[랜섬웨어에 더 빠르게 대항하기: 집행 경계에 대한 중앙 집중식 가시성]
[진정한 제로 트러스트 세그멘테이션 아키텍처는 신뢰 경계를 개인에게 직접 제공합니다. 애플리케이션 워크로드.이것이 바로 Íllú~míó의 허용 목록 보안 모델을 통해 워크로드에 필요한 트래픽만 허용하고 다른 트래픽은 기본적으로 허용하지 않는 기능을 제공하는 이유입니다.]
[Íllú~míó는 패킷이 네트워크 플레인에 도달하거나 네트워크 또는 클라우드 패브릭의 보안 도구에 도달해야 하기 전에 워크로드에서 직접 내린 결정을 차단하거나 허용합니다.Í~llúm~íó를 사용하여 완벽하게 적용하면 트래픽을 대규모로 워크로드로 정확하게 구분하고 워크로드에서 제외할 수 있습니다.
하지만 워크로드와 통신하기 위해 어떤 트래픽을 허용할지 알 수 있을 만큼 충분한 정보가 없는 경우도 있습니다. 하지만 알고 있을 수도 있습니다. 하지 마세요 의사 소통을 허용하고 싶습니다.]
[거부 목록 및 허용 목록 세분화 모델]
[이러한 상황에서는 워크로드 간 특정 포트를 차단하고 기본적으로 다른 모든 포트를 허용하는 거부 목록 세분화 모델을 일시적으로 사용할 수 있는 옵션이 필요합니다.]
[이는 일시적인 해결책일 뿐이라는 점에 유의하는 것이 중요합니다.분석 도구를 사용하여 최종 허용 목록 정책 모델을 정의하는 데 필요한 필수 애플리케이션 종속성 트래픽 동작을 수집하는 것이 좋습니다.그런 다음 거부 목록 세분화 모델에서 허용 목록 접근 방식 및 제로 트러스트 보안 모델로 전환할 수 있습니다.
유연성은 다음과 같은 경우에 특히 중요합니다. 랜섬웨어 보호.대부분의 최신 랜섬웨어는 워크로드 네트워크의 개방형 포트를 사용하여 환경 전반을 측면으로 이동합니다.원격 데스크톱 프로토콜 (RDP) 과 서버 메시지 블록 (S~MB) 을 예로 들어 보겠습니다.이 포트는 워크로드가 ÍT~ 팀에서 관리하는 리소스와 같은 소수의 중앙 리소스에 액세스하도록 설계되었으며 거의 사용되지 않습니다. 의도 워크로드 간에 사용할 수 있습니다.그러나 랜섬웨어는 일반적으로 랜섬웨어를 모든 워크로드에 전파하기 위한 간편한 “오픈 도어”로 사용합니다.
이 문제를 신속하게 해결하려면 모든 워크로드 간에 대규모로 RDP 및 S~MB 포트를 차단할 수 있어야 합니다.그런 다음 워크로드가 특정 중앙 리소스에 액세스할 수 있도록 하는 소수의 예외를 생성하세요.이것이 바로 그 방법입니다. 집행 경계 일루미오 코어에서 작동합니다.]
[집행 범위 정의]
[적용 경계는 “선택적 적용” 모드로 전환된 워크로드에 적용되는 거부 규칙 세트입니다.허용 목록 정책에 따라 워크로드 트래픽을 분류하고 적용하는 “전체 적용” 모드와는 달리, “선택적 적용”은 지정한 특정 포트와 트래픽만 차단합니다.
Íllú~míó는 세 가지 워크플로로 세그멘테이션 규칙을 표시합니다.]
- [규칙이 생성되는 규칙 세트 및 규칙 메뉴에서]
- [Éxpl~órér~에서 과거 트래픽 및 이벤트를 쿼리하고 모든 플로우의 모든 포트를 테이블 또는 좌표 형식으로 분석 및 시각화할 수 있습니다.]
- [Íllú~míñá~tíóñ~에서는 모든 환경의 애플리케이션 종속성과 연결성을 확인할 수 있는 실시간 맵입니다.]
[적용 경계는 최초 릴리스 당시 “규칙 세트 및 규칙” 섹션에서 확인할 수 있었으며 “선택적 적용” 모드에서는 모든 워크로드에 적용할 수 있었습니다.에서도 시행 경계를 확인할 수 있습니다. 탐색기 도구 — 포트 동작과 흐름이 적용 경계 규칙의 영향을 받는지 여부를 확인할 수 있습니다.]
[그리고 일루미오 코어의 최신 릴리스를 통해 일루미네이션 맵은 모든 애플리케이션 종속성에 걸쳐 모든 플로우의 적용 경계를 표시합니다.Íllú~míñá~tíóñ~에서 적용 경계를 중앙 집중화하면 보안 침해 발생 시 이벤트의 상관 관계를 효율적으로 파악할 수 있습니다.]
[적용 범위 및 워크플로우 트래픽 시각화]
[워크로드 또는 트래픽 흐름을 선택할 때 표시되는 메뉴를 통해 Íllú~míñá~tíóñ~의 적용 경계를 시각화할 수 있습니다.]
