戻る

サイバー攻撃がネットワークに大損害を与えないように

著者注 by マーク・ハリス 2019 年 4 月 3 日

世界中の組織 (政府、公的機関、民間機関を問わず) は、サイバー攻撃のペース、複雑さ、巧妙さの増大という課題に直面することがよくあります。 PricewaterhouseCoopers の最近のレポートによると、自社がサイバー攻撃に対する耐性またはサイバー インシデント対応計画のいずれかを適切にテストしたことに「非常に満足している」と答えたビジネス リーダーは 35% にすぎません。

セキュリティと運用上の障害に関連する数百件のインシデントに関する PwC の調査では、ほとんどの場合に共通する根本原因が、セキュリティに対する「高度にサイロ化された反応的なアプローチへの依存」であることが特定されました。

最近の PricewaterhouseCoopers の調査では、ほとんどのサイバー インシデントの一般的な根本原因は、セキュリティに対する「非常にサイロ化された事後対応型のアプローチ」であることがわかりました。

レポートは続けて、「企業は、攻撃がより巧妙になり、適切な対応のためのウィンドウが短くなっている場合、危機の中でソリューション、ポリシー、および手順の一貫性のない網に頼ることはできません。」

フレームワーク01しかし、あなたの会社のネットワークは、ネットワークの脅威に対して無力ではありません。 実際、サイバー防御は、ビジネスの完全なインフラストラクチャの可視性にとって重要なシステムとネットワークを事前に特定することで改善できます (ネットワーク、エンドポイント、イベント、ネットワーク インフラストラクチャの安全な構成など)。

この問題を解決するために、NIST と SANS の両方がサイバー防御ワークフローを支持しています。これには、企業がサイバー攻撃に備えていることを確認するためのいくつかの手順が含まれています: 識別と保護、検出と対応、回復。

 

攻撃が発生する前に特定する
ネットワークを攻撃から保護するための最初のステップは、悪用される前に脆弱性を特定することです。 したがって、ネットワーク エンジニアは、インベントリやネットワーク マップを含む既存のネットワーク インフラストラクチャを文書化し、発生する可能性のある問題を特定できるようにする必要があります。 アプリケーション要件とトラフィック フローに対するエンジニアの理解が限られていると、ネットワークを保護するチームの能力が低下する可能性があります。 既存の設計 (セキュリティ、ルーティング、レイヤー 2 など) を理解していないと、チームは攻撃中にハッカーに一歩遅れをとってしまいます。

残念ながら、ほとんどのチームは正確な情報が得られないまま生活しています ネットワーク図 大規模なネットワークを文書化するには数か月かかる場合があり、プロジェクトが完了すると、マップは既に古くなっています。 NetBrain 作成します。 ネットワーク マッピングを自動的に それらを最新の状態に保ちます。

攻撃にどう対応するか
ネットワークセキュリティ いたちごっこであり、すべての攻撃を防ぐことは事実上不可能です。ネットワークが被害に遭った場合(そうでない場合ではなく)、ネットワーク チームとセキュリティ チームが迅速に特定して対応できることが重要です。サイバーイベントを検出、分析、隔離、修復することは非常に困難です。ネットワーク チームとセキュリティ チームは通常は連携しませんが、ネットワークが攻撃にさらされている場合、目の前の脅威を阻止するために連携が役立ちます。 Dynamic Map■ セキュリティ チームとネットワーク チームが共有分析コンソールから作業できるようにし、両者が同じページにいることを確認します。

ネットワークのライブ パフォーマンス (トラフィック フロー、帯域幅使用率、インターフェイス エラーなど) を理解することは困難です。 チームは、内部ネットワークから外部ネットワークへのすべての入口/出口ポイントが継続的に監視されるようにする必要があります。 NetBrainのプラットフォームにより、エンジニアはあらゆる段階に自動化を適用できます。 ネットワークのトラブルシューティング チケットの作成からデータ収集、ベスト プラクティスの知識の共有まで、単一の画面として機能します。

セキュリティ コラボレーションの強化

NetBrain API を介して潜在的なサイバー インシデントに関する有意義なデータを提供でき、診断をトリガーして、 Dynamic Map と Runbook 攻撃が検出された瞬間の自動化。さらに遠く、 NetBrain サイバーイベントの診断は事後に行われることが多いため、フォレンジック分析をサポートするために視覚化できる履歴データを保存します。

回復セキュリティ runbook
サイバー攻撃が軽減されたら、ネットワーク チームは既存のハンドブック、インシデント対応計画、ネットワーク インフラストラクチャを直ちに更新する必要があります。

ネットワークおよびセキュリティ チームは、 Runbook ネットワークが業界標準準拠 (NITS、PCI、HIPAA など) および内部セキュリティ要件に従って構成されていることを検証および検証する自動化。

サイバー防御およびインシデント対応計画に関しては、ハンドブックを使用し、定期的にリハーサルを行うことがベスト プラクティスです。と NetBrain、それらは自動化、編集、および最新の状態に保つことができます Runbook オートメーション。  NetBrain は、刻々と変化するサイバー脅威の軽減に役立つ適応型ネットワーク オートメーション ソリューションを提供できます。

自動化によるサイバー攻撃との戦い
チームがサイバー攻撃の準備ができているかどうかに関係なく、 NetBrainさん dynamic mapping 視覚的なトラブルシューティングにより、ネットワーク チームは多くのネットワークの脆弱性を発見できます。攻撃前にネットワーク チームとセキュリティ チームが連携し、ネットワークのインフラストラクチャを文書化し、チームが計画を確実に実施することで、ネットワークがサイバー脅威にさらされる可能性が低くなります。

関連記事