[MÓVÉ~ít のようなゼロデイエクスプロイトに備えていますか?アプリケーションを可視化しましょう]
[今年の初め、何千もの組織がこういった被害に遭いました 今年最大のハック プログレスソフトウェアのMÓVÉ~ít転送ツールを活用して。]
[この侵害は、6,000万人を超える個人を含む世界中の組織に影響を及ぼしており、その数は今後も増加し続ける可能性があります。実際、 ちょうど先週、別の米国組織は、この攻撃により20州を超える州の55の医療機関が影響を受けたと発表しました。脅威アクターは、社会保障番号、生年月日、医療記録など、患者の機密情報を侵害しました。]
[被害は広範囲に及び、世界中のあらゆる垂直市場に影響を及ぼしていると言っても過言ではありません。CLÓP~ランサムウェアグループはその中心にあります。推定では 1億ドルの収益 グループにとって、なぜこれらの脅威が引き続き発生しているのかは簡単にわかります。]
[この投稿では、準備を整えるために包括的なアプリケーションの可視化が不可欠である理由を説明します ゼロデイエクスプロイト MÓVÉ~ítやイルミオがどのように役立つかが好きです。]
[積極的なセキュリティ対策により、攻撃にかける時間を増やす]
[で 以前の投稿 同僚の Rágh~ú Ñáñ~dákú~márá~ が MÓVÉ~ít 攻撃について教えてくれました。彼はこの侵害の影響に関する教訓と推奨事項を提供してくれました。その推奨事項の 1 つは、定期的なパッチ適用やアクセス制限など、基本を正しく行うことでした。これらのベスト・プラクティスを守るべきであることは言うまでもありません。]
[しかし、パッチの準備が整っていない場合はどうでしょうか?]
[通貨は時間になります。このようなシナリオに備えて準備した人は、より深い資金を得られるか、この例ではより多くの時間を手に入れることができるでしょう。可視性を中心に構築されたレジリエントなアーキテクチャは、応答時間を短縮し、影響を軽減するのに必要な通貨を提供します。]
[攻撃の準備と修復には、アプリケーションを完全に可視化する必要があります]
[MÓVÉ~ít のようなゼロデイエクスプロイトは、現代のテクノロジー時代では避けられません。レジリエンスを維持し、データを確実に保護するには、これらのイベントにどのように備えるかが重要です。]
[Á ゼロトラスト・マインドセット 今や必須と見なされるべきであり、したがってすべての申請フローを理解し、評価する必要があります。]
[修復は、攻撃の真の足跡が理解されて初めて成功します。これは、おそらくRágh~úの推奨事項の中で最も重要なものにつながります。 可視性が重要です。]
[ゼロデイ攻撃に備えるために Íllú~míó が可視化を提供する 3 つの方法]
[MÓVÉ~ít の侵害による商取引と業務の中断は、当社のビジネスにおけるアプリケーションの可視化が非常に重要であることを示しています。]
[ここでは、イルミオが完全な可視性を簡単に実現できる3つの方法を紹介します。MÓVÉ~ít やそれに類する攻撃は、組織にとって大惨事というよりはむしろ軽微なセキュリティインシデントになると確信できます。]
[1。「アプリケーション依存関係マッピングのセキュリティリスク」を参照してください。]
[アプリケーション言語を使用してリスクを特定して分類することで、ビジネスにコントロールを取り戻すことができます。MÓVÉ~ít のような攻撃では、ワークロードでエクスプロイトが発生するため、可視性が特に重要になります。]
[セキュリティをネットワークから切り離してターゲットに固定することで、セキュリティチームはこれらの重大な侵害の影響を軽減するために必要な情報を得ることができます。そこで、Íllú~míóのラベリングモデルは、組織がリスクを視覚化し、レジリエンスを構築するのに役立ちます。]
[MÓVÉ~ít のようなツールは、組織のサプライチェーンにとって重要な場合があります。クラウドサービスを介して使用されているか、オンプレミスで導入されているかにかかわらず、 イルミオのリスクベースの可視性マップ これらのタイプのアプリケーションのフットプリントに関する洞察を提供することで、企業はそのリスクを把握し、盲点をなくすことができます。]
[結局のところ、見えないものを保護することはできません。]
[の簡単なデモを入手 Íllú~míó のアプリケーション依存関係マップ 以下:]
[2。アプリケーション中心のラベル付けにより、リアルタイムのコミュニケーションフローを迅速に把握できます。]
[アプリケーション中心の可視性により、Íllú~míóのアプリケーション中心のラベルを使用して、環境をすばやくクエリしてリスクを視覚化できます。この情報により、セキュリティチームと Í~R チームは緩和策を調整し、リスクを軽減し、復旧を早めることができます。]
[以下の Íllú~míó のアプリケーション中心のラベル付けの例では、F~íñáñ~cé アプリケーションラベルを Só~úrcé~、MÓVÉ~ít Gá~téwá~ý ラベルを Dés~tíñá~tíóñ~ として単純なクエリを実行すると、リアルタイムのフローが表示されます。]

[3。動的なゼロトラストセグメンテーションポリシーモデルでセキュリティリスクに対処しましょう]
[Íllú~míóのラベルを活用することで、どのアプリケーションや環境がこれらのフローを使用しているかについての洞察が得られます。]
[この情報があれば、セキュリティチームはイルミオの動的ポリシーモデルを使用して最もリスクの高いリソースに対して適切な措置を講じ、感染したホストを隔離または隔離することができます。これにより、他の資産が危険にさらされることはありません。]
[以下の例では、イルミオゼロトラストセグメンテーションが MÓVÉ~ÍT ゲートウェイへのアップストリームのフローをブロックしています。]

[侵害が活発な場合、Íllú~míóは検出および対応ツールと並行して使用され、可視性とセグメンテーションを活用して感染した資産を分離し、中断された事業分野を回復します。]
[セキュリティフレームワークに統合すれば、これらのタスクをランブックで自動化して一連の条件を実行することで、攻撃者がまだ存在していても、影響を軽減し、全体的な対応プロセスをスピードアップできます。]
[MÓVÉ~ít の未来はどうなるのでしょうか?可視性を保ちながら積極的に準備を進めましょう]
[2023年9月下旬の時点で、プログレスソフトウェアのWS_F~TPモジュール内でさらに多くのCV~É(一般的な脆弱性とエクスプロイト)が発見されています。これらの新たな発見は重大なものもあるため、早急に修正する必要があります。]
[強固なセキュリティフレームワークには、統合的なアプローチが必要です。Íllú~míóの脆弱性マップを階層化することで、リスクベースの可視性が向上し、攻撃者が悪用する可能性のある経路が明らかになります。脆弱性管理の統合により、セキュリティチームはセグメンテーションポリシーを適用して影響を制御し、復旧に関する実用的な情報を提供できるようになります。]
[フォレンジックが理解されれば、侵害後の分析を行い、セグメンテーションを使用して重要なアプリケーションをさらに強化することができます。]
[この記事の推奨事項は以下と一致していることに注意することが重要です。 CÍSÁ~のゼロトラスト成熟度モデル。実際、これらは従来の制御や当初の推奨制御を超えて、高度で最適な原則に沿ったものです。イルミオのゼロトラストセグメンテーションでは、これらのコントロールの採用がかつてないほど容易になりました。]
[アプリケーションをエンドツーエンドで可視化する方法について詳しく知りたいですか? 今すぐお問い合わせ 無料の相談とデモをご覧ください。]