新しい TCP ポート 135 のセキュリティ脆弱性から身を守る方法
セキュリティの専門家として、「ほくろたたたたたたき」のカーニバルゲームで、一生続く終わりのない連続した場所にいるような気分になったことはありませんか?(ご存知の通り、通常は Skeeball という厄介でうるさいゲームと並んでいます。)
ほくろが頭から飛び出すたびに、生命からの攻撃をすべて取り除くのにほんの一瞬しかありません。その後、ほくろが穴に忍び寄り、3秒後に再び現れます。
あらゆる新規案件への対応 セキュリティ脆弱性 同じように感じることがよくあります。
若い頃から、相棒のチャックがモグラたたきで取ったユニークな戦略を鮮明に覚えています。彼はただゲームにじっと座って、ほくろが穴から逃げ出すことは決してありませんでした。その結果、チャックは毎回私のスコアを上回っていました!
うーん、セキュリティ担当者として、その例えはかなり適切だと思いますよね?
TCP ポート 135 の新しい脆弱性により、リモートコマンドが可能になる
これは、で取り上げられた新しいセキュリティエクスプロイトについて読んでいたときに思い浮かびました ブリーピングコンピュータ 好きな容疑者の1人を巻き込んで PSExec、リモート実行とファイル共有を可能にする Windows プログラム。
セキュリティ検証会社ペンテラの何人かが公開しました 記事 彼らがどうやって新しい悪用方法を開発できたかを示しました TCP ポート 135 リモートコマンドを実行します。
TCP 135は従来、Windowsのファイル共有システムで使用されるポート445でSMBの「サイドカー」として機能していました。Pentera の調査結果のユニークな点は、TCP 135 を単独で利用してリモート実行を実行できたことです。
そのため、多くの企業がすでに445に対するポリシーを定めていますが、今やTCP 135も同様に隔離することが重要であると考えるべきです。
ゼロトラスト戦略を展開してハッカーのゲームをやめる方法
セキュリティ侵害やランサムウェアに対するモグラたたきを生涯にわたって行うゲームは退屈で、最終的には効果がなく、最終的には必要以上に多くの費用がかかります。(そして、そもそもカーニバルで巨大なパンダのぬいぐるみを買う価値なんてありません!)
来週、どんな新しいエクスプロイトが作られても反応するのはやめましょう。「もぐらたたたきゲーム」というチャックの戦略に乗り出そう。開放する必要のないすべてのポートをブロックするんだ!
どんなに速くハンマーを振っても破れは起こります。を配備してください ゼロトラスト戦略 すべてのシステム間で、必要に応じてポートとプロトコルのみを許可します。
イルミオゼロトラストセグメンテーションでセキュリティの脆弱性を解決
侵害とランサムウェアの使用 横方向の動き ネットワークを介して拡散します。
ザの イルミオゼロトラストセグメンテーションプラットフォーム には、このような事態を防ぐ方法が組織にいくつか用意されています。
執行境界線
と イルミオ執行境界線、次のようなポートでの通信を制限できるネットワーク全体のポリシーを導入することで、横方向の動きを止めることができます TCP 135 ユーザーのマシン間でそれを拒否することによって。
文字通り5回のクリックでこのポリシーを書いてもらい、それをネットワーク全体のIllumioが管理するシステムにプッシュできます。(または、聴覚学習者の方が多いここの人々にとっては、 クリック、クリック、クリック、クリック、クリック あなたに)。
きめ細かなセキュリティポリシー
また、次のように記述することで、もう少し細かくすることもできます。 政策 これらのポートを一部の管理者システムに限定します。
これがIllumioのようなソリューションの利点の1つです。誰が誰と話すべきかを正確に定義し、必要なポートとプロトコルを正確に選択することが容易になります。
そして、Illumioは、データセンター、エンドユーザー、さらにはクラウドネイティブ資産向けのゼロトラストセグメンテーションソリューションを使用して、組織全体でこれを実現できます。
ディープ・パケット・インスペクションは不要
もぐらたたきで勝ちたいのなら、本当にアーケードゲームのエレクトロニクスのコースを受講する必要がありますか、それともプログラミング言語を学ぶ必要がありますか?もちろんそうではありません。必要なのは正しい戦略を立てることだけです。
これは、ゼロトラストセグメンテーションのもう1つの利点です。サイバー犯罪者の心を理解したり、時間をかけたりする必要がないということです。 レイヤー 7 DPI 侵害の拡大を防ぐためです。
ゼロトラストセグメンテーションにより、ゼロトラストセキュリティのベストプラクティスを迅速に導入し、侵害がインフラストラクチャ全体に広がるのを防ぐことができます。
ゼロトラストセグメンテーションを活用して次の展開に備えましょう
友人のチャックにはもっと効果的な解決策があったようです。それは、次に何が起こっても準備できる積極的な戦略を使うことです。(それは彼が何百枚ものチケットを持って立ち去り、ピクシー・スティックスからシュガー・ハイを手に入れるのに役立ちましたが、それはまた別の日の話です。)
明日には、この種類のRPCのような新しいエクスプロイトが登場します。また、CISOから電話がかかってきて、サーバー上で稼働していることすら知らなかった新しいTCPポートに対してネットワークが脆弱かどうかを尋ねられます。
代わりに週末をカーニバルで過ごしてください。ゼロトラストセグメンテーションを実装しましょう。
新しい TCP ポート 135 の脆弱性に対する保護方法について詳しく知りたいですか?
- 方法を学ぶ 香港エレクトリック・カンパニー イルミオで99.999%の信頼性を保証します。
- 理由を読む ガートナー ワークロードとネットワークセキュリティのためにイルミオゼロトラストセグメンテーションを推奨します。
- ZTSの実装に関する詳細なガイダンスをガイドで入手してください。 5つのステップでマイクロセグメンテーション戦略を構築する方法。