ランサムウェア保護: ID、アクセス、エンドポイントの保護

English -> Visit original BeyondTrust page

BeyondTrust の Privileged Access Management (PAM) プラットフォームは、組織を脅威から遠ざける強力な複合型ランサムウェア防御を実現します。

  1. ランサムウェアを理解する
  2. ほとんどのランサムウェア攻撃は特権アカウントを利用します。
  3. BeyondTrust でランサムウェア防御を強化
    1. クライアント側とサーバー側の脅威から防御する
  4. BeyondTrust PAM 対 DarkSide ランサムウェア
  5. 安全なリモートアクセス経路
    1. RDP、VNC、SSH、VPN のリスクを軽減する
    2. 統合されたアクセス経路
    3. 役割ベースのアクセス
    4. ベンダーとユーザーの安全なアクセス
    5. 資格情報の管理
    6. 完全なセッションの可視化
  6. きめ細かな最小特権アクセスを適用する
    1. ラテラルムーブメントの挙動を阻止し、ランサムウェアの拡散を防ぐ
    2. マルウェアとフィッシング防御
    3. 脅威ウィンドウの短縮(攻撃チャンスを減らす)
    4. システム全体の権限の強制
    5. 制御アプリケーション
    6. 不正なコードをブロックする
    7. ファイルレス(環境寄生型)マルウェアからの保護
  7. すべての特権ID、アカウント、認証情報、およびセッションを保護する
    1. パスワードクラッキング、再利用、Pass-the-Hash、およびその他の ID および資格情報ベースの攻撃を排除します。
    2. アカウントと認証情報の洞察
    3. 静的資格証明の防止
    4. パスワードポリシーの適用
    5. 特権セッションのログ記録
    6. ゼロスタンディング特権
    7. アカウントの保護
    8. すべての特権ID、アカウント、認証情報、およびセッションを保護する
  8. 関連資料
    1. ランサムウェア 関連資料

ランサムウェアを理解する

近年、ランサムウェア事件が急増していますが、その理由も不思議ではありません。クラウド導入と利用の拡大からリモート アクセスの増加に至るまで、デジタル トランスフォーメーションの取り組みにより、攻撃対象領域が大幅に増加しました。現在、クラウド環境に投下されるマルウェアの種類としては、ランサムウェアとクリプトマイナーが最も多くなっています。

ランサムウェアのオペレーターは通常、セキュリティで保護されていない開いているポートをスキャンして攻撃を開始します。インターネットに公開されたリモート デスクトップ プロトコル (RDP) エンドポイントは、ランサムウェアの最大の侵入ポイントとして脅威レポートで引き続き引用されており、成功するランサムウェア攻撃の約 50% ~ 80% において攻撃者に最初の足がかりとなっています。実際、ダークウェブ上で攻撃者に販売されているクラウド アカウントの 76% ( 2022 IBM’s Security X-Force cloud threat landscape report ITPro. )は、RDP で利用されるアカウントです。

一方、VPN などの他のリモート アクセス テクノロジは、安全性をはるかに超えたユースケースに拡張されており、実装が不十分であることがよくあります。これらすべてにより、攻撃者がギャップを見つけ、広範囲にアクセスし、ランサムウェアなどの悪意のあるペイロードを配信することが容易になります。感染した添付ファイルや悪意のあるリンクを含むフィッシングメールなどのソーシャル エンジニアリング攻撃も、ランサムウェア攻撃を上陸させて拡大する一般的な方法であり続けています。

ほとんどのランサムウェア攻撃は特権アカウントを利用します。

侵入経路に関係なく、ほぼすべてのランサムウェアは、実行 (ファイルやドライバーのインストール、レジストリ キーへのアクセスなど) とデータの暗号化だけでなく、ラテラルムーブメントで拡散するために権限を必要とします。ランサムウェア攻撃には、組織のシステムやネットワークを介して攻撃が進行する間、隠蔽されたままにするファイルレス マルウェア手法がますます組み込まれています。

すぐに使えるサービス キットとしてのランサムウェアがダークウェブで広く入手可能です。これにより、洗練されていない攻撃者が高度に洗練された複数段階の攻撃を開始することがこれまでより簡単になります。

BeyondTrust Privileged Access Management は、特権、アプリケーション、リモート アクセス経路を制御し、ゼロトラスト セキュリティ原則を適用することにより、ランサムウェア攻撃チェーンを複数のポイントで遮断します。