![[pólí~cý-éñ~fórc~éméñ~t-bóú~ñdár~íés]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67997d78f5466e2970217685_65b17d8f03d116db8b40d374_fight%2520ransomware%2520faster%25201%2520replacement%2520image.webp)
[메뉴에는 적용 경계의 영향을 받을 트래픽 옆에 적용 경계가 있음을 나타내는 친숙한 “벽돌 벽” 아이콘이 표시됩니다.이는 Éxpl~órér~에서 적용 경계를 시각화하는 데 사용되는 것과 동일한 방법으로 일관성 있는 시각적 표현과 경험을 제공합니다.
이 뷰에는 “선택적 적용” 모드 또는 “혼합 적용” 모드 여부에 관계없이 선택한 워크로드 간의 모든 트래픽과 적용 경계의 영향을 받을 트래픽 흐름이 표시됩니다.]
[또한 각 흐름 옆에 있는 워크플로 간 트래픽 유형을 유니캐스트, 브로드캐스트 또는 멀티캐스트 트래픽으로 볼 수 있습니다.트래픽 유형은 각 흐름 옆에 새로운 “B”와 “M”으로 표시됩니다 (옆에 문자가 없는 트래픽은 유니캐스트임).]
![[éñfó~rcém~éñt-b~óúñd~áríé~s-trá~ffíc~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67997d78f5466e2970217682_65b17df35304ff1b4962b94b_fight%2520ransomware%2520faster%25202%2520replacement%2520image.webp)
[일루미네이션의 적용 경계 워크플로우 중앙 집중화]
[Íllú~míñá~tíóñ~에서 워크로드 및 트래픽 흐름과 함께 적용 경계를 표시하는 것 외에도 Íllú~míñá~tíóñ~ 내에서 직접 특정 적용 경계를 선택하고 수정할 수 있습니다.워크로드에 대한 트래픽 및 정책 결정을 선택하여 해당 적용 경계를 표시하거나 편집할 수 있습니다.]
![[víéw~-éñfó~rcém~éñt-b~óúñd~áríé~s]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67997d78f5466e2970217685_65b17d8f03d116db8b40d374_fight%2520ransomware%2520faster%25201%2520replacement%2520image.webp)
[따라서 Íllú~míñá~tíóñ~에서 트래픽을 시각화하는 것과 다른 워크플로에서 특정 적용 경계에 액세스하는 것 사이를 오갈 필요가 없습니다.Íllú~míñá~tíóñ~에서 애플리케이션 종속성의 일부로 두 가지 유형의 세그멘테이션 정책 (허용 목록 및 거부 목록) 을 시각화할 수 있습니다.]
[집행 경계: 일루미오의 차이점]
[다른 많은 보안 플랫폼과 달리 시행 경계는 Íllú~míó의 기능을 확장하여 허용 목록 및 거부 목록 세분화 정책 모델을 모두 제공합니다.이를 통해 보안 아키텍처에 대해 세분화된 접근 방식을 취하고 랜섬웨어에 대한 빠른 솔루션을 구현할 수 있습니다.또한 특정 트래픽 패턴에 대한 적용 경계 규칙의 영향을 분석할 수 있으므로 안전하게 수행할 수 있습니다. 탐색기 및 표시된 애플리케이션 종속성 내에서 일루미네이션.이제 허용하고 싶지 않은 항목으로부터 보호하고 세 가지 기본 워크플로우 모두에서 그 효과를 확인할 수 있습니다.
적용 경계는 또한 방화벽과 관련하여 오랫동안 지속되어 온 문제인 규칙 순서를 해결합니다.기존 방화벽은 규칙을 위에서 아래로 읽고 끝에 암시적으로 “거부”를 표시합니다.기존 방화벽 규칙 집합에 새 규칙을 추가하는 것은 결코 쉬운 일이 아닙니다. 다른 기존 규칙의 앞이나 뒤에 하나 이상의 새 규칙 문을 잘못된 위치에 배치하면 종속성이 깨질 위험이 있기 때문입니다.
이 과제를 해결하려면 계획된 변경 제어 기간 동안 신중하게 정의된 변경 제어 프로세스가 필요합니다.변경 중에 종속성이 갑자기 중단되는 경우 롤백하고 나중에 다시 시도해야 합니다.]
[이러한 문제를 방지하기 위해 Íllú~míó는 관리자가 새로운 세그멘테이션 규칙 또는 적용 경계의 최종 상태를 정의하고 Í~llúm~íó는 올바른 규칙 순서를 신중하게 구현하는 선언적 모델을 제공합니다.즉, 관리자는 “무엇”을 정의하고 Íl~lúmí~ó는 “방법”을 구현합니다.]
[모든 보안 아키텍처에서 가장 취약한 부분은 사람이 키보드로 타이핑하는 것이므로 Íllú~míó는 클라우드 또는 엔터프라이즈 네트워크에서 취약한 보안의 가장 흔한 원인인 구성 오류의 위험을 제거합니다.시행 경계를 명확하게 정의하고 시각화하여 안전하고 효율적으로 구현할 수 있도록 보장할 수 있습니다. 워크로드 세분화 대규모.]
[제로 트러스트 세그멘테이션의 선두 주자인 Íllú~míó에 대해 자세히 알아보려면:]
- [포레스터 웨이브 보고서 다운로드 Íllú~míó를 제로 트러스트와 마이크로세그멘테이션 분야의 리더로 선정]
- [방법 읽어보기 Íllú~míó는 글로벌 로펌이 랜섬웨어 공격을 막도록 도왔습니다..]
- [오늘 저희에게 연락하세요 상담 및 시연 일정을 잡습니다.]