Site cover image

🏫「ラテラルムーブメント」の防止は必須

Table of contents

ラテラルムーブメントとは?

これは、攻撃者がネットワーク内で別のシステムやデータに移動する方法です。

ハッカーは、一度ネットワークに侵入すると、多くの情報を収集したり、被害を拡大するために、様々なシステムやデータにアクセスします。

ラテラルムーブメントの防止策:

最小限の権限原則 (Principle of Least Privilege):

ユーザーやシステムには、必要最低限の権限のみを付与します。
これにより、攻撃者が権限をエスカレートしてネットワーク内を自由に動き回るのを防ぐことができます。

ネットワークセグメンテーション:

ネットワークを複数のセクションに分割し、それぞれのセクションに対して適切なセキュリティポリシーを適用します。

強力なパスワードポリシー:

強力なパスワードの使用を強制し、定期的なパスワード変更を推奨します。また、多要素認証を導入することで、アカウントの不正利用を防止します。

エンドポイント保護と応答 (Endpoint Protection and Response, EPP and EDR):

エンドポイント保護は、コンピューターやネットワークに接続されているデバイスを保護するためのソリューションです。EDRは、セキュリティ侵害を検出し、迅速に対応するためのツールです。

異常行動検出:

ユーザーやエンティティの行動を分析して、通常と異なるパターンや潜在的な脅威を検出するシステムを導入します。

パッチ管理:

システムとアプリケーションのセキュリティアップデートを常に最新の状態に保つことで、既知の脆弱性を攻撃から守ります。

セキュリティ教育:

ユーザーにセキュリティに関する教育と訓練を行い、セキュリティ意識を高めます。

アプリケーションベースのマイクロセグメンテーション:

これは、ネットワークをより細かい部分(マイクロセグメント)に分割し、それぞれの部分に独立したセキュリティポリシーを適用するアプローチです。

これにより、ネットワーク内での攻撃者の移動を大幅に制限することができます。各セグメントは個々のアプリケーションまたはアプリケーションの部分に対応しており、その結果、攻撃者がネットワーク内の他の部分に移動することを困難にします。

💡
最近徐々にふえてきた、「ラテラルムーブメントの防止セミナー」
ほとんどが、ネットワークかアプリケーションのセグメンテーションツールの紹介と、運用おまかせセット or SOC付き。

ツールがいまのところ、かなりお高い💦。ポリシーがゼロトラストの考え方なので、基本ホワイトリストになる。そうなると、業務が多岐にわたるほど、情シス部門が爆死する。PoCになるのか?トライアルになるのかわからないが、導入して2週間はAIによりポリシーを判定する機関で、ベストはグレーゾーンを禁止することだが、実際はメールのセキュリティなどと同じで、グレーゾーンを許可する情シスが増えそう。
単なるIPやポート番号じゃなく、プロトコル内容から推論して、情シス担当が判定できる補助情報を追加してほしい。
また、スマホ、タブレットの専用アプリを導入しておくことで、通知に対して、速攻許可できるようにすれば、どうにか運用できるかも。

これができないと、野良PCで仕事をする社員が増えそう。💦💦

損害保険系とタッグを組んで、保険適用するには、このポリシー設定が必須みたいな・・・感じにしないとダメかも。

主なマイクロセグメンテーション製品


「上記記事は私が頑張って❓編集しました💗。」
Featured image of the post