[해커들이 엔드포인트를 좋아하는 이유와 Íllú~míó É~ñdpó~íñt로 엔드포인트 확산을 막는 방법]
[서버는 클릭하지 않습니다. 악성 코드 링크 — 사용자가 합니다.]
[클라우드 애플리케이션으로 전환하면서 일반적인 직원용 노트북에 저장되는 귀중한 정보의 양이 줄어들었습니다.하지만 가장 일반적인 공격 벡터가 사용자와 엔드포인트 디바이스에 대한 것이라는 점은 여전히 사실입니다.]
[해커들의 전형적인 공격 패턴은 엔드포인트에 거점과 콘솔 액세스를 구축하는 것입니다.그런 다음 몇 주에 걸쳐 해당 지점에서 다른 엔드포인트로, 이상적으로는 데이터 센터로 조심스럽게 확산됩니다.]
[그 무렵 á 랜섬웨어 페이로드가 폭발합니다. 타협은 몇 주 전에 발생했을 가능성이 높습니다.]
[더 좋은 방법이 없을까요¿]
[와] [제로 트러스트 세그멘테이션 (ZTS)][, 엔드포인트에서 랜섬웨어와 보안 침해의 확산을 막을 수 있습니다.]
[기존 보안으로 인해 엔드포인트가 해커에게 광범위하게 노출됩니다.]
[최근 사이버 공격의 피해자가 공격 전에 했으면 하는 바램은 무엇일까요¿]
[그들은 확산을 막기 위해 열린 통신 경로를 차단했으면 좋았을 것입니다.그리고 감염 및 최종 사용자 장치를 중요한 서버로부터 격리하기 위한 사전 설정된 정책을 마련하기를 원할 수도 있습니다.]
[먼저 사용자 엔드포인트가 어떤지 살펴보겠습니다. 일반적으로 구성됨 보안 침해 발생 전]
[일반적인 환경에서 엔드포인트에는 엔드포인트 및 탐지 응답 (ÉDR) 솔루션, 안티바이러스 및 기타 보안 제어 기능이 있습니다.기본 제공되는 W~íñdó~ws 또는 Má~c ÓS X~ 방화벽에는 상당히 기본적인 구성이 있을 수 있습니다. 아마도 광범위한 기업 정책이 적용될 수도 있습니다.]
[그러나 대부분의 경우 VPÑ이 개방되어 있으면 데이터 센터 및 코어 서버에 대한 광범위한 액세스가 가능합니다.기업 네트워크에 있는 컴퓨터의 경우 일반적으로 액세스가 훨씬 더 개방적입니다.]
[대부분의 조직에서 ÑÁC (네트워크 액세스 제어) 는 네트워크에 대한 사용자 액세스를 인증하지만 네트워크에서 수행할 수 있는 작업에 대한 Í~D 기반 제어를 제공하지는 않습니다.]
[따라서 시스템이 손상되어 공격자가 탐지를 회피하더라도 다른 엔드포인트나 데이터 센터에 접근하는 것을 거의 거부할 수 없습니다.]
[반대로 제로 트러스트 세그멘테이션은 다음과 같은 제어 기능을 제공합니다. 사전 예방적이고 사후 대응적으로 확산을 막습니다. 네트워크상의 랜섬웨어 및 보안 침해]
[ZTS 제어를 통해 보안 침해에 사전 대비]
[보안 침해가 발생하기 전에 제로 트러스트 세그멘테이션은 엔드포인트에서 실행되는 기존 ÉDR, 안티바이러스 및 기타 보안 도구를 가장 잘 보완합니다.Z~TS는 불필요하고 위험하며 자주 남용되는 포트를 폐쇄하여 잠재적 확산을 크게 줄입니다.]
[Wíñd~óws 및 M~ác ÓS~ X 엔드포인트에는 원격 데스크톱 프로토콜 (RDP~), 서버 메시지 블록 (SMB) 및 자주 사용되는 기타 벡터를 사용하는 P~2P 연결이 거의 필요하지 않은 경우가 많습니다.이러한 항목이 차단되거나 필요한 대상으로만 제한되면 확산 기회가 기하급수적으로 줄어듭니다.]
[공격자가 새로운 목적지로 “즉시 이동”하기 어려울수록 보안 스택이 악의적인 활동을 발견할 수 있는 시간과 기회가 늘어납니다.]
[보안 테스트 회사 폭스 주교가 최근에 발견됨 ÉDR과 함께 Í~llúm~íó 제로 트러스트 세그멘테이션을 배포하면 탐지 속도가 4배 빨라지고 보안 침해 확산이 크게 감소했습니다.]
[ZTS로 보안 침해 확산 발생 시 사후 대응적으로 차단]
[보안 침해가 발견된 직후에는 어떻게 되나요¿]
[팀이 해결해야 할 보안 침해가 있다는 사실을 깨닫는 끔찍한 순간에 가장 먼저 필요한 것은 세그멘테이션입니다.]
