ネットワークセキュリティの重要性
規模の大小を問わず、企業は次の攻撃からネットワークを保護する必要があります。 2021年版セキュリティレポートで明らかになったように、脅威アクターは日和見主義者です。パンデミックが始まり、労働者が在宅勤務モデルに移行すると、サイバー脅威アクターはVPNの脆弱性を利用し、リモートワーカーを標的としたフィッシング攻撃を強化しました。
このレポートでは、サイバーセキュリティの姿勢を改善するためのシンプルで覚えやすい5つの推奨事項が紹介されています。
- セキュリティ設定を [検出] から [防止] に変更します。
- すべてをセキュリティで保護します。ネットワーク、モバイル、エンドポイント、クラウド。
- セキュリティを統合して可視性を向上させます。
- ゼロトラストの「信頼するが検証する」モデルを実装します。
- サイバーを意識し、この脅威インテリジェンスを有利に活用してください。
1つ重要なポイントがあるとすれば、サイバーセキュリティの考え方を採用することです。 チェック・ポイントの製品担当バイスプレジデントであるDorit Dor博士の言葉を借りれば、「セキュリティは、私たち全員にとって、イノベーションを解き放ち、未来を守るためのイネーブラーです」。
5 ネットワークセキュリティのベストプラクティス
サイバー脅威の状況が拡大し、進化する中、効果的な ネットワークセキュリティ はすべての組織にとって不可欠です。 私たちは、組織がGen Vのサイバー脅威から身を守るためのネットワークセキュリティのベストプラクティスのトップ5をまとめました。
#1.セグメント、セグメント、セグメント
最初のベストプラクティスは、 ネットワークを ゾーンにセグメント化することです。 小規模な組織における境界ベースのネットワーク ファイアウォールの基本的なネットワーク セグメントは、外部ネットワークから分離するように設計されており、非武装地帯 (DMZ) や内部ネットワークが作成される可能性があります。
内部ネットワーク・ゾーンは、機能属性またはビジネス・グループ属性を使用して作成できます。 ビジネスグループの例としては、人事、財務、研究開発、ビジターWi-Fiアクセスなどがあります。 機能グループの例としては、Web、データベース、電子メール、コアネットワークサービス(DNSやMicrosoft Active Directoryなど)、ビル管理や監視システムなどのIoTサービスなどがあります。 セグメント化されたネットワークにより、ゾーンの境界を越えた最小特権アクセスを設定できます。 これは、ゼロトラストの基盤であり、次のセキュリティのベストプラクティスです。
#2.信頼するが検証する
ゼロトラストモデルでは、データは新しい境界と見なすことができます。そのデータへのアクセスは、定義された役割の一部としてそれを必要とするユーザー、デバイス、システム、およびアプリケーションにのみ許可されます。 ゼロトラストを実装するには、アクセスを検証できるロールベースのアクセス制御とID管理システムを導入します。
これには以下が含まれます。
- ユーザーに多要素認証を使用する。
- 要求元のデバイスまたはマシンが会社の要件に準拠していることを確認します (たとえば、感染またはルート化された状態ではありません)。
- PKI ベースの証明書を使用して、アプリケーションとシステムを検証および識別します。
検証が完了すると、接続コンテキストとデバイスの状態の変化を監視できます。 たとえば、接続が確立された後にクライアントがネットワークまたはアプリケーションのエクスプロイトを使用する場合、接続コンテキストの変更が発生する可能性があります。 これは、 IDS/IPS テクノロジーを使用して実現できます。
#3.セキュアなIoT
IoTセキュリティ は、「信頼するが検証する」ベストプラクティスの拡張です。 ネットワークに接続されたIoTデバイスは、今日ユビキタスです。 シャドーITと同様に、従業員は最初に承認を得ずにIoTデバイスをネットワークに接続する可能性があります。 残念ながら、デバイスが脆弱である可能性は十分にあり、インターネットに公開されている場合、ボットネットワークによって発見され、侵害される可能性が高くなります。
企業は、企業、医療、製造、公益事業など、さまざまな業界向けの IoT に特化した製品を使用して、接続時にデバイスを検出できます。 すべての業界は、IPカメラやHVAC、ビル管理システムなどのエンタープライズIoTデバイスに対して脆弱です。 これらの IoT デバイスを検出するソリューションも含めます。 医療、製造、公益事業など、認可された IoT デバイスを運用環境で使用している業界では、IoT デバイスの通常の機能を妨げないセキュリティ制御を適用します。
