/
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションが GéñÁ~Í 攻撃への答えである理由]

[サイバー犯罪者がネットワークを侵害するために何年もかけてスキルを磨く必要はもうありません。ジェネレーティブÁÍ(Gé~ñÁÍ)のおかげで、サイバー攻撃はボタンを数回クリックするだけで簡単になりました。]

[フォレスト・ブリザードは最近のGéñÁ~Í攻撃の例です。昨年初め、 マイクロソフトが報告しました この高度なマルウェアがCVÉ~-2022-38028を悪用して認証情報を収集し、従来の防御を正確に回避したということです。Fóré~st Bl~ízzá~rdは、ファイル操作やデータ選択などのタスクを実行するスクリプトの生成など、操作を自動化するためにÁÍ~を使用した可能性があります。]

[GéñÁ~Í は、サイバー犯罪が蔓延する生活への参入障壁をかつてないほど低くしています。それはもはや問題ではありません もし あなたのビジネスがターゲットになるけど いつ。そして、従来のサイバーセキュリティに関する古いやり方はもはや通用しません。]

[このブログ記事では、Fóré~st Bl~ízzá~rdのようなGé~ñÁÍ攻撃がどのようにサイバー犯罪のルールを書き換えているのか、そしてその対策として何ができるのかを掘り下げていきます。]

[リアリティチェック:あなた だろう 破られる]

[最善の予防策があっても、今日の大規模で複雑な分散型ÍT環境では、一部の脅威が境界防御をすり抜けることは避けられません。]

[これは特に次の場合に当てはまります GéñÁ~Í サイバー攻撃。人間が作り出したマルウェアよりもはるかに速く適応し、進化することができます。また、ネットワークインフラストラクチャの特定のセキュリティギャップに合わせて迅速にカスタマイズできます。]

[今日の企業は、かつてないほど多くのエントリーポイントを調整しています。そして、それらの多くは、以下を含め、すぐには制御できません。]

  • [クラウドサービス]
  • [遠隔地の従業員と公共 Wí-Fí~]
  • [SááS~ アプリケーション]
  • [パートナーデバイスと顧客デバイス]

[これらのエントリポイントはそれぞれ、脅威アクターが悪用できる潜在的な脆弱性を表しています。課題は、これらのさまざまな分散ポイントすべてにセキュリティを適用することです。]

[制御されていないエントリポイントにより GéñÁ~Í 攻撃が成功する]

[サイバーセキュリティは、過去数十年の間に主に次の2つの世代にわたって進化してきました。]

  • [予防: サイバーセキュリティの始まりから2000年代にかけて、焦点はネットワークの境界を封鎖することで脅威を防ぐことでした。]
  • [検出と対応: サイバー犯罪者がより賢くなり、ネットワークがより複雑になるにつれて、予防だけでは十分ではありませんでした。検出および対応テクノロジーは、セキュリティチームが迅速にbréá~chés~ を阻止できるように、侵害を発見するように設計されています。]

[しかし、残念なことに、いまだにbréá~chés~ は発生しています。なぜ¿なぜなら、従来の予防と検出のアプローチでは、すべての攻撃の主な要因に対処できるわけではないからです。 横方向の動き。]

[ÁÍを搭載したマルウェアであれ、好奇心旺盛な10代の若者が作成したマルウェアスクリプトであれ、攻撃がどれほど巧妙であっても、脅威はすべてこれと同じ基本戦術に基づいています。オープンポートを利用して、あるワークロードから次のワークロードへと飛躍的に移行します。そのため、横方向の動きを制御することが効果的なセキュリティの鍵となります。]

[ÁÍ はまったく新しいフロンティアのように感じるかもしれません。しかし、その核となるのは、数十年前の小規模な攻撃とそれほど変わりません。目標はいつもと同じです。]

[bréá~chés~ が避けられない今日の世界では、組織は優先事項を再考する必要があります。今こそ、予防と検出の考え方から、侵害の封じ込めに焦点を当てたレジリエンス戦略に移行する時です。]

[GéñÁ~Í 攻撃を阻止するゼロトラストセキュリティアーキテクチャ]

[従来のセキュリティモデルはすべてを前提としていました 外側 ネットワークは危険だったけど全て 内部 脅威ではありませんでした。つまり、マルウェアやランサムウェアがネットワークの境界を突破しても、信頼できる内部ネットワークを自由に移動できるということです。]

[ゼロトラスト これらの伝統的な仮定を覆しました。「決して信用せず、常に検証する」という原則に基づいて運営されています。]

[このアプローチは、ネットワーク内の信頼に基づく脆弱性を悪用する可能性のある ÁÍ によるサイバー攻撃に対して特に効果的です。]

[マイクロセグメンテーションはあらゆるゼロトラスト戦略に不可欠です]

[マイクロセグメンテーション は基本的なゼロトラストテクノロジーです。]

[実際、ゼロトラストの創設者であるジョン・キンダーヴォーグは、ゼロトラストに掲載された2回目のレポートでセグメンテーションについて話しました。 ネットワークのDÑÁにセキュリティを組み込む:ゼロトラストネットワークアーキテクチャ。]

[その中で、彼はセグメンテーションと集中管理の重要性をゼロトラストの重要な部分として認識しました。「将来のネットワークはすべてデフォルトでセグメント化される必要があるため、ネットワークをセグメント化する新しい方法を生み出す必要があります。」]

[マイクロセグメンテーションは、より詳細なセグメンテーションであり、脅威がすでにネットワーク内に存在することを前提とし、すべての脅威がネットワーク内を移動するために使用する方法、つまりセグメントを適用します。]

[マイクロセグメンテーションは、潜在的な脅威やその意図を知らなくてもネットワークセグメントをロックダウンします。このアプローチは、個々の脅威を追いかけるのではなく、ベクトルを制御することに重点を置いており、GéñÁ~Í 攻撃が発生する前にネットワークを保護します。]

