/
ゼロトラストセグメンテーション

ラテラルムーブメント:クラウドの最大のリスクを解決する方法

クラウドには、世界中の企業の最も重要で機密性の高いデータが保存されています。実際、98% の組織が最も機密性の高いデータをクラウドに保存しており、89% の組織が最も価値の高いアプリケーションをクラウドに依存しています。

これらの統計から、攻撃者はクラウドを貴重な情報の宝庫と見なしていることが明らかになっています。しかし、多くの組織は、サイバー犯罪者がクラウドの最大のリスクであるラテラルムーブメントを利用できる従来のセキュリティ手法に依然として依存しています。

このブログ記事では、なぜ攻撃者がクラウド内をラテラルに移動しやすいのか、クラウドセキュリティの 4 つのミスステップによって攻撃がさらに容易になる理由、そしてマイクロセグメンテーションがラテラルムーブメントを阻止するための鍵となる理由について説明します。

クラウドはサイバー犯罪者の主な標的です

Nearly half of all breaches originated in the cloud stat

今日のサイバー犯罪の世界では、サイバー犯罪者が最終的にネットワークに侵入するという厳しい現実があります。いったん中に入ると、彼らの使命は単純です。つまり、最も貴重な資産にたどり着くまで横方向に移動することです。

しかし、なぜクラウドがサイバー犯罪者の主な標的になっているのでしょうか。

によると クラウドセキュリティインデックス 2023:

  • 98% の組織が機密データをクラウドに保存しています
  • 89% の組織が、最も価値の高いアプリケーションをクラウドで実行しています
  • 89% の組織は、サービスのほとんどまたはすべてをクラウドで運用しています
  • 38% の組織は完全にクラウドネイティブ

これらの統計は明確な全体像を描いています。クラウドは多くの企業の中心になりつつあります。攻撃者にとっては、侵害されるのを待っているデータや資産の膨大な宝庫があるということです。

実際、2023年のサイバー攻撃のほぼ半分はクラウドで発生しました。

クラウドセキュリティは非常に重要であるにもかかわらず、多くの組織は依然として、ラテラルムーブメントからの保護には不十分な従来のアプローチに頼っています。

雲の中の横方向の動きとは

クラウドセキュリティにおける重大な脅威は 横方向の動き。これは、サイバー犯罪者が最初の侵入地点を突破した後にネットワーク内を移動するプロセスです。

従来のオンプレミス環境では、組織はファイアウォールを利用してネットワークのさまざまな部分間の移動を制限できます。しかし、ワークロードとデータを複数の環境やサービスプロバイダーに分散できるクラウド環境では、この種の制御を設定するのがはるかに困難です。

最新のクラウド環境を念頭に置いて設計された専用のクラウドセキュリティツールでさえ、ラテラルムーブメントを止めることができないことがよくあります。これらのプラットフォームは、異なる環境 (パブリッククラウド、プライベートクラウド、ハイブリッドクラウドなど) 間でセキュリティポリシーを適用する場合もありますが、同じ環境内の個々のワークロードやプロセス間でトラフィックをセグメント化する機能がないことがよくあります。

その結果、攻撃者がクラウド内の1つのポイントに侵入すると、その環境内を自由に移動できることがよくあります。つまり、あるエンドポイントでセキュリティ侵害が発生すると、アプリケーション、データベース、サービス全体がすぐに侵害される可能性があるということです。これにより、サイバー犯罪者は追加のセキュリティ障壁に直面することなく機密データにアクセスできます。

Black and white high-rise building in the clouds

クラウドを危険にさらす 4 つのセキュリティミス

多くの組織は、攻撃者がクラウド環境やネットワークの他の部分を簡単に移動できるようにしています。しかし、これら 4 つの問題に注意を払うことで、対策を講じることができます。 クラウドセキュリティリスクを軽減

1。既製の構成

多くの組織は、クラウドサービスプロバイダー (CSP) が提供する標準構成で環境を保護できると考えています。ただし、複雑なワークロードや機密データには、これらのデフォルト設定では不十分な場合がよくあります。特に企業が特定のニーズに合わせてセキュリティ設定をカスタマイズできない場合、攻撃者は構成が不十分なサービスを簡単に悪用する可能性があります。

2。設定が正しくない、または不完全です

組織がクラウドセキュリティをカスタマイズしようとしても、エラーは頻繁に発生します。ID とアクセス管理 (IAM) コントロールの設定ミス、過度に寛容なセキュリティグループ設定、不適切なファイアウォール設定は、よくある間違いのほんの一例に過ぎません。これらの欠陥は、攻撃者がすり抜けるための扉を開いたままにします。

3。欠陥のあるデプロイプロセス

多くの組織は、クラウドへのセキュリティツールの適切な導入に苦労しています。環境のすべての部分を可視化できなければ、重大な脆弱性を見落としたり、必要なセキュリティパッチを適時に適用できなかったりしがちです。これらの欠陥は、攻撃者が悪用できるような保護されていないギャップを残す可能性があります。

4。完全に可視化されていない大規模で複雑なネットワーク

クラウド環境は、多くの場合、相互接続された広大なサービスやアプリケーションで構成されています。包括的な可視性がなければ、疑わしいアクティビティをリアルタイムで検出して対応することは困難です。攻撃者はこの可視性の欠如を悪用して、気付かれずにネットワーク内を移動する可能性があります。

5。マイクロセグメンテーションの欠如

クラウド環境を保護するために設計されたセキュリティツールは、多くの場合、追いつくのに苦労します。こうした専用のクラウド・セキュリティ・ツールの多くは、異なるクラウド環境間でポリシーを適用することに重点を置いています。これは重要な機能ですが、セキュリティの重要な側面、つまりクラウド内の個々のワークロードとプロセス間のトラフィックをセグメント化する機能を見落としています。

