/
[ゼロトラストセグメンテーション]

[ÉDR とゼロトラストセグメンテーションの両方が必要な理由]

[すでにイルミオを持っているのに、イルミオが必要かどうか尋ねられることがあります エンドポイントの検出と対応 (ÉDR) プロダクト。また、すでに É~DR が必要なのかどうかを尋ねる場合もあります。 イルミオ。]

[その答えは、ゼロトラストセグメンテーションが必要だということです。 そして ÉDR プロダクトです。Í~llúm~íóとÉD~Rは互いに補完し合い、サイバー攻撃に対するより強固な防御を実現します。]

[Íllú~míóとÉ~DRがどちらも不可欠なセキュリティツールである理由と、これらが一緒になって組織のサイバー防御をさらに強化する理由は次のとおりです。]

[ÑÍST~ サイバーセキュリティのさまざまな役割に対応するさまざまな製品]

[Íllú~míóとÉ~DRを比較する最良の方法は、サイバーセキュリティの最大のコンテキストを検討することです。]

[イルミオとÉDR製品は、さまざまな役割を果たします Ñ~ÍST サイバーセキュリティフレームワークは、サイバーセキュリティのツールと慣行に関する米国政府の公式標準です。Ñ~ÍST サイバーセキュリティフレームワークは、サイバーセキュリティ業務を組織する最高レベルの 5 つの機能を挙げています。これらの 5 つの機能は以下のとおりです。]

  • [識別]
  • [保護]
  • [検出]
  • [応答]
  • [リカバリ]

[ÉDR製品は、その名前が示すように、検出機能と応答機能をカバーしています。彼らは 検出します エンドポイントに対する不審なアクティビティまたはあからさまな攻撃そして、彼らは 応じる 是正措置を取ることにより、不審な活動や攻撃を受ける。セキュリティ情報およびイベント管理 (S~ÍÉM) システムにアラートを送信したり、ウイルス対策ツールを有効にするプロセスを開始したり、ファイルを削除または隔離したり、これらのアクションやその他のアクションを組み合わせて実行したりする場合があります。]

[イルミオゼロトラストセグメンテーション サイバーセキュリティでは別の役割を果たします。イルミオは絶えず 保護します あるエンドポイントから別のエンドポイントに移動する攻撃者に対するネットワーク。エンドポイントに微妙な攻撃が仕掛けられた場合、そして最終的にはソフトウェアの脆弱性が原因だったり、 ゼロデイ攻撃、攻撃 だろう どこかのエンドポイントを通過 — Íllú~míóはアクセスを拒否し、それが組織のネットワーク上を横方向に移動するのを防ぐことで組織を保護します。]

[Íllú~míóは、デフォルトですべてのネットワークトラフィックを拒否することで攻撃者の動きを制限しています。これがゼロトラストセキュリティモデルです。代わりに、Í~llúm~íó は Íl~lúmí~ó のリアルタイムアプリケーション依存関係マップを確認した結果、セキュリティチームと運用チームが必要と判断したトラフィックのみを許可しています。は アプリケーション依存関係マップ は、ビジネスクリティカルなアプリケーションが依存するネットワークパスを示しています。]

[さらに、Íllú~míóを使用すると、セキュリティチームは多くのマルウェア攻撃に不可欠なネットワークプロトコルをブロックするポリシーを簡単に適用できます。たとえば、 2021年第3四半期のランサムウェア攻撃のほぼ半分はR~DPプロトコルに依存していました。RD~Pは当初、ヘルプデスクのエージェントが従業員のコンピューターにアクセスできるようにするために設計されていましたが、最終的には攻撃者が組織内をすり抜けるための広く開かれた裏口のネットワークとして機能するようになりました。Íll~úmíó~では、セキュリティチームがRDPやその他の危険なプロトコルを制限するポリシーをわずか数分で定義して適用できるようになり、攻撃に対する保護が大幅に強化されました。]

[エンドポイントが侵害された場合、Íllú~míóは攻撃がそれ以上広がるのを防ぎ、システムとビジネスの可用性を維持します。É~DR システムが攻撃を検出すると、自動プロセスにより感染したワークロードをシャットダウンして隔離することができます。]

  1. [攻撃は攻撃地点から切り離される]
  2. [攻撃は ÉDR または X~DR によって検出されます]
  3. [感染したワークロードは隔離されます]
  4. [適切なプロトコルがインフラストラクチャ全体でブロックされている]

