Honke Sharing|サポートが終了した Windows システムを攻撃から守るにはどうすればよいですか? | 自動移動目標防御

従来の Microsoft オペレーティング システム (OS) は今後も永久に使用される可能性が高く、OS の使用統計によると、従来のオペレーティング システムの合計市場シェアは依然として 10% を超えています。Windows のインストール ベースは合計 13 億で、約 1 億 5,000 万のエンドポイントが依然としてレガシー バージョンのオペレーティング システムを実行しています。

何十万もの組織が、サポートされていないオペレーティング システムを実行しているエンドポイントとサーバーを使用しています。製造、金融、医療、教育に携わっている人は、レガシー システムが引き起こすセキュリティの問題を十分に認識しているでしょう。

SANS Institute の最近の調査によると、企業の 54.3% が、セキュリティ上の最大の課題の 1 つは、レガシー テクノロジと最新の ICS および OT システムを統合することであると報告しています。

従来のITシステムのリスク

多くの企業は、環境からレガシー アプリケーションを削除するという課題にも直面しています。「壊れてなければ…」という考えもあります。

レガシー環境が正常に機能し続けることができるという事実が、レガシー環境になる最大の理由です。移行コストを考慮している多くのビジネス意思決定者にとって、古いシステムを可能な限り長期間維持することは理にかなっています。

残念ながら、時代遅れのオペレーティング システムに脆弱性が絶えず出現していることからも分かるように、レガシー IT システムのリスクは時間の経過とともに増大しています。たとえば、Windows 7 では「サポート終了」に入った後の 2023 年に 43 件を超える CVE が発行されていますが、Windows Server 2008 では 95 件の CVE があります。

廃止されたバージョンの Microsoft Office やカスタム ビジネス アプリケーションなどの古いバージョンのアプリケーションは、攻撃ベクトルを拡大します。古いバージョンのアプリケーションは脅威アクターにとって宝の山であり、その脆弱性は発見されてから長い時間が経っても新しいものにリサイクルされる可能性があります。たとえば、2004 年に作成されたあまり知られていない Apache Web サーバー CVE がクリプトマイニングに悪用されました。パッチが適用されていない BIOS など、レガシー システムのハードウェア面により、このリスクが増大する可能性があります。

新しいバージョンのシステムも完璧ではありませんが、一般に、システムやアプリケーションが古いほど、壊れやすくなります。

従来の IT セキュリティの課題

従来の Windows システムには設計上の制限があり、EDR がオペレーティング システムを表示して通信を処理するために必要なセキュリティ アーキテクチャが欠如しています。特に、古いオペレーティング システムではイベント トレース (ETW) が制限されており、最新のシステムに共通の高度なエクスプロイト防止機能が不足しています。たとえば、AMSI、CFG、ACG などです。

この可視性の欠如により、検出能力が大幅に制限されます。予防の観点から見ると、多くの EDR は、Microsoft のシグネチャと機械学習ベースの検出、脅威インテリジェンス、および対応機能を含むベースライン保護として Microsoft Defender AV に依存しています。ただし、Defender AV は 2015 年に Windows 10 とともにリリースされただけなので、2015 年より前の Windows システムで実行されている EDR は限定的な保護を提供します。コンピューティングの観点から見ると、レガシー システムにはオペレーティング システムの設計上の制約があり、エンドポイント保護プラットフォーム (EPPS) やエンドポイントの検出と応答 (EDR) などの高度なセキュリティ ソリューションを妨げることがよくあります。

その結果、レガシー システムは、基本的な時代遅れのウイルス対策 (AV) ソリューションによってのみ保護されることがよくあります。これにより、新しいシステムを保護するために高度な EDR に依存している組織にとって、非常に一貫性のない攻撃対象領域が形成されます。

これらの課題に対処するために、Morphisec は ITProTV の Microsoft 専門家 Adam Gordon とウェビナーを開催しました。私たちは次のことについて話し合いました。

  • レガシー システムを実行する場合のセキュリティ リスク

  • レガシーの課題はエンドポイントとサーバーのどちらが大きいか

  • レガシー端末を最新のオペレーティング システムに移行するのが非常に難しいのはなぜですか?

  • 従来の EPP および EDR ツールではレガシー システムを保護することが難しいのはなぜですか?

  • 従来のシステムのセキュリティ体制を改善するための実践的なアドバイス

自動化された移動ターゲット防御でレガシー IT システムを保護する

レガシー システムは、次世代アンチウイルス (NGAV)、EPP、EDR/XDR などのスキャン ベースのセキュリティ ソリューションをサポートするオペレーティング システム アーキテクチャとコンピューティング能力が不足している低帯域幅環境です。

ただし、 Morphisec の Automated Moving Target Defense (AMTD)は、ファイルレス攻撃、メモリ攻撃、ランサムウェア、サプライ チェーン攻撃などの高度なサイバー攻撃から Windows および Linux のレガシー システムを保護します。Morphisec は 6MB で、Raspberry Pi 上で実行できるほど軽量で、更新された署名やセキュリティ フラグを必要とせず、インターネット接続を必要としないため、従来のオペレーティング システムにはない可視性機能に依存せず、セキュリティも確保されています。システム。

Morphisec の AMTD は、ランタイム メモリ環境をモーフィングし、システム アセットを移動し、おとりをその場所に残すことによって機能します。

信頼できるシステム プロセスは問題なく実行され、攻撃者から隠蔽されますが、おとりと接触しようとするコードはフォレンジック分析のために捕捉されます。

Gartner は AMTD を「サイバー防御を改善するための革新的な新技術」と呼んでいます。

Honke 侵入防御ソリューション

    移動ターゲット防御テクノロジーのリーダーである Honke Intrusion Prevention Solution は、このテクノロジーの威力を証明しています。当社は MTD を活用した脆弱性防止ソリューションを 5,000 社以上の企業に導入し、毎日 800 万台以上のエンドポイントとサーバーを多くの最先端の攻撃から保護しています。実際、Morpheus は現在、NGAV、EDR ソリューション、エンドポイント保護プラットフォーム (EPP) が検出またはブロックできない、1 日あたり 15,000 ~ 30,000 件のランサムウェア、マルウェア、ファイルレス攻撃をブロックしています。(例: Morpheus Client Success Story、Gartner Peer Insights Review、PeerSpot Review) 他の NGAV および EDR ソリューションが阻止できなかったにもかかわらず、Day