English -> Visit original BeyondTrust page
BeyondTrust の Privileged Access Management (PAM) プラットフォームは、組織を脅威から遠ざける強力な複合型ランサムウェア防御を実現します。
ランサムウェアを理解する
近年、ランサムウェア事件が急増していますが、その理由も不思議ではありません。クラウド導入と利用の拡大からリモート アクセスの増加に至るまで、デジタル トランスフォーメーションの取り組みにより、攻撃対象領域が大幅に増加しました。現在、クラウド環境に投下されるマルウェアの種類としては、ランサムウェアとクリプトマイナーが最も多くなっています。
ランサムウェアのオペレーターは通常、セキュリティで保護されていない開いているポートをスキャンして攻撃を開始します。インターネットに公開されたリモート デスクトップ プロトコル (RDP) エンドポイントは、ランサムウェアの最大の侵入ポイントとして脅威レポートで引き続き引用されており、成功するランサムウェア攻撃の約 50% ~ 80% において攻撃者に最初の足がかりとなっています。実際、ダークウェブ上で攻撃者に販売されているクラウド アカウントの 76% ( 2022 IBM’s Security X-Force cloud threat landscape report ITPro. )は、RDP で利用されるアカウントです。
一方、VPN などの他のリモート アクセス テクノロジは、安全性をはるかに超えたユースケースに拡張されており、実装が不十分であることがよくあります。これらすべてにより、攻撃者がギャップを見つけ、広範囲にアクセスし、ランサムウェアなどの悪意のあるペイロードを配信することが容易になります。感染した添付ファイルや悪意のあるリンクを含むフィッシングメールなどのソーシャル エンジニアリング攻撃も、ランサムウェア攻撃を上陸させて拡大する一般的な方法であり続けています。
ほとんどのランサムウェア攻撃は特権アカウントを利用します。
侵入経路に関係なく、ほぼすべてのランサムウェアは、実行 (ファイルやドライバーのインストール、レジストリ キーへのアクセスなど) とデータの暗号化だけでなく、ラテラルムーブメントで拡散するために権限を必要とします。ランサムウェア攻撃には、組織のシステムやネットワークを介して攻撃が進行する間、隠蔽されたままにするファイルレス マルウェア手法がますます組み込まれています。
すぐに使えるサービス キットとしてのランサムウェアがダークウェブで広く入手可能です。これにより、洗練されていない攻撃者が高度に洗練された複数段階の攻撃を開始することがこれまでより簡単になります。
BeyondTrust Privileged Access Management は、特権、アプリケーション、リモート アクセス経路を制御し、ゼロトラスト セキュリティ原則を適用することにより、ランサムウェア攻撃チェーンを複数のポイントで遮断します。
BeyondTrust でランサムウェア防御を強化
クライアント側とサーバー側の脅威から防御する
BeyondTrust PAM ソリューションは、安全でないリモート アクセス経路や特権アクセスなど、最も一般的なランサムウェアやマルウェアの攻撃ベクトルから防御します。当社の製品は、ソーシャル エンジニアリング、マクロ、その他の脆弱性を利用する高度なエッジ ケースからも保護します。
BeyondTrust PAM 対 DarkSide ランサムウェア
BeyondTrust ソリューションが DarkSide ランサムウェア攻撃をリアルタイムで防御する様子をご覧ください。
デモンストレーションを見る -> (BeyondTrust のオリジナルサイト 英語 )
ランサムウェアは魔法ではありません。ランサムウェアは、それを起動するユーザーまたはアプリケーションの権限でのみ実行できます。そこにその弱点があり、それが始まる前にツールを活用して封じ込めるチャンスがあります。
G. Mark Hardy, CISSP, CISA President, National Security Corporation
安全なリモートアクセス経路
RDP、VNC、SSH、VPN のリスクを軽減する
RDP、VPN、従来のリモート デスクトップ ツールなどの従来のリモート アクセス方法には、最小限の特権を確保するために重要なアクセス管理制御がありません。さらに、RDP と VPN は、脆弱性や構成ミスにより悪用されることがよくあります。ベンダーへのリモート アクセスを拡張すると、問題はさらに悪化します。