IoT のセキュリティ保護には 、次のことが含まれます。
- IoTデバイスの検出と分類。
- ファイアウォールポリシーを使用してデバイスを自動的にセグメント化します。
- IPSテクノロジーを使用して、既知の脆弱なデバイスのエクスプロイトを防止します。
#4.セキュリティを有効にする
ここでは、前述の 5 つの推奨事項の 1 つである、セキュリティ設定を [検出] から [防止] に変更します。 まず、セキュリティで保護しているデータ、デバイス、ユーザー、またはシステムに一致するセキュリティを有効にします。
- 安全なインターネットアクセス: インターネット上のファイルにアクセスするユーザーには、悪意のあるファイルからファイルを保護するために、サンドボックスやコンテンツの武装解除と再構築(CDR)などの高度な脅威対策技術が必要になります。
- CDR を使用すると、安全なファイルのみにアクセスでき、ファイルは仮想サンドボックスでエミュレートされ、悪意がないか監視されます。
- 同様に、ユーザーは悪意のあるサイトにアクセスしたり、ドライブバイマルウェアを提供したりしないように保護する必要があります。
- 標的型スピアフィッシングから安全なユーザーはいないため、アンチフィッシング保護も不可欠です。
- データの保護: データ漏洩防止(DLP)テクノロジーにより、機密データの不注意による損失を防止します。 ユーザーは、うっかりしたり、都合の良さから、作業を個人の電子メールに送信したりすることがあります。 DLPテクノロジーは、従業員が企業データをどのように使用しているかについて、セキュリティと可視性を提供します。
- デバイスのセキュリティ: ファイアウォールを使用すると、大規模なコンピューター グループを制御できますが、きめ細かなデバイス セキュリティが必要な場合があります。
- ノート PC や BYOD デバイスを保護するデバイス セキュリティ製品は、これらのモバイル デバイス用のセキュリティ レイヤーを作成することで、ゼロ トラスト モデルのマイクロセグメンテーションのベスト プラクティスを適用します。
- エンドポイント セキュリティと EDR ソリューションは、ファイルが危険にさらされていることを検知し、ファイルを自動的に安全な状態に復元し、マルウェア感染がどのように開始されたかに関する豊富で詳細な情報を提供できるランサムウェア対策でラップトップとコンピューターを保護します (悪意のある USB デバイスを接続した場合も同様です)。
- モバイル脅威防御ソリューションは、BYODおよび会社所有のモバイルデバイスを悪意のあるアプリから保護し、デバイスがルート化またはジェイルブレイクされたことを検出できます。 MDM/UEMソリューションと組み合わせると、準拠したモバイルデバイスのみが企業資産へのアクセスを許可されます。
- クラウドネイティブなセキュリティ: クラウドテクノロジーは、ネットワーク、ワークロード、アプリケーションを仮想化します。 ハイブリッドデータセンターとハイブリッドクラウド(パブリッククラウドとプライベートクラウド)のインフラストラクチャを保護するには、俊敏かつ動的で、これらのインフラストラクチャの拡張または縮小に合わせて拡張できるクラウドネイティブのセキュリティテクノロジーが必要です。 これは、DevOps CI/CDパイプラインにセキュリティを含めることで、セキュリティを自動化し、脅威を防止し、マルチクラウド環境とハイブリッド環境全体の体制を管理する DevSecOpsで実現できます。
#5.セキュリティはプロセスであり、製品ではない
ここでは、2021年版セキュリティレポートでサイバーセキュリティに関する重要な推奨事項の1つである「サイバーを意識し、この脅威インテリジェンスを有利に活用すること」と、これをネットワークセキュリティに適用した場合の意味について再考します
- セキュリティ計画を作成して伝達します。 これは主に、セキュリティ計画を立て、これを従業員に伝えて、会社のガイドラインに従っていることを確認することを意味します。 これは、従業員のトレーニングとともに、従業員の意識を高め、従うべきガイドラインを提供するのに役立ちます。
- レジリエントなセキュリティの構築: どの企業も攻撃を受ける可能性が高いため、回復力のあるセキュリティシステムを設計および構築することが重要です。 サイバーセキュリティのレジリエンスは 、攻撃を受けた場合でもビジネスの継続を保証します。
- つまり、単一障害点ではないセキュリティ、つまり、HAでファイアウォールを使用したり、ハイパースケールネットワークセキュリティソリューションでそのようなアクティブ/アクティブ負荷分散クラスタを使用したりすることです。