マイクロセグメンテーションがなければ、攻撃者はアクセスを得るとネットワーク上を横方向に移動できます。つまり、あるポイントを突破すると、大きな抵抗を受けることなく、あるワークロードから別のワークロード、エンドポイントからサーバー、アプリケーション、データへと簡単に拡散できます。

電子書籍を読む ネットワークを侵害やランサムウェア攻撃に対して脆弱にするクラウドセキュリティの課題について詳しく学んでください。

マイクロセグメンテーション:クラウド内の横方向の動きを止める方法

クラウド環境におけるラテラルムーブメントを効果的に阻止するには、組織は従来のセキュリティアプローチやサイロ化されたクラウドセキュリティツールを超えて、マイクロセグメンテーションなどのより高度なソリューションに移行する必要があります。マイクロセグメンテーションによってネットワーク全体を完全に可視化できるため、ワークロードレベルできめ細かなセキュリティポリシーを作成できます。これにより、ワークロードが互いに分離され、ワークロード間の不正な通信が防止されます。

マイクロセグメンテーション、攻撃者がクラウドの一部にアクセスできたとしても、他の部分や環境に横方向に移動することはできません。すべてのワークロードは独自のセキュリティゾーンとして扱われ、ワークロード間の通信の方法とタイミングは厳密に制御されます。これにより、セキュリティがさらに強化され、攻撃対象領域が大幅に縮小され、攻撃者がネットワーク内に拡散する可能性が制限されます。

Illumio CloudSecureZero Trust セグメンテーションプラットフォームを使用して、クラウドでマイクロセグメンテーションを構築しましょう

なし マイクロセグメンテーション ワークロードとプロセスの合間で、組織はクラウド環境をラテラルムーブメントに対して脆弱なままにし、攻撃者が最も貴重な資産にアクセスしやすくしています。

これにより、ハイブリッドマルチクラウド全体の可視性とマイクロセグメンテーションを拡張できます。 イルミオクラウドセキュア

CloudSecure を使用すると、次のことが可能になります。

  • 停止して封じ込める クラウド環境における侵害とランサムウェアの拡散
  • セキュリティ上の盲点を排除 ハイブリッド環境とマルチクラウド環境のトラフィックフローをリアルタイムで確認できます。
  • 見て理解する アプリケーションの通信方法と、リスクの高いポートが開いている場所
  • きめ細かく柔軟なセキュリティポリシーを設定 アプリケーションとワークロードを保護して、避けられない侵害に積極的に備え、侵害が発生した場合は事後対応的に隔離します。
  • 露出を制限する また、データセンターとパブリッククラウド全体で最小権限のアクセスを維持できます。

違反は必ず起こります。準備をしておいてください イルミオゼロトラストセグメンテーションプラットフォーム

リスクにさらされているクラウドセキュリティの課題を深く掘り下げてください。 お問い合わせ 今日は、Illumio CloudSecureがハイブリッドマルチクラウド、データセンター、エンドポイント全体でどのように侵害やランサムウェア攻撃を封じ込めているかを学びましょう。

関連トピック

関連記事

イルミオのCTO兼共同創設者が語る「ゼロトラストの5つのヒント」
ゼロトラストセグメンテーション

イルミオのCTO兼共同創設者が語る「ゼロトラストの5つのヒント」

イルミオのCTO兼共同創設者であるPJカーナーが、イルミオの成長と成功をゼロトラストのセキュリティ目標に合わせるためにどのように取り組んでいるかをご覧ください。

ブラックハットUSA 2015とDEF CON 23を最大限に活用するにはどうすればいいですか?
ゼロトラストセグメンテーション

ブラックハットUSA 2015とDEF CON 23を最大限に活用するにはどうすればいいですか?

Black HatとDEF CONは、設立当初から、そして私が最後に参加した7年前から、間違いなく成長してきました。イベントは今でも多くのセキュリティ部族が集まる折衷的な毎年恒例の集まりですが、ブラックハットのエキスポフロアにはベンダーのブースもたくさん並んでいます。

AWS の Shawn Kirk から 5 つのゼロトラストに関する洞察を得る
ゼロトラストセグメンテーション

AWS の Shawn Kirk から 5 つのゼロトラストに関する洞察を得る

Shawn Kirk の AWS チームが AWS のお客様とのゼロトラストイニシアチブ、責任分担モデル、クラウドセキュリティ ROI の達成にどのように取り組んでいるかをご覧ください。

セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?
ゼロトラストセグメンテーション

セキュリティリーダーの 93% が、クラウドセキュリティの要は「ゼロトラストセグメンテーション」と回答する理由とは?

クラウドセキュリティの現状と、ゼロトラストセグメンテーションがクラウドレジリエンスの鍵である理由に関する新しい調査から洞察を得てください。

従来のクラウドセキュリティが失敗している理由と、それを解決するための5つの戦略
サイバー・レジリエンス

従来のクラウドセキュリティが失敗している理由と、それを解決するための5つの戦略

従来のセキュリティツールではクラウドに必要な柔軟で一貫性のあるセキュリティを提供できない理由と、最新のクラウドセキュリティを構築するための 5 つの戦略について説明します。

クラウドセキュリティは完全な可視性から始まる理由
イルミオ製品

クラウドセキュリティは完全な可視性から始まる理由

クラウドの可視性が今重要である理由、従来の可視化アプローチが失敗している理由、そしてZTSとIllumio CloudSecureがどのように役立つかをご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?