サイバー攻撃からネットワーク全体を保護するには?

サイバーセキュリティは、デジタル攻撃からシステム、ネットワーク、およびプログラムを保護する実践です。 これらのサイバー攻撃は、通常、機密情報へのアクセス、変更、または破壊、ユーザーからのお金の強要、または通常のビジネスプロセスの中断を目的としてい
効果的なサイバーセキュリティ対策の実施は、人々よりも多くのデバイスが存在し、攻撃者がより革新的になっているため、今日は特に困難です。

サイバーセキュリティには何が必要なのでしょうか?

成功したサイバーセキュリティアプローチには、安全を維持しようとするコンピュータ、ネットワーク、プログラム、またはデータに広がる複数の保護層があります。 組織では、サイバー攻撃からの有効な防御を作成するために、人々、プロセス、および技術はすべてお互いを補完する必要があります。

People

ユーザーは、強力なパスワードの選択、電子メールの添付ファイルの警戒、データのバックアップなどの基本的なデータセキュリティ原則を理解し、遵守する必 サイバーセキュリティの基本原則の詳細については、こちらをご覧ください。

プロセス

組織は、サイバー攻撃の試みと成功の両方にどのように対処するかの枠組みを持たなければなりません。 一つの尊敬の枠組みがあなたを導くことができます。 攻撃の特定、システムの保護、脅威の検出と対応、成功した攻撃からの回復方法について説明します。 NISTサイバーセキュリティフレームワークのビデオ説明をご覧ください。

テクノロジー

テクノロジーは、組織や個人にサイバー攻撃から身を守るために必要なコンピュータセキュリティツールを提供するために不可欠です。 コンピュータ、スマートデバイス、ルーターなどのエンドポイントデバイス、ネットワーク、クラウドの3つの主要なエンティティを保護する必要があります。 これらのエンティティを保護するために使用される従来の技術には、次世代ファイアウォール、DNSフィルタリング、マルウェア保護、ウイルス対策ソフ

米国企業の45%がランサムウェア攻撃を受け、ハッカーに支払ったが、ファイルのロックを解除したのは26%だけだった–SentinelOne、2018。”

“ランサムウェア攻撃の結果としての平均推定ビジネスコスト(身代金、作業損失、応答に費やされた時間を含む)は、900,000ドル以上です-SentinelOne、2018。”

なぜサイバーセキュリティが重要なのか?

今日の接続された世界世界では、誰もが高度なサイバー防衛プログラムから利益を得ています。 個人レベルでは、サイバーセキュリティ攻撃は、個人情報の盗難から、恐喝の試み、家族の写真のような重要なデータの損失まで、すべてをもたらす可能性が 誰もが発電所、病院、金融サービス会社などの重要なインフラストラクチャに依存しています。 これらの組織や他の組織を確保することは、私たちの社会を機能させ続けるために不可欠です。
誰もが、新たな脅威やサイバー攻撃戦略を調査するTalosの250人の脅威研究者のチームのような、サイバー脅威研究者の仕事の恩恵を受ける。 彼らは新しい脆弱性を明らかにし、サイバーセキュリティの重要性について国民を教育し、オープンソースのツールを強化します。 彼らの仕事は、誰にとってもインターネットをより安全にします。

サイバーセキュリティとは何か、サイバー攻撃をどのように軽減することができますか?

マルウェア保護

マルウェアは、悪意のあるソフトウェアの略で、コンピュータの所有者の承認なしにコンピュータを起動できるソフトウェアの一種です。 さまざまな種類のマルウェアは、ウイルスやトロイの木馬などのコンピュータを傷つける可能性があります。 この用語には、スパイウェアやランサムウェアなどの意図的に有害な他のプログラムも含まれます。
当社の知識と経験は、マルウェアからネットワークインフラストラクチャを保護するために展開することができます。

次世代ウイルス対策ソリューション

次世代ウイルス対策(NGAV)は、従来のウイルス対策によって残されたギャップを埋めるために作成されたソフトウ
少なくとも、次世代のウイルス対策製品は、署名ベースの検出を行うだけでなく、いくつかの高度な技術を組み込む必要があります。
ほとんどのNgavは、侵害指標(Ioc)や、ウイルスシグネチャ、IPアドレス、ファイルハッシュ、Urlなどのメタデータの使用を超えています。 NGAVは、攻撃者が悪用するパターンを見つけるために、高度なデータサイエンス、機械学習、人工知能、データ分析などの技術を使用しています。

NGFW–Layer7(Application)を含む次世代ファイアウォール

次世代ファイアウォール(NGFW)は、従来のファイアウォールと他のネットワークデバイスフィルタリング機能を組 これらのタイプは、インラインdeep packet inspection(DPI)、侵入防止システム(IPS)を使用するアプリケーションファイアウォールなどです。 TLS/SSL暗号化トラフィック検査、webサイトフィルタリング、QoS/帯域幅管理、ウイルス対策検査、サードパーティid管理統合(LDAP、RADIUS、Active Directoryなど)などの他の技術も利用