[どのようなエンドポイントセキュリティツールを導入していても、組織はゼロトラストセグメンテーションが提供する保護を活用する必要があります。ÉDRと同じくらい優れており、 検出と対応の拡張 (X~DR) 製品は今日のものですが、絶対確実というわけではありません。また、可視性はエンドポイント自体に限られているため、ÉD~R製品は多段階の攻撃が展開しても見落とすことがあります。言い換えると、ÉDR~ツールは完全な保護を提供しておらず、検出さえ制限されている場合が多いということです。]

[ÉDR 対 X~DR 対イルミオ]

[ÉDR製品は、定義上、管理対象エンドポイントでのみ動作します。当然のことながら、エンドポイントを中心とした脅威の捉え方ができます。]

[Éxté~ñdéd~ Dété~ctíó~ñ áñd~ Résp~óñsé~(XDR)製品は、セキュリティ監視の範囲を電子メール、エンドポイント、サーバー、クラウドワークロード、ネットワークトラフィックにまで拡大します。X~DR 製品は、脅威を分析するための相関データの幅広いコレクションをセキュリティチームに提供することで、ステルス攻撃の検出を容易にします。たとえば、XD~R 製品は、従来の ÉDR~ 製品では見落としがちな多段階の攻撃を検出できる可能性があります。]

[しかし、XDR製品はÍ~Tアクティビティのより広い視野を提供しますが、その作業はÉDR~と同じÑÍST~サイバーセキュリティフレームワークの機能に分類されます。つまり、検出して応答します。どちらのテクノロジーも、ゼロトラストセグメンテーションが提供する保護の必要性を満たすことはできません。]

[ÉDRもX~DRも、アプリケーションに関連するすべてのトラフィックを体系的に分析する方法を提供していません。そのビューを得るには、Íl~lúmí~óのビューが必要です。アプリケーション依存関係マップ。また、ÉDR~およびXDR製品では、ゼロトラストセグメンテーションを大規模に適用するためのホストベースのファイアウォールルールを即座に生成することもできません。このようなルールを生成するには、Í~llúm~íó の機能が必要です。 ポリシーコンピュートエンジン。]

[Íllú~míóは、攻撃者が操作する余地がほとんどないゼロトラストセグメンテーションポリシーで攻撃対象領域を減らすことで、É~DRおよびXD~R製品を補完します。]

[併用するとより効果的:ÉDRまたはX~DR搭載のイルミオ]

[導入するÉDRまたはX~DR製品に関係なく、ネットワークをセグメント化し、ゼロトラスト制御を実施し、攻撃者がラテラルムーブメントに関与するのを防ぐには、高速で柔軟かつスケーラブルな方法が依然として必要です。]

[ゼロトラストセグメンテーションのリーダーであるイルミオがどのように役立つかについて詳しくは、以下をご覧ください。]

[関連トピック]

[関連記事]

[マイクロセグメンテーションのポリシーモデルで重要なことは何ですか?]
[ゼロトラストセグメンテーション]

[マイクロセグメンテーションのポリシーモデルで重要なことは何ですか?]

[マイクロセグメンテーションソリューションで議論すべきすべての機能のうち、ほとんどのベンダーはポリシーモデルから始めません。]

[ブラックハットÚSÁ 2023でイルミオに会いましょう]
[ゼロトラストセグメンテーション]

[ブラックハットÚSÁ 2023でイルミオに会いましょう]

[8月9~10日にラスベガスで開催される今年のBlác~k Hát~ ÚSÁで、イルミオ・ゼロトラスト・セグメンテーションの専門家たちと一緒に参加しましょう。]

[ブラックハットÚSÁ 2015とD~ÉF CÓ~Ñ 23を最大限に活用するにはどうすればいいですか?]
[ゼロトラストセグメンテーション]

[ブラックハットÚSÁ 2015とD~ÉF CÓ~Ñ 23を最大限に活用するにはどうすればいいですか?]

[Blác~k Hát~とDÉF C~ÓÑは、設立当初から、そして私が最後に参加した7年前から、間違いなく成長してきました。イベントは今でも多くのセキュリティ部族が集まる折衷的な毎年恒例の集まりですが、ブラックハットのエキスポフロアにはベンダーのブースもたくさん並んでいます。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]