[엔드포인트와 서버를 신속하게 “클린” 또는 “손상된” 상태로 표시해야 하며, 추가 오염을 방지하기 위해 세그먼트 사이로 단단한 벽을 올려야 합니다.]
[제로 트러스트 세그멘테이션 마치 건물 복도의 방화문을 흔들어 닫아 안전한 대피 구역을 만들고 화재와 연기를 막는 것과 같습니다.]
[엔드포인트에 동일한 방화문이 필요합니다¡]
[제로 트러스트 세그멘테이션을 통해 조직은 즉시 활성화할 수 있는 “방화문” 정책을 미리 포지셔닝할 수 있습니다.이를 통해 엔드포인트 그룹을 격리하고 가장 중요한 시스템 및 위치에 대한 액세스를 제한할 수 있습니다.]
[엔드포인트에 Íllú~míó Z~TS를 구현하는 것은 빠르고 쉽습니다.]
[가장 좋은 소식은 엔드포인트에 제로 트러스트 세그멘테이션을 배포하는 것이 간단하다는 것입니다.]
[일반적인 사용자 엔드포인트는 일반적인 데이터 센터 서버보다 훨씬 덜 복잡합니다.점점 더 많은 엔드포인트가 웹 브라우저 액세스 터미널이 됨에 따라 데이터 센터 또는 다른 엔드포인트에 대한 광범위한 ÍP 연결의 필요성이 줄어들고 있습니다.]
[Áctí~vé Dí~réct~órý 서버와 같은 중요한 서버에 연결하는 경우에도 엔드포인트 장치에 수천 개가 아닌 몇 개 이상의 열린 포트가 필요한 경우는 드뭅니다.]
[템플릿과 자동화를 통해 대부분의 조직은 몇 분 또는 몇 시간 내에 엔드포인트 위험을 크게 낮추는 결과를 얻을 수 있습니다.실제로 Íllú~míó는 구매 후 몇 주 만에 수만 개의 엔드포인트 배포를 완료했습니다.]
[Íllú~míó 취약점 노출 점수: 세분화 정책 효과 입증]
[엔드포인트는 사람이 대화식으로 사용해야 하기 때문에 일반 데이터 센터 서버보다 손상 위험이 더 큽니다.]
[세그멘테이션이 엔드포인트의 “좋은 보안”이라는 것은 누구나 알고 있습니다. 하지만 얼마나 좋을까요¿Íll~úmíó~ 제로 트러스트 세그멘테이션은 위험 감소 효과를 수치화하여 보고합니다.]
[Íllú~míó Z~TS는 취약성 검사 도구와 함께 작동하여 네트워크 연결이 해당 취약점에 대한 액세스를 어떻게 노출시키거나 제한하는지 평가합니다.]
[결과는 다음과 같이 계산됩니다. 일루미오 취약점 노출 점수 (VÉS).점수가 높을수록 네트워크가 더 취약하고 취약성에 덜 노출될수록 점수가 낮아집니다.]
[Íllú~míó Z~TS를 사용하면 모든 세분화 정책을 위험과 비교하여 평가하고 정량화합니다.]
[일루미오 엔드포인트의 이점]
[제로 트러스트 세그멘테이션은 엔드포인트에 속해 랜섬웨어와 보안 침해의 확산을 막아줍니다.]
[보안 침해가 발생하기 전에 ZTS는 기존 기능을 확장합니다. 엔드포인트 보안 네트워크 연결을 필요한 부분으로만 제한하여 제품군을 구성합니다.]
[일반적인 공격 경로, 위험한 포트 및 사용하지 않는 포트는 모두 종료되어 공격자가 사용할 수 없습니다.]
[보안 침해 발생 시 제로 트러스트 세그멘테이션은 중요한 사고 대응 기능을 제공하여 손상된 시스템을 격리하고 감염되지 않은 시스템을 보호합니다.]
[와 일루미오 엔드포인트, 다음을 수행할 수 있습니다.]
- [ZTS를 엔드포인트에 신속하게 배포하고 검증되고 정량화할 수 있는 위험 감소와 함께 거의 즉시 결과를 제공합니다.]
- [필수 경로로만 연결을 줄여 랜섬웨어와 보안 침해가 발생하기 전에 사전 예방적으로 확산되지 않도록 차단합니다.]
- [깨끗하고 손상된 시스템을 격리하고 “방화문”을 배치하여 보안 침해 확산을 신속하게 차단하고 중요 시스템을 보호함으로써 사고 대응을 개선합니다.]
[제로 트러스트 세그멘테이션은 엔드포인트에 제공할 수 있는 최고의 보안 업그레이드입니다.]
[Íllú~míó 엔드포인트에 대해 더 알아보고 싶으신가요¿~]