カジノサイト
ゼロトラストをディープ インフラストラクチャに拡張する必要がある理由
ランサムウェア、マルウェア、その他の重大な攻撃など、進化し続けるサイバー脅威の一歩先を行くことが最優先事項でなければならないと言っても過言ではありません。今日の脅威アクターとハッカーのグローバル コミュニティは洗練され組織化されており、環境内の次の脆弱性層を見つけるために常に移動しています。プロアクティブで包括的なセキュリティ戦略が不可欠です。
ほとんどの組織と同様に、セキュリティの強化に重点を置くのは、境界での ID アクセス管理の強化から始まり、徐々にアプリケーション、データ、ネットワーク、クラウドにわたる確立されたベスト プラクティスに従うことになります。
これで疑問が生じます:次は何ですか?どこに注意を向けるべきでしょうか?事実は深刻で、持続的な脅威がすでにインフラストラクチャに迫っています。最も簡単な成果であり、攻撃の最も脆弱な点は、予想外の場所、つまり物理インフラストラクチャの深層にあるハードウェアとファームウェアです。
ファームウェアのアップデートと脆弱性
サーバー インフラストラクチャに対するマルウェア攻撃の急増は、それらが脆弱なランサムウェアまたはマルウェアの標的であることを証明しています。
その理由を絵に描いてみましょう。データセンター内でファームウェアのアップデートが必要なさまざまなコンポーネントがいくつあるか考えてください。サーバーには、無数の特殊なハードウェアとそれに付随するファームウェアが含まれています。例としては、 ソリッド ステート ドライブ (SSD)、ストレージ コントローラー、ネットワーク カードなど。
あなたが大規模な店舗に所属している場合、常に更新が必要なデバイスが数千台あります。アップデートの先を行くことは終わりのない挑戦です。まず、最新のアップデートを監視する必要があります。アップデートは数か月ごとに行われます。さらに、更新自体にも時間とリソースが必要ですが、どちらもすでに希少品です。
アクセスを確立しようとするあらゆるものは検証される必要があります。
事態をさらに複雑にしているのは、ファームウェアの更新プロセスがオペレーティング システム、ハードウェア ベンダー、または更新されるデバイス間で共通ではないことです。一部のオペレーティング システムでは、あるオペレーティング システムから起動し、ファームウェアを更新してから、前のオペレーティング システムに戻る必要があります。この更新プロセスは面倒な性質があるため、IT 組織はファームウェアを無視する傾向があり、ランサムウェアやその他の攻撃に対して非常に危険な大きな穴が残されています。
組織がファームウェア ベースの攻撃のターゲットであることを自発的に開示しないのは当然ですが、悪意のある者がこのルートを追求しているという証拠は増えています。あ企業の 80% 以上が過去 2 年間に少なくとも 1 回のファームウェア攻撃を経験しているにもかかわらず、ファームウェアの保護に割り当てられているセキュリティ予算はわずか 29% であることがわかりました。
次の最善の行動方針を計画する際には、留意すべき重要なセキュリティ原則と解決策が 2 つあります。
ゼロトラスト セキュリティ モデル
ゼロトラストの概念は以前から存在していましたが、現在のセキュリティに関するあらゆる議論で顕著であり、IT システムの設計と実装に使用されています。これは、デバイスが企業などの許可されたネットワークに接続されている場合でも、デフォルトでは信頼されない、決して信頼しない、常に検証するモデルに基づいて構築されています。以前に検証されていたとしても。
大統領府が2022年1月26日に発表した最近の報告書は、米国政府を動かす根拠を構築している.
