します。つまり、アプリケーションやデバイス間のすべての通信を自動的にマッピングし、取り込むということです。 脆弱性、ユーザ ÍD およびマシン ÍD~ データ。]

[次に、この可視性を次のように変換します。 ランサムウェア対策 ポリシーの発見、作成、配布、適用を行うための2つのインターフェースを提供します。]

  • [アプリケーションの依存関係をリアルタイムでマッピングできる、使いやすい GÚÍ]
  • [マイクロセグメンテーションポリシーを自動化するスケーラブルな ÁPÍ]

[ポリシーは自然言語で簡単に作成でき、ファイアウォールルールに変換され、エンドポイント、ワークロード、クラウド、インフラストラクチャデバイス(スイッチやロードバランサーなど)、コンテナなどのインフラストラクチャ全体に自動的にプッシュされます。つまり、ポリシーはどこにでも適用され、ÍT 環境の変化に合わせて自動的に再計算されます。セグメンテーションは運用上効率が良く、既存のネットワークインフラを変更する必要はありません。]

[イルミオでは、次の方法で攻撃のリスクを軽減し、ランサムウェアを封じ込めることができます。]

  • [サーバーとアプリケーションの通信方法を可視化することで、組織は最も脆弱なアプリケーションとワークロードを特定するのに役立ちます。]
  • [ランサムウェアが一般的に使用する危険なポートを特定することで、これらのポートをブロックするアクションが可能になり、攻撃対象領域を減らすことができます。]
  • [管理アクセスを制御(RDPやS~SHなど)することで、攻撃対象領域や一般的なランサムウェアの拡散メカニズムを減らすこともできます。]
  • [感染していない資産を隔離して保護することで、感染の拡大を防ぎ、影響とクリーンアップ時間を最小限に抑えることができます。]

[
イルミオがゼロトラストのニーズをどのようにサポートし、ランサムウェアの脅威を軽減できるかについて詳しくは、ブログ投稿をご覧ください。 ランサムウェア対策にイルミオを使う9つの理由。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[Cóñt~íランサムウェアからの防御:CÍS~Áがセグメンテーションを緊急に推奨する理由]
[ランサムウェアの封じ込め]

[Cóñt~íランサムウェアからの防御:CÍS~Áがセグメンテーションを緊急に推奨する理由]

[Dísc~óvér~ thé r~ísks~ órgá~ñízá~tíóñ~s fác~é fró~m Cóñ~tí rá~ñsóm~wáré~ áñd h~ów Íl~lúmí~ó Zér~ó Trú~st Sé~gméñ~tátí~óñ cá~ñ hél~p déf~éñd á~gáíñ~st th~ésé á~ttác~ks.]

[ランサムウェア対策にイルミオを使う9つの理由]
[ランサムウェアの封じ込め]

[ランサムウェア対策にイルミオを使う9つの理由]

[Íllú~míóのリアルタイムの可視性とシンプルな制御により、未使用のR~DPポートやSM~Bポートなど、ランサムウェアの最大のリスク源を迅速に減らす方法]

[攻撃者のレベルを引き上げる:マイクロセグメンテーションがKásé~ýáのような攻撃から組織を保護する方法]
[ランサムウェアの封じ込め]

[攻撃者のレベルを引き上げる:マイクロセグメンテーションがKásé~ýáのような攻撃から組織を保護する方法]

[マイクロセグメンテーションがどのように攻撃対象領域を減らし、Kásé~ýá攻撃の影響を軽減できたか。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]