BeyondTrust でランサムウェア防御を強化

クライアント側とサーバー側の脅威から防御する

BeyondTrust PAM ソリューションは、安全でないリモート アクセス経路や特権アクセスなど、最も一般的なランサムウェアやマルウェアの攻撃ベクトルから防御します。当社の製品は、ソーシャル エンジニアリング、マクロ、その他の脆弱性を利用する高度なエッジ ケースからも保護します。

BeyondTrust PAM 対 DarkSide ランサムウェア

BeyondTrust ソリューションが DarkSide ランサムウェア攻撃をリアルタイムで防御する様子をご覧ください。

デモンストレーションを見る -> (BeyondTrust のオリジナルサイト 英語 )

ランサムウェアは魔法ではありません。ランサムウェアは、それを起動するユーザーまたはアプリケーションの権限でのみ実行できます。そこにその弱点があり、それが始まる前にツールを活用して封じ込めるチャンスがあります。

G. Mark Hardy, CISSP, CISA President, National Security Corporation

安全なリモートアクセス経路

RDP、VNC、SSH、VPN のリスクを軽減する

RDP、VPN、従来のリモート デスクトップ ツールなどの従来のリモート アクセス方法には、最小限の特権を確保するために重要なアクセス管理制御がありません。さらに、RDP と VPN は、脆弱性や構成ミスにより悪用されることがよくあります。ベンダーへのリモート アクセスを拡張すると、問題はさらに悪化します。

Privileged Access Management はリモート アクセスをロックダウンし、従業員、ベンダー、サービス デスクからのすべてのリモート アクセスに最小限の権限と監査制御を適用します。

統合されたアクセス経路

単一のアクセス経路を介してすべての接続を仲介し、最も一般的なランサムウェアのエントリ ポイントである RDP など、インターネットに公開されるポートを制限します。

役割ベースのアクセス

定義されたセッションパラメータを使用して特定のシステムへのきめ細かいロールベースのアクセスを実装し、不適切な特権アクセスを排除します。

ベンダーとユーザーの安全なアクセス

VPN を使用せずに、ベンダーおよび社内のリモート特権アクセスを保護および監査します。

資格情報の管理

リモート アクセス セッションの開始に使用される資格情報を管理します。資格情報をエンド ユーザーに公開することはありません。

完全なセッションの可視化

すべてのリモート セッションにわたる包括的な可視性を提供し、疑わしいセッションをリアルタイムで特定し、一時停止または終了する機能を備えています。

BeyondTrust の特権リモート アクセス ソリューションを使用すると、私たちが言わない限り、インフラストラクチャのどの部分へのアクセスも不可能にすることができます。役割に必要な適切なレベルのアクセスを与えることで、最小特権のポリシーを強制できます。さらに、ベンダーがどのシステムにいつ、どのくらいの期間アクセスできるかをスケジュールする機能も備わっています。

Curtis Jack, Manager of Technical Engineering, Oxford Properties Group

きめ細かな最小特権アクセスを適用する

ラテラルムーブメントの挙動を阻止し、ランサムウェアの拡散を防ぐ

Privilege Management for Windows and MacPrivilege Management for Unix & Linuxは、権限の昇格と委任 (エンドポイントの権限管理)、およびアプリケーション制御のための業界をリードするソリューションとしてアナリストによって認められています。これらのソリューションは、デスクトップ、サーバー、IoT、OT など、あらゆる種類のエンドポイントにわたる権限を管理し、保護します。

ランサムウェアは通常、独立したマルウェアとして配信されますが、一部の種類は Microsoft Office、Adobe、PowerShell などの正規のアプリケーションやマクロを利用します。また、当社のソリューションは、ランサムウェアやファイルレス ( 環境寄生型 ) 攻撃を、これらのアプリケーションの不正な実行を保護することでソースから阻止します。

マルウェアとフィッシング防御

ランサムウェアに必要な管理者権限を削除することで、ランサムウェア、マルウェア、フィッシング、その他の攻撃を防ぎます。すべてのユーザーに最小限の権限を強制します。

脅威ウィンドウの短縮(攻撃チャンスを減らす)

ジャストインタイム アクセスを有効にして、継続的な権限と、権限が使用または悪用される可能性のある時間を最小限に抑えます。

システム全体の権限の強制

権限強制ルールをブラウザ、アプリケーション、リーダーに適用し、攻撃のエントリ ポイント、不要なマクロ、埋め込みコードの実行をブロックします。

制御アプリケーション

許可リストやブロックリストを超えた高度なアプリケーション制御を実行して、許可されたアプリケーションのみが他のアプリケーションを起動したり呼び出したりできるようにします。

