[엔드포인트가 뒤에서 말을 하고 있습니다]

[사상 처음으로 ÍBM X~-포스 위협 인텔리전스 인덱스 2024 유효한 계정을 남용하는 것이 사이버 범죄자들이 피해자 환경에 침입하는 가장 흔한 진입점이 되는 것으로 나타났습니다.실제로 작년 전체 사건 중 30% 가 유효한 자격 증명을 사용하여 실행되었습니다.]
[동일한 연구에서 최소 권한 액세스, 패치 관리 등과 같은 모범 사례 및 보안 기본 사항을 구현함으로써 중요 인프라 사고의 84% 를 완화할 수 있었습니다.]
[ÁÍ 트렌드가 도래함에 따라 중요한 모범 사례를 간과할 수 없습니다. 그 중 하나는 종종 제대로 탐색되지 않는 구성 요소입니다. 엔드포인트-엔드포인트 제어.]
[엔드포인트 간의 측면 이동을 중지하는 것이 중요합니다.]
[제한하는 것이 그 어느 때보다 중요합니다 측면 이동 외부 (가장 중요한 애플리케이션에서 시작) 와 내부 외부 (침해가 시작되는 가장 일반적인 영역에서 시작) 가 급증했습니다.하지만 이 기본 요소는 간과되는 경우가 많습니다.엔드포인트-투-엔드포인트 제어는 가장 취약한 일부 디바이스 (랩톱, VDÍ, 워크스테이션) 에 빠르고 위험성이 낮은 보안을 제공합니다.]
[측면 이동은 사이버 보안 전문가들의 최악의 악몽입니다.안타깝게도 엔드포인트 보안 조치를 취했더라도 디바이스 자체 내에서 또는 사용자별 VLÁÑ~과 기타 영역 간의 측면 이동을 제한하는 데만 초점을 맞출 수 있는 경우가 많습니다.이렇게 하면 이러한 매크로 환경 내에서의 네트워크 이동을 제한하는 데 실패할 수 있으며 공격자는 가치가 높은 표적으로 이동하는 데 도움을 줄 수 있는 기기를 찾을 수 있습니다.]
[엔드포인트-투-엔드포인트 제어의 사례]
[엔드포인트 간 트래픽 제어는 단순한 감시가 아니라 기본적으로 트래픽 흐름을 제한하는 것이기도 합니다.조직은 엔드포인트 상호 작용에 대한 엄격한 제어를 구현함으로써 공격자 확산을 크게 줄이고 액세스가 전면적인 침해로 확대되는 것을 방지할 수 있습니다.이렇게 하면 유효한 자격 증명을 사용한 공격이 우회할 방법이 없게 됩니다.]
[조직은 엔드포인트 세분화를 통해 네트워크를 별개의 영역으로 나누는 것에서 벗어나 각 개별 디바이스에 대한 영역을 생성할 수 있습니다.이렇게 하면 액세스가 제한되고 엔드포인트 간 통신이 필요한 것만 제어할 수 있습니다.]
[제로 트러스트 세그멘테이션 (ZTS) 엔드포인트 세분화를 빠르고 쉽게 구축하기 위한 핵심 요소입니다.Z~TS는 하이브리드 공격 표면 전반에서 마이크로세그멘테이션에 대한 일관된 접근 방식을 지원하므로 조직은 엔드포인트는 물론 클라우드 및 데이터 센터 전반에서 위험을 파악하고 줄일 수 있습니다.ZT~S는 기존 도구로 엔드포인트 세분화를 시도하는 것에 비해 구현이 쉽고 간단합니다.]

[Íllú~míó 엔드포인트: 보안 엔드포인트 노출]
[일루미오 엔드포인트 엔드포인트 전반으로 ZTS를 확장하여 엔드포인트-엔드포인트 간 통신에 대한 세분화된 제한을 구현하는 데 따르는 중요한 문제를 해결합니다.]
[일루미오 엔드포인트는 간단합니다.]
- [참조: 제공부터 시작하세요 포괄적인 가시성 모든 네트워크 트래픽에 대해 운영 연속성을 유지하는 데 필요한 예외를 식별합니다.]
- [초안: 이러한 가시성을 바탕으로 합법적인 비즈니스 활동을 의도치 않게 방해하지 않으면서 엄격한 통제 조치를 자신 있게 수립할 수 있습니다.]
- [테스트: 초안이 작성된 정책을 구현하기 전에 모니터링하세요.]
- [적용: 새 정책이 준비되었다고 확신하면 클릭 한 번으로 정책을 출시할 수 있습니다.]
[Íllú~míó 엔드포인트의 실제 모습을 확인하세요.]
[엔드포인트는 실제로 뒤에서 통신하고 있습니다. 적절한 보안 도구를 사용하면 이러한 일이 발생하지 않도록 할 수 있습니다.엔드포인트-투-엔드포인트 제어를 보안 태세의 초석으로 채택하면 유효한 자격 증명이 도난당한 경우에도 보안 침해로부터 조직을 보호할 수 있습니다.]
[자세히 알아보기 일루미오 엔드포인트 에 의해 오늘 저희에게 연락하기.]