Dnsの保護–それをあなたの最初の防衛線にする

ネットワーク全体の仮想DNSキャッシュ層として展開されるDNSエッジサービスポイントは、システム上の つまり、サイバーセキュリティチームは、すべてのデバイスの意図を可視化し、高度でスマートな分析を適用して、データの流出、トンネリング、ドメイン生成アルゴ

ネットワークをPortect

高度な永続的な脅威に対する保護と緩和

高度な永続的な脅威(APT)は、侵入ツール(スピアフィッシングメッセージ、エクスプロイトなど)を含む多くの異なるコンポーネントで構成される洗練された攻撃です。)、ネットワーク伝播メカニズム、スパイウェア、隠蔽のためのツール(ルート/ブートキット)および他の、多くの場合、洗練された技術は、すべての心の中で一つの目的で設計されています:機密情報への検出されないアクセス。
Aptは機密データを対象としており、被害者になるために政府機関、大規模な金融機関、エネルギー会社である必要はありません。 小さな銀行は、あらゆる規模の顧客や企業のためのリモートサービスプラットフォームを運営し、間違った手に危険な支払い情報を処理し、保持します。 攻撃者が懸念している限り、サイズは問題ではありません:それはすべてデータに関するものです。 中小企業でさえ、Aptに対して脆弱であり、それらを軽減するための戦略が必要です。

Multi-factor Authentication

Multi-factor authentication(MFA)は、認証メカニズムに二つ以上の証拠(または要因)を提示した後にのみ、コンピュータユーザーがアクセスを許可される認証方法です: 知識(ユーザーとユーザーだけが知っているもの)、所有(ユーザーとユーザーだけが持っているもの)、継承(ユーザーとユーザーだけが持っているもの)。
MFAはエッジ環境やネットワーク環境で非常に頻繁に使用されていますが、貴重なデータやリソースを保護するために内部で使用することもできます。

NAC–Network Admission Control

Network Access Control(NAC)は、一連のプロトコルを使用して、デバイスが最初にネットワークにアクセスしようとしたときにネットワークノードへのアクセ NACは、自動修復プロセス(アクセスを許可する前に非準拠ノードを修正する)をネットワークインフラストラクチャに統合する場合があります。
NACは、トラフィックを制御することを目的としており、その名前が意味するものを正確に制御しています—入場前のエンドポイントセキュリティポリシ

WAF–Web Application Firewall

Web Application Firewall(またはWAF)は、webアプリケーションとの間のHTTPトラフィックをフィルタリング、監視、ブロックします。 WAFは通常のファイアウォールとは異なり、WAFは特定のwebアプリケーションのコンテンツをフィルタリングでき、適切なファイアウォールはサーバー間の安全 HTTPトラフィックを検査することで、SQLインジェクション、クロスサイトスクリプティング(XSS)、ファイルの包含、セキュリティの設定ミスなど、webアプリケーションのセキュリティ上の欠陥に起因する攻撃を防ぐことができます。

Internet Facing Gateway Solution

Secure Web Gatewayは、セキュリティ保護されていない/疑わしいwebトラフィックが組織の社内ネットワークに出入りすることを拒否するセキュリテ 企業はSecure Web Gatewayを展開して、マルウェアに感染したwebトラフィックに感染しないように従業員を保護し、インターネットから発信される脅威と戦 また、組織は組織の規制方針に準拠することができます。 これは、URLフィルタリング、データ漏洩防止、ウイルス/マルウェアのコード検出とアプリケーションレベルの制御を備えています。

脆弱性スキャン

脆弱性スキャナは、コンピュータ、ネットワーク、またはアプリケーションの既知の弱点を評価するために設計されたコンピュー 平易な言葉では、これらのスキャナは、特定のシステムの欠点を発見するために使用されます。 これらは、ファイアウォール、ルーター、webサーバー、アプリケーションサーバーなどのネットワークベースの資産内の設定ミスや欠陥のあるプログラミングから生じる脆弱性の識別と検出に利用されます

監査と監視

ネットワークやデバイスで何が起こっているのかをいつでも知ることが不可欠です。 ネットワークインフラストラクチャについて知る必要があるすべてのものを自動的に検出し、高可用性を維持するために必要な監視、警告、グラフ化を提供するためのツールが必要です。 各プロジェクトの開始時に、クライアントに最適なソリューションを提供するために、環境に関する洞察力を持つ監査を行います。

Vpnのすべてのフレーバー(セキュアトンネル)