不正なコードをブロックする

電子メールの添付ファイル、フィッシング リンク、侵害された Web サイト、信頼できない DLL ロードによるランサムウェア ペイロードの配信を防ぎます。

ファイルレス(環境寄生型)マルウェアからの保護

ファイルレス マルウェアを防御し、コンテキストをインテリジェントに適用して、攻撃チェーンで使用される高リスク アプリケーション (Wscript、CSript、PowerShell など) を制限します。

BeyondTrust は、組織全体にわたるアプリケーション制御と特権管理の合理化と標準化を可能にする強力なプラットフォームを提供します。私たちは、Ramboll の IT 資産を保護し、ユーザーが情報に基づいた意思決定を行えるようにする、包括的でわかりやすいソリューションの導入に成功しました。当社の従業員はより賢くなり、保護が強化されており、これはビジネスにとって素晴らしいニュースです。

—Dan Bartlett, Senior Consultant, Ramboll

ケーススタディ(BeyondTrust 英語サイト)

すべての特権ID、アカウント、認証情報、およびセッションを保護する

パスワードクラッキング、再利用、Pass-the-Hash、およびその他の ID および資格情報ベースの攻撃を排除します。

認証情報の漏洩は、ほぼすべての IT セキュリティ インシデントに影響を及ぼします。ランサムウェアも例外ではありません。そのため、エンタープライズ特権パスワード管理ソリューションを使用して特権資格情報を保護することが重要です。

Password Safe は、 人やマシンの特権アカウント、認証情報、シークレット、セッションを管理し、完全な制御とセキュリティを確保しながら、ゼロトラストを実現します。

Password Safe
Password Safeは、特権アカウントのパスワード、アカウント、キー、シークレット、セッションを管理します。ビジネス アプリケーションの一般ユーザーのパスワードの管理も行います。

アカウントと認証情報の洞察

人間とマシンの特権アカウントと資格情報 (パスワード、シークレットなど) を検出、オンボーディング、管理、監査します。

静的資格証明の防止

自動化に使用され、マシン ID に関連付けられているスクリプトおよびアプリケーションに埋め込まれたデフォルトの資格情報を削除します。

パスワードポリシーの適用

強力で一貫したパスワード ポリシーを適用して、パスワード再利用攻撃やその他のパスワード悪用から組織を保護します。

特権セッションのログ記録

将来の再生、トレーニング、不適切なアクティビティの特定のためにインタラクティブ セッションを記録します。

ゼロスタンディング特権

特権アカウントへのジャストインタイム アクセスを有効にして、永続的な特権や常時オンの特権アカウントの必要性を排除します。

アカウントの保護

アカウントのハイジャック、望ましくない横方向の移動、権限昇格からアカウントを保護します。

すべての特権ID、アカウント、認証情報、およびセッションを保護する

パスワードクラッキング、再利用、Pass-the-Hash、およびその他の ID および資格情報ベースの攻撃を排除します。

また、外部ベンダーが更新を実行したいときにいつでもログインできないようにすることで、時間と費用を節約しました。これは、更新が壊れた場合には事後調査に行って修正する必要があった IT チームにとって、これが大きな頭痛の種でした。Password Safe これにより、システム内でベンダーをエスコートするのではなく、セッションを記録できるようになります。この機能により、チーム全体で数え切れないほどの時間が節約されました。

—Mike Weiss, Information Technology Director, City of Midlothian

ケーススタディ (BeyondTrust 英語サイト)

関連資料

ランサムウェア 関連資料

ランサムウェア 関連資料
最善のランサムウェア防御は、直面している脅威を理解することから始まります。詳細については、このページに掲載している情報を参照してください。
ランサムウェアに関するよくある質問 (FAQ)
BeyondTrust Privileged Access Management (PAM) は、特権、アプリケーション、およびリモート アクセス パスを制御し、ゼロトラスト セキュリティ原則を強制することにより、複数のポイントでこの攻撃チェーンを遮断します。
ランサムウェア
ランサムウェアは、コンピューター、サーバー、その他のデバイスを破壊する悪意のあるソフトウェアの一種です。ランサムウェア ソフトウェアは、インストール後、正規のデータやアプリケーションへのアクセスをブロックしたり、削除したり、侵害したりします。