Table of contents
ラテラルムーブメントとは?
これは、攻撃者がネットワーク内で別のシステムやデータに移動する方法です。
ハッカーは、一度ネットワークに侵入すると、多くの情報を収集したり、被害を拡大するために、様々なシステムやデータにアクセスします。
ラテラルムーブメントの防止策:
最小限の権限原則 (Principle of Least Privilege):
ユーザーやシステムには、必要最低限の権限のみを付与します。
これにより、攻撃者が権限をエスカレートしてネットワーク内を自由に動き回るのを防ぐことができます。
ネットワークセグメンテーション:
ネットワークを複数のセクションに分割し、それぞれのセクションに対して適切なセキュリティポリシーを適用します。
強力なパスワードポリシー:
強力なパスワードの使用を強制し、定期的なパスワード変更を推奨します。また、多要素認証を導入することで、アカウントの不正利用を防止します。
エンドポイント保護と応答 (Endpoint Protection and Response, EPP and EDR):
エンドポイント保護は、コンピューターやネットワークに接続されているデバイスを保護するためのソリューションです。EDRは、セキュリティ侵害を検出し、迅速に対応するためのツールです。
異常行動検出:
ユーザーやエンティティの行動を分析して、通常と異なるパターンや潜在的な脅威を検出するシステムを導入します。
パッチ管理:
システムとアプリケーションのセキュリティアップデートを常に最新の状態に保つことで、既知の脆弱性を攻撃から守ります。
セキュリティ教育:
ユーザーにセキュリティに関する教育と訓練を行い、セキュリティ意識を高めます。
アプリケーションベースのマイクロセグメンテーション:
これは、ネットワークをより細かい部分(マイクロセグメント)に分割し、それぞれの部分に独立したセキュリティポリシーを適用するアプローチです。
これにより、ネットワーク内での攻撃者の移動を大幅に制限することができます。各セグメントは個々のアプリケーションまたはアプリケーションの部分に対応しており、その結果、攻撃者がネットワーク内の他の部分に移動することを困難にします。
💡
最近徐々にふえてきた、「ラテラルムーブメントの防止セミナー」
ほとんどが、ネットワークかアプリケーションのセグメンテーションツールの紹介と、運用おまかせセット or SOC付き。
ツールがいまのところ、かなりお高い💦。ポリシーがゼロトラストの考え方なので、基本ホワイトリストになる。そうなると、業務が多岐にわたるほど、情シス部門が爆死する。PoCになるのか?トライアルになるのかわからないが、導入して2週間はAIによりポリシーを判定する機関で、ベストはグレーゾーンを禁止することだが、実際はメールのセキュリティなどと同じで、グレーゾーンを許可する情シスが増えそう。
単なるIPやポート番号じゃなく、プロトコル内容から推論して、情シス担当が判定できる補助情報を追加してほしい。
また、スマホ、タブレットの専用アプリを導入しておくことで、通知に対して、速攻許可できるようにすれば、どうにか運用できるかも。
これができないと、野良PCで仕事をする社員が増えそう。💦💦
損害保険系とタッグを組んで、保険適用するには、このポリシー設定が必須みたいな・・・感じにしないとダメかも。
ほとんどが、ネットワークかアプリケーションのセグメンテーションツールの紹介と、運用おまかせセット or SOC付き。
ツールがいまのところ、かなりお高い💦。ポリシーがゼロトラストの考え方なので、基本ホワイトリストになる。そうなると、業務が多岐にわたるほど、情シス部門が爆死する。PoCになるのか?トライアルになるのかわからないが、導入して2週間はAIによりポリシーを判定する機関で、ベストはグレーゾーンを禁止することだが、実際はメールのセキュリティなどと同じで、グレーゾーンを許可する情シスが増えそう。
単なるIPやポート番号じゃなく、プロトコル内容から推論して、情シス担当が判定できる補助情報を追加してほしい。
また、スマホ、タブレットの専用アプリを導入しておくことで、通知に対して、速攻許可できるようにすれば、どうにか運用できるかも。
これができないと、野良PCで仕事をする社員が増えそう。💦💦
損害保険系とタッグを組んで、保険適用するには、このポリシー設定が必須みたいな・・・感じにしないとダメかも。