仮想プライベートネットワーク(VPN)は、パブリックネットワークを介してプライベートネットワークを拡張します。 それは彼らの計算装置が私用ネットワークに直接接続されるようにユーザーが共有されたか、または公共ネットワークを渡ってデータを送受信することを可能にします。 したがって、VPNを介して、ラップトップ、デスクトップ、スマートフォンなどのコンピューティングデバイス上で実行されているアプリケーションは、プライ 暗号化は一般的ですが、VPN接続の固有の部分ではなく、整合性を提供します。
ビジネスは、リモート/サテライトオフィス、リモート(ホームオフィス)ユーザー、彼らがビジネスを行うサードパーティ企業、さらには内部的に重要なデータを保護するた すべてのタイプのVPNをサポートしています

侵入防止システム

侵入防止システム(IPS)は、悪意のあるアクティビティやポリシー違反をネットワークやシステ 悪意のあるアクティビティまたは違反は、通常、管理者に報告されるか、セキュリティ情報およびイベント管理(SIEM)システムを使用して集中的に収集さ SIEMシステムは、複数のソースからの出力を組み合わせ、アラームフィルタリング技術を使用して悪意のある活動を誤警報と区別します。 私たちの見解では、IPSはネットワークの端にインストールするだけでなく、暗号化されていないトラフィックを監視してブロックするためのアクセス層にもインストールする必要があると考えています。

ネットワークセキュリティの提供上記のOSIモデル

の全7層で、ネットワーク環境、アプリケーション、データを保護するためのいくつかの方法を提供しました。 すべてのこれらのパズルは不可欠であり、堅牢で安全なインフラストラクチャを提供します。 ネットワークセキュリティは、アプリケーション、プレゼンテーション、セッション、トランスポート、ネットワーク、データリンク、物理など、OSIモデルのすべてのレイヤーに適用する必要があります。 脅威は常に進化しており、システムを安全かつ最新の状態に保つのに役立ちます。

サイバーセキュリティの脅威の種類

ランサムウェアは悪意のあるソフトウェアの一種です。 身代金が支払われるまで、ファイルやコンピュータシステムへのアクセスをブロックすることによってお金を強要するように設計されています。 支払いを支払っても、データが回復されるか、システムが復元されることを保証するものではありません。

ソーシャルエンジニアリングは、敵が機密情報を明らかにするためにあなたをだますために使用する戦術です。 彼らは金銭的な支払いを求めるか、あなたの機密データへのアクセスを得ることができます。 ソーシャルエンジニアリングは、リンクをクリックしたり、マルウェアをダウンロードしたり、悪意のあるソースを信頼したりする可能性を高めるために、上に挙げた脅威のいずれかと組み合わせることができます。

フィッシングは、評判の良いソースからの電子メールに似た詐欺的な電子メールを送信する方法です。 目的は、クレジットカード番号やログイン情報などの機密データを盗むことです。 これは、サイバー攻撃の最も一般的なタイプです。 あなたは、教育や悪意のある電子メールをフィルタリングする技術ソリューションを介して自分自身を保護することができます。

効果的な緩和戦略:いくつかの例

ICTインフラストラクチャを100%安全にすることはできませんが、サイバー侵入のリスクを大幅に軽減するために、すべ オーストラリアのSignals Directorate(ASD)は、現地の攻撃と脅威の包括的で詳細な分析を通じて、4つの基本的な戦略が、それが応答する標的型サイバー侵入の少なくとも85%:

  • アプリケーションホワイトリストを使用して、悪意のあるソフトウェアや未承認のプログラムが実行されないようにする
  • Java、PDFビューア、Flash、webブラウザ、Microsoft officeなどのパッチアプリケーション
  • パッチオペレーティングシステムの脆弱性
  • ユーザーの職務に基づいて、オペレーティングシステムやアプリケーションに対する管理者特権を制限する

これらの手順は次のとおりです。彼らはすべてのオーストラリアの政府機関のために推奨されています。 Kaspersky Labの深いカウンター APTの専門知識と分析に基づいて、このアプローチは、政府機関や大企業だけでなく、小規模な商業組織にとっても有用であると考えて

まとめ

ネットワーク環境を保護するためのさまざまな技術的オプションを示しました。 私たちの見解では、良い習慣が不可欠であり、あなたの環境にそれらを実装しようとします。 一度にそれらのすべてを行うことは容易ではないかもしれませんが、一度にステップを実行しようとします。 革命はないが、進化。 すべてのビジネスは、スケジュールされたメンテナンス週末を持って計画し、最も快適なオプ

この記事が面白いと思ったら、LinkedInでフォローしてください。

この主題を補完する興味深い投稿

なぜNAT、2010年に世界がIpv4アドレスを使い果たしたのですか?

偽陽性、偽陰性、真陽性および真陰性

分散型サービス拒否(DDoS)攻撃緩和プロセス

Leave a Reply