Privileged Access Management はリモート アクセスをロックダウンし、従業員、ベンダー、サービス デスクからのすべてのリモート アクセスに最小限の権限と監査制御を適用します。
統合されたアクセス経路
単一のアクセス経路を介してすべての接続を仲介し、最も一般的なランサムウェアのエントリ ポイントである RDP など、インターネットに公開されるポートを制限します。
役割ベースのアクセス
定義されたセッションパラメータを使用して特定のシステムへのきめ細かいロールベースのアクセスを実装し、不適切な特権アクセスを排除します。
ベンダーとユーザーの安全なアクセス
VPN を使用せずに、ベンダーおよび社内のリモート特権アクセスを保護および監査します。
資格情報の管理
リモート アクセス セッションの開始に使用される資格情報を管理します。資格情報をエンド ユーザーに公開することはありません。
完全なセッションの可視化
すべてのリモート セッションにわたる包括的な可視性を提供し、疑わしいセッションをリアルタイムで特定し、一時停止または終了する機能を備えています。
BeyondTrust の特権リモート アクセス ソリューションを使用すると、私たちが言わない限り、インフラストラクチャのどの部分へのアクセスも不可能にすることができます。役割に必要な適切なレベルのアクセスを与えることで、最小特権のポリシーを強制できます。さらに、ベンダーがどのシステムにいつ、どのくらいの期間アクセスできるかをスケジュールする機能も備わっています。
Curtis Jack, Manager of Technical Engineering, Oxford Properties Group
きめ細かな最小特権アクセスを適用する
ラテラルムーブメントの挙動を阻止し、ランサムウェアの拡散を防ぐ
Privilege Management for Windows and Mac と Privilege Management for Unix & Linuxは、権限の昇格と委任 (エンドポイントの権限管理)、およびアプリケーション制御のための業界をリードするソリューションとしてアナリストによって認められています。これらのソリューションは、デスクトップ、サーバー、IoT、OT など、あらゆる種類のエンドポイントにわたる権限を管理し、保護します。
ランサムウェアは通常、独立したマルウェアとして配信されますが、一部の種類は Microsoft Office、Adobe、PowerShell などの正規のアプリケーションやマクロを利用します。また、当社のソリューションは、ランサムウェアやファイルレス ( 環境寄生型 ) 攻撃を、これらのアプリケーションの不正な実行を保護することでソースから阻止します。
マルウェアとフィッシング防御
ランサムウェアに必要な管理者権限を削除することで、ランサムウェア、マルウェア、フィッシング、その他の攻撃を防ぎます。すべてのユーザーに最小限の権限を強制します。
脅威ウィンドウの短縮(攻撃チャンスを減らす)
ジャストインタイム アクセスを有効にして、継続的な権限と、権限が使用または悪用される可能性のある時間を最小限に抑えます。
システム全体の権限の強制
権限強制ルールをブラウザ、アプリケーション、リーダーに適用し、攻撃のエントリ ポイント、不要なマクロ、埋め込みコードの実行をブロックします。
制御アプリケーション
許可リストやブロックリストを超えた高度なアプリケーション制御を実行して、許可されたアプリケーションのみが他のアプリケーションを起動したり呼び出したりできるようにします。
不正なコードをブロックする
電子メールの添付ファイル、フィッシング リンク、侵害された Web サイト、信頼できない DLL ロードによるランサムウェア ペイロードの配信を防ぎます。
ファイルレス(環境寄生型)マルウェアからの保護
ファイルレス マルウェアを防御し、コンテキストをインテリジェントに適用して、攻撃チェーンで使用される高リスク アプリケーション (Wscript、CSript、PowerShell など) を制限します。
BeyondTrust は、組織全体にわたるアプリケーション制御と特権管理の合理化と標準化を可能にする強力なプラットフォームを提供します。私たちは、Ramboll の IT 資産を保護し、ユーザーが情報に基づいた意思決定を行えるようにする、包括的でわかりやすいソリューションの導入に成功しました。当社の従業員はより賢くなり、保護が強化されており、これはビジネスにとって素晴らしいニュースです。
—Dan Bartlett, Senior Consultant, Ramboll
ケーススタディ(BeyondTrust 英語サイト)
すべての特権ID、アカウント、認証情報、およびセッションを保護する
