ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ゼロトラストが連邦政府機関向けのプロアクティブなエンドポイントセキュリティから始まる理由

|

ゼロトラストアーキテクチャを実装するには、時間、コミットメント、専門知識が必要です。スイッチを入れ替えるほど簡単ではありません。連邦政府はこれを理解しているようだ。ホワイトハウスの最初のゼロトラストのフォローアップ 行政命令 (EO)2021年5月、CISAと管理予算局(OMB)は、多くの機関にとって複数年にわたる取り組みに着手する際に役立つガイダンスを発表しました。

OMBがリリースしました 新しい戦略 2022年1月26日、これによりEOのゼロトラスト指令に緊急性が加わりました。この発表は、2021年12月にLog4jの脆弱性が蔓延したことを受けて行われました。この脆弱性は、相次ぐ脅威のひとつであり、2021年12月にその頭角を現しました。

この最新の戦略は、2021年10月8日を裏付けるものです メモ OMBの局長代理を務めるシャランダ・ヤングによると、各機関の長はエンドポイントの検出と対応(EDR)を一緒に行動させるよう指示されました。いいアドバイスだね。ゼロトラストはサーバー、アプリケーション、ネットワークを含むすべてを網羅していますが、特に注目されているのはエンドポイントです。

エンドポイントから始まります

エンドポイントで起こり得る悪いことは何ですか?ほぼすべて。デスクトップ、ラップトップ、タブレット、スマートフォンでは、ユーザーがインターネットからマルウェアをダウンロードしたり、フィッシングメールの添付ファイルを開いたりします。これらのエンドポイントは、ユーザーが感染した USB ドライブを挿入したり、セキュリティで保護されていない家庭や喫茶店の Wi-Fi ネットワークから機密データにアクセスしたりする場所でもあります。

リモートで働く従業員の数がかつてないほど増えているため、効果的なサイバー衛生を維持する責任は彼らに課せられています。疑わしいウェブサイトやフィッシングメールを避けようと熱心に努力している従業員もいますが、攻撃者はたった一度の従業員をだますだけで、データの宝庫にアクセスすることができます。つまり、エンドポイントを積極的に防御する必要性はかつてないほど高まっています。

EDRは正しい方向への一歩ですが...

EDRは、自動ルールと分析を適用するエンドポイントデータを監視および収集することでエンドポイントを保護します。10月8日のOMBのメモには、ポリモーフィックマルウェア、APT(高度持続的脅威)、フィッシング攻撃から身を守るためにEDRが不可欠であることが指摘されています。また、このメモには、ゼロトラストアーキテクチャの実装には EDR が不可欠であることが記載されています。EDR はエンドポイントのデータトラフィックを綿密に調査し、すべての接続デバイスが、完全に信頼されることは決してない潜在的な攻撃ベクトルであると見なしています。

この指令の戦略的目的は、「事後対応型から事前対応型へ」移行を促進することです。そのために、ヤング氏のメモは、一元管理におけるEDRの役割を強調し、各機関に「積極的な脅威ハンティング活動と高度な脅威への協調的対応を可能にするために、現在および将来のエンドポイント検出および対応(EDR)ソリューションへのアクセスをCISAに提供する」ことを求めています。

2021年12月6日に発行されたOMBのFISMAガイダンスでは、集中管理の役割をさらに強化するため、連邦政府機関が作成した自動収集データのサイバーセキュリティ指標が求められており、2022年4月の遵守期限が定められています。

それでも、設計上、EDRは事後対応型のアプローチです。結局のところ、その名のとおり、「検出と対応」です。

事前に隔離してエンドポイントを安全に保つ

確かに、一元的な監視と管理を可能にする方法でEDRを実装すれば、全体的なサイバー防御が強化されます。しかし、エンドユーザーのシステムから悪質なものを完全に排除するほうが、より先を見越した取り組みになります。リモートブラウザとメールを隔離することで、既知の脅威と未知の脅威の両方がエンドポイントデバイスに到達するのを防ぐ仮想的な「エアギャップ」が作られます。ユーザーは、アクセスしているデータが自分のコンピューターには届かなくても、そのデータを見て操作できます。

バイデン大統領の大統領令の最終目標は、ゼロトラストを実施することです。EDR の導入は、その過程における重要なステップです。政府機関は、CISAガイドラインへの最低限の遵守にとどまらず、リモートブラウザ分離という仮想エアギャップセキュリティを実装することを検討すべきです。

方法を学ぶ Menlo Securityの分離により、マルウェアがネットワークエンドポイントに到達するのを防ぎます。

Download eBook: Reimagining online security for federal agencies

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail