オフィスおよびホーム オフィス: エンドポイントの保護の強化

オフィスおよびホーム オフィス: エンドポイントの保護の強化

投稿を共有する

ホーム オフィスの導入により、多くの企業で従業員のエンド デバイスのリスクが高まっています。 エンドポイントをより適切に保護する時が来ました - 彼がどこにいても。

企業ネットワークの保護セキュリティ インフラストラクチャの外側では、エンドポイントはサイバー犯罪者の格好の標的となることがよくあります. セキュリティの専門家である Cyber​​Ark が、コンピューターを保護し、攻撃の影響を最小限に抑える方法についてのヒントを提供します.

サイバー犯罪者はエンドポイントを標的にします

従業員のデスクトップ コンピューターは、今日のサイバー犯罪者にとって最も一般的なゲートウェイの XNUMX つです。 多くの場合、システムは十分に保護されていないため、攻撃者はランサムウェア攻撃を開始したり、特権アクセス データを盗んだり、企業ネットワークに侵入して重要なシステムに到達したりすることが容易になります。 侵入者の生活を困難にするためのかなりの数の対策があります。 最も効果的なものは次のとおりです。

ローカル管理者権限を削除

Windows、MacOS、および Linux では、ソフトウェアのインストールと更新、システム設定の調整、およびユーザー アカウントの管理を行うために、管理者アカウントが必要です。 攻撃者はこれらの特権アクセスを標的にしています。たとえば、ウイルス対策ソフトウェアやディザスタ リカバリ ツールを無効にしたり、マルウェアをインストールしたりするために広範囲にわたる権限を使用できるからです。 従業員のシステムを強化する最も迅速かつ簡単な方法は、ローカルの管理者権限を削除し、資格情報をローテーションする安全なデジタル ボールトに配置することです。 これにより、攻撃者のアクション オプションが大幅に制限されると同時に、フィッシング リンクを誤ってクリックするなどのエラーの影響が最小限に抑えられます。

最小権限を強制する

従業員は、管理者権限が必要なアクションを定期的に実行したいと考えています。 特権アクセス権のポリシーベースのジャストインタイム割り当てにより、正当な利益と適切な時期があれば、これらの活動を実行できます。 また、最初に面倒なリクエストを行ってヘルプデスクからの応答を待つ必要がないため、生産性が妨げられることはありません。

アプリケーション制御ポリシーを実装する

ランサムウェアやその他の攻撃を防ぐには、既知のアプリケーションをブロックまたは許可するだけでは不十分です。 企業は次のことができる必要があります。

  • 未知のアプリケーションに対処します。 たとえば、それらをサンドボックス化して実行できますが、インターネットへのアクセスは拒否できます。 これにより、ランサムウェアやその他のマルウェアによるリスクが軽減されます。
  • 高度な条件付きアクセス ポリシーを実装します。 これらの「高度な条件付きポリシー」により、従業員は信頼できるアプリケーションを安全に使用できます。 このようにして、企業は、たとえば、Excel の実行を許可しながら、プログラムが PowerShell を呼び出して BazarBackdoor などのマルウェアを防御するのを防ぐことができます。
  • 特定の実行可能ファイルおよび実行可能ファイルのグループに対して包括的なルールを確立します。 ファイルを分類する際には、ハッシュ値、ファイル名、ファイル パスなどを考慮に入れる必要があります。たとえば、グループの場合、企業は特定のプロバイダーまたは信頼できる更新元によって署名されたアプリケーションをデフォルトで許可できます。

キャッシュされた資格情報を保護する

資格情報の盗難は、今日の組織が直面する最大のセキュリティ リスクです. 多くの一般的なビジネス アプリケーションでは、ログイン情報がメモリに保存され、多くのブラウザーやパスワード マネージャーは、アプリケーションや Web サイトのログインをキャッシュします. 多くの場合、攻撃者は管理者権限がなくてもデータを読み取ることができるため、企業はログイン データを収集しようとする試みを自動的に検出してブロックする必要があります。 そうしないと、攻撃者は個々のアプリケーションにログインできるだけでなく、シングル サインオン ソリューションの回避を試みることもできます。

欺瞞: ハニーポットなどのトラップの設定

いわゆる欺瞞機能を含むエンドポイント保護ソリューションは、攻撃の検出に役立ちます。 これらには、たとえば、偽の特権アカウントを持つ攻撃者をだまして、単純なターゲットを持っていると信じ込ませ、その活動を明らかにする「ハニーポット」が含まれます。

特権アクティビティを監視する

攻撃者は、次のステップを計画する前に、レーダーの下に留まり、防御を注意深く調査することを好みます。 エンドポイントの特権アカウントで実行されるアクションを事前に監視することで、組織は侵入者がネットワーク内を横方向に移動する前に識別して阻止し、追加の特権を保護して重大な損害を引き起こすことができます。 特権アクティビティの完全な記録は、コンプライアンス監査やフォレンジック調査にも大いに役立ちます。

詳しくは Cyber​​Ark.com をご覧ください

 


サイバーアークについて

Cyber​​Ark は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、Cyber​​Ark は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、Cyber​​Ark を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が Cyber​​Ark のソリューションを使用しています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む