パスワードクラッキング、再利用、Pass-the-Hash、およびその他の ID および資格情報ベースの攻撃を排除します。
認証情報の漏洩は、ほぼすべての IT セキュリティ インシデントに影響を及ぼします。ランサムウェアも例外ではありません。そのため、エンタープライズ特権パスワード管理ソリューションを使用して特権資格情報を保護することが重要です。
Password Safe は、 人やマシンの特権アカウント、認証情報、シークレット、セッションを管理し、完全な制御とセキュリティを確保しながら、ゼロトラストを実現します。

アカウントと認証情報の洞察
人間とマシンの特権アカウントと資格情報 (パスワード、シークレットなど) を検出、オンボーディング、管理、監査します。
静的資格証明の防止
自動化に使用され、マシン ID に関連付けられているスクリプトおよびアプリケーションに埋め込まれたデフォルトの資格情報を削除します。
パスワードポリシーの適用
強力で一貫したパスワード ポリシーを適用して、パスワード再利用攻撃やその他のパスワード悪用から組織を保護します。
特権セッションのログ記録
将来の再生、トレーニング、不適切なアクティビティの特定のためにインタラクティブ セッションを記録します。
ゼロスタンディング特権
特権アカウントへのジャストインタイム アクセスを有効にして、永続的な特権や常時オンの特権アカウントの必要性を排除します。
アカウントの保護
アカウントのハイジャック、望ましくない横方向の移動、権限昇格からアカウントを保護します。
すべての特権ID、アカウント、認証情報、およびセッションを保護する
パスワードクラッキング、再利用、Pass-the-Hash、およびその他の ID および資格情報ベースの攻撃を排除します。
また、外部ベンダーが更新を実行したいときにいつでもログインできないようにすることで、時間と費用を節約しました。これは、更新が壊れた場合には事後調査に行って修正する必要があった IT チームにとって、これが大きな頭痛の種でした。Password Safe これにより、システム内でベンダーをエスコートするのではなく、セッションを記録できるようになります。この機能により、チーム全体で数え切れないほどの時間が節約されました。
—Mike Weiss, Information Technology Director, City of Midlothian
ケーススタディ (BeyondTrust 英語サイト)
関連資料
ランサムウェア 関連資料



BeyondTrust関連ページ
リスクの高い特権アカウントの管理 | 特権アカウント 申請と承認 |
特権アカウントのパスワード管理に必要なこと | 危険なパスワードを見せない ~ 特権アカウントシングルサインオン |
テレワーク時代のITサポート |
BeyondTrust 導入検討 BeyondTrust 製品評価方法について
製品
Password Safe | Privileged Remote Access |
Remote Support | Privilege Management for Windows and Mac |
Privilege Management for Unix & Linux | Active Directory(AD) Bridge |
金融サービス | 連邦政府、州政府、地方自治体 | ヘルスケア IT |
法執行機関 | 製造業 | 教育テクノロジー |
無料のセキュリティツール - Privileged Access Discovery Application
特権アクセス管理(PAM)ソリューション比較 | リモート サポート ソフトウェア比較 | CyberArk vs BeyondTrust |
Delinea vs BeyondTrust | TeamViewer vs. BeyondTrust | LogMeIn Rescue vs BeyondTrust |
GoTo Resolve vs. BeyondTrust | Splashtop vs. BeyondTrust |
旧ページ
BeyondTrust Password Safe (旧) | BeyondTrust Remote Support (旧ページ) |
BeyondTrust Privileged Remote Access (PRA) (旧) | Privilege Management for Windows and Mac (旧) |
BeyondTrust Privileged Identity |
BeyondTrust | Leostream | Promon | i-Sprint AxMX | ブログ(旧) |