- さらに、これは、2021 年セキュリティ レポートの最初の推奨事項である、設定を [検出] から [防止] に変更することを意味します。 攻撃を防ぐと、ネットワーク内で感染が横方向に広がるのを制御する時間を節約できます。
- 定期的に監査する: 定期的なセキュリティ監査を実施することで、開いているポート、安全でないプロトコルの使用 (TELNET)、安全でない構成 (デフォルトのパスワードを使用) など、システムの脆弱性を特定できます。
- 別のセキュリティ監査の結果は、保存中、ネットワーク上での転送中、または使用中にセキュリティで保護されていない機密データを示す場合があります。 保存データを暗号化し、VPNを使用することで、盗聴や侵害発生時にデータを保護できます。
- セキュリティ監査は、侵入テストやセキュリティ評価を第三者に依頼してセキュリティギャップを特定することで強化できます。
- セキュリティメンテナンス: ここでの最大の考慮事項は、セキュリティシステムやその他の接続されたネットワークデバイスを定期的にバックアップおよび更新することです。
- ファイアウォールでさえ脆弱になる可能性があります。 ファイアウォールとファイアウォールのセキュリティを強化するために、 ネットワークを保護するための 8 つのファイアウォールのベスト プラクティス に従ってください。
- システム構成とデータを定期的にバックアップすることで、システムに障害が発生したり、管理者がミスを犯したり、最悪の場合、侵害が発生したりした場合の回復に役立ちます。
- セキュリティ変更管理: 変更管理プロセスを導入することで、構成エラーが減り、変更が追跡され、その効果が分析および測定されます。
- セキュリティの最適化: 定期的な監査の実施に加えて、セキュリティシステムを監視して、デバイスがネットワークに追加されたり、ネットワークに負荷がかかったりしても、セキュリティシステムが正常に機能していることを確認する必要があります。
- ファイアウォールはディープ パケット インスペクションを実行する必要があるため、遅延が増加し、スループットが低下する可能性があります。 需要に応じて拡張できるセキュリティシステムを使用します。
- 先を見越して: 巧妙な脅威アクターは、偵察を行い、標的を調査し、マルチベクトル攻撃や標的型攻撃を作成することで、攻撃を計画します。 これは、会社のドメインに似たドメインを登録し、ユーザーを騙して無意識のうちに資格情報を放棄させる巧妙に作成されたフィッシング手法を使用することを意味する場合があります。
- SOC チームは、ダークウェブを検索して攻撃の初期段階を見つけ、攻撃が発生する前に特定するのに役立つツールの恩恵を受けることができます。
- 同様に、 MITRE ATT&CKフレームワーク を使用すると、攻撃で使用された戦術と手法を特定し、攻撃の影響を修復するのにかかる時間を短縮できます。
チェック・ポイントによるネットワーク・セキュリティ
チェック・ポイントは30年近くにわたり、サイバーセキュリティの基準を打ち立ててきました。 エンタープライズネットワークからクラウドトランスフォーメーションまで、リモート従業員の保護から重要インフラの防御まで、進化し続けるデジタル世界において、最も差し迫ったサイバー脅威から組織を守ります。
最新のサイバーセキュリティでは、ネットワーク、クラウドベースのデプロイメント、エンドポイント、モバイル、IoTデバイスなど、組織のITインフラストラクチャ全体にわたって、高度なGen Vサイバー脅威から保護する必要があります。 Check Point Infinity は、統合されたセキュリティ管理を提供するサイバーセキュリティ ・アーキテクチャ であり、チェック・ポイントのサイバーセキュリティ・ソリューションのポートフォリオ全体を 一元的に可視化し、制御 します。
これらのソリューションは、人工知能と世界最大のサイバー脅威インテリジェンスデータベースを使用して最新のサイバー脅威を阻止するチェック・ポイント ThreatCloud AIによって通知されます。 チェック・ポイントの脅威インテリジェンス ツールの使用方法の詳細については、 無料のデモにサインアップしてください。
チェック・ポイントのセキュリティ アーキテクトは、業界での経験を活かし、NIST CSF、SABSA、ゼロ トラスト アーキテクチャなどの独立したフレームワークを採用して、お客様のネットワークを脅威から保護するためのアドバイザリーおよび評価サービスを提供します。 今すぐ無料の セキュリティリスク評価 にサインアップしてください。