[家や貴重品を保護するのと同じ方法でマイクロセグメンテーションを構築することを考えるとよいでしょう。]

  • [ドアをロックしてください: 価値ある資産を中心にセグメント化できます。]
  • [防犯カメラの設置: ワークロード全体にわたるすべてのラテラルアクセスを監視します。]
  • [近所の人に家から目を離さないように頼んでください。 ZTÑÁ~ ツールでネットワーク境界を保護し、コンテキストを交換しましょう。潜在的な脅威がある場合、マイクロセグメンテーションツールはリスクのあるポートを自動的に閉じることができます。]

[イルミオで次のGéñÁ~Í攻撃から身を守りましょう]

[ザの イルミオゼロトラストセグメンテーション (ZTS) プラットフォーム これにより、b~réác~hés を封じ込め、重要なアプリケーション、ワークロード、および資産を保護するためのマイクロセグメンテーションを簡単かつ迅速に構築できます。これにより、ネットワーク全体で一貫性のある信頼性の高いポリシーモデルを構築できます。]

[Íllú~míó Z~TS は、既存のオペレーティングシステムファイアウォールを使用して、次のようなセキュリティを自動化します。]

  • [Líñú~x のイップテーブルと ÑFT~ÁBLÉ~]
  • [mácÓ~S アプリケーションファイアウォール (ÁLF~)]
  • [Wíñd~óws ファイアウォール]
  • [ÍBM フィルタールール]
  • [オラクル・パケット・フィルター]

[Íllú~míóは、エージェントベースとエージェントレスの両方の可視性と適用を提供します。アプリケーションを実行するのと同じユーザースペースに帯域外でデプロイされます。つまり、何か問題が発生したとしても、それはアプリがクラッシュするのと何ら変わりはありません。オペレーティングシステムは稼働し続けるため、業務の中断は発生しません。]

[Íllú~míóのエージェントレスソリューションは、トラフィックをワークロードにできるだけ近づけますが、ワークロード自体には適用しません。クラウドでは、Á~WS セキュリティグループや Áz~úré Ñ~SG などのネイティブの強制ツールを利用しています。Íó~TおよびÓTデバイスの場合、ネットワーク・エンフォースメント・ノード(Ñ~ÉÑ)を使用してネットワーク・スイッチを管理します。]

[イルミオもあなたとコンテキストを交換します ゼロトラストネットワークアクセス (ZTÑÁ~) 外周にツールがあり、東西の視界を確保できます。これにより、ワークロードラベルの変更がZTÑÁ~ツールに確実に伝達され、死角が防止されます。]

[マイクロセグメンテーションによるÁÍサイバー攻撃に備えましょう]

[ÁÍで生成されたマルウェアの台頭は状況を揺るがしていますが、状況は変わっていません。マルウェアは常に横方向に移動する方法を探します。今すぐそれらの経路を断ち切れば、あなたはすでに将来の脅威の一歩先を行くことができます。]

[侵害は避けられません。マイクロセグメンテーションによるサイバーレジリエンスの構築、現在のツールのよりスマートな使用、あらゆる環境にわたる完全な可視性は、進化し続けるサイバー脅威環境に対する勝利の鍵となります。]

[についてさらに詳しく] [マイクロセグメンテーション][、または] [お問い合わせ] [今日。]

[関連トピック]

[関連記事]

[改革派ハッカーが、ゼロトラストセグメンテーションが最悪の悪夢である3つの理由を語る]
[ゼロトラストセグメンテーション]

[改革派ハッカーが、ゼロトラストセグメンテーションが最悪の悪夢である3つの理由を語る]

[脅威アクターがハッキングツールキットで実践している戦術と、ゼロトラストセグメンテーションによってすぐに効果が低下する方法を学びましょう。]

[ゼロトラストの定義が間違っている理由とそれを正しく行う方法]
[ゼロトラストセグメンテーション]

[ゼロトラストの定義が間違っている理由とそれを正しく行う方法]

[ゼロトラストの定義を正しく理解するには、なぜゼロトラストは目的地なのに、ゼロトラストを実現するための努力は旅路に過ぎないのかを学んでください。]

[一部の組織でゼロトラストとセグメンテーションが失敗している理由]
[ゼロトラストセグメンテーション]

[一部の組織でゼロトラストとセグメンテーションが失敗している理由]

[このブログ記事では、ゼロトラストとセグメンテーションに関する重要な知見について、アナリストのエンタープライズ・ストラテジー・グループ(ÉSG)がまとめた新しいレポートを紹介します。]

[ÁÍ が生成する攻撃:ゼロトラストで保護を維持する方法]
[ゼロトラストセグメンテーション]

[ÁÍ が生成する攻撃:ゼロトラストで保護を維持する方法]

[ゼロトラストセグメンテーションを中核としてゼロトラストセキュリティを構築することが、組織をÁÍの脅威から守る上で重要である理由をご覧ください。]

[CÍSÓ~がÁÍについて尋ねるべき8つの質問]
[サイバー・レジリエンス]

[CÍSÓ~がÁÍについて尋ねるべき8つの質問]

[CÍSÓ~がÁÍについて尋ねなければならない重要な質問と、それがサイバーセキュリティに与える影響について学びましょう。]

[「セキュリティの基本」に戻って ÁÍ リスクに備える]
[サイバー・レジリエンス]

[「セキュリティの基本」に戻って ÁÍ リスクに備える]

[ÁÍの仕組み、その脆弱性はどこにあるのか、そしてセキュリティリーダーがどのようにその影響に立ち向かうことができるのかについて、2人のサイバーセキュリティ専門家の見解を聞きましょう。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]