報告書は、現在の脅威環境において、米国連邦政府は重要なシステムとデータを保護するために従来の境界ベースの防御にもはや依存できないと指摘しています。これらの境界レベルのメカニズム (ファイアウォールなど) は、インフラストラクチャのアクセシビリティの保護のみに重点を置いています。他に防御層がないため、侵害された場合、ハッカーは境界内のすべてのデータと情報を突然手に入れることができます。
その後、セキュリティに対するゼロトラスト アプローチへの移行が、この新しい環境に防御可能なアーキテクチャを提供するという事例を構築します。
このレポートで概説されているように、ゼロトラスト モデルの基本原則は、セキュリティ境界の外側または内側で動作するアクター、システム、ネットワーク、またはサービスは信頼されないということです。代わりに、アクセスを確立しようとするあらゆるものを検証する必要があります。これは、インフラストラクチャ、ネットワーク、データを保護する方法の哲学における劇的なパラダイム シフトであり、境界での 1 回の検証から、各ユーザー、デバイス、アプリケーション、トランザクションの継続的な検証に移行します。
アイデアを単純化するために、ゼロトラストが実際の環境、たとえば自宅などにどのように適用されるかを見てみましょう。現在、最も一般的なセキュリティ モデルは境界セキュリティです。あなたの家の場合、これは玄関のドアが施錠されていることを意味します。それで十分かもしれませんね?間違っている。家の中の部屋の 1 つに貴重品を保管している場合はどうしますか?玄関ドアがバイパスされると、侵入者は家のどの部屋にもアクセスできます。ゼロトラスト セキュリティ モデルを使用すると、家の各部屋は施錠され、内容は安全になります。
あらゆるセキュリティ層において、この考え方は政府組織にも民間企業にも同様に当てはまります。ゼロトラスト モデルには、保存データと転送中のデータの常時オンのエンドツーエンド暗号化が組み込まれているため、価値が高まります。また、ゼロトラスト モデルを適用すると、ドライブがサーバーから物理的に取り外された場合でも、すべての顧客データとアプリケーション データが常に安全に保たれます。
構成のドリフトを避ける
サーバー ハードウェアとファームウェアのより深いレベルを標的とする脅威が増えているため、サーバー ベースのインフラストラクチャのより深い層を安全に展開して維持する方法が急務となっています。インフラストラクチャを保護する理想的な方法は、悪意のあるソフトウェアへの扉を開く可能性のあるユーザーによる不注意な変更を防ぐ、不変のソリューションを使用することです。不変のソリューションを使用すると、標準化されたサーバーベースのインフラストラクチャを迅速かつ繰り返し展開しながら、一貫性を維持できます。
事実は深刻で、持続的な脅威がすでにインフラストラクチャに迫っています。
不変マシン インスタンスが実装されているため、構成のドリフトが回避され、すべてのデバイスのファームウェアが最新の状態になり、新しいサイバー脅威が侵入する穴がなくなります。個別にバージョン管理された不変インスタンスとインフラストラクチャの標準化を使用して、クラスタのアップグレードが簡素化されます。
このようにして、IT 組織はハードウェア ベースのインフラストラクチャを管理および維持し、ベアメタル インフラストラクチャ サービスとオペレーティング システムを一貫して確実にプロビジョニングする際に増加するセキュリティの課題を克服できます。その結果、構成のドリフトを回避し、同時にインフラストラクチャのセキュリティを維持できます。
さらに、セキュリティ目標をより適切に達成し維持できるように、一部のベンダーは現在、あらゆるレベルでの複雑な暗号化とセキュリティ構成の必要性を排除する合理化されたメカニズムを提供しています。これにより、組織とそのインフラストラクチャが、専門知識の欠如やセキュリティ構成の不完全さが原因で脆弱性の影響を受けることがなくなります。
インフラストラクチャ全体へのゼロトラスト原則の適用と構成のドリフトの排除の間には、正面玄関の外に悪用できる穴はありません。
Siamak Nazari は Nebulon の CEO 兼共同創設者です。 Nazari は、分散型の高可用性システムに関して 25 年以上の経験と 30 を超える特許を持っています。 HPE フェロー兼副社長としての立場で、HPE 3PAR とそのソフトウェアとハードウェアのポートフォリオの技術的方向性を設定する責任を負いました。それ以前は、2000 年から 2010 年まで 3PAR でチーフ ソフトウェア アーキテクトを務めていました。この役割では、分散メモリ管理とシステムの高可用性機能の設計と実装を担当していました。 3PAR に入社する前は、Nazari は Sun Cluster 3.0 の分散型高可用性プロキシ ファイルシステム (pxfs) の技術リーダーを務めていました。
© 2022 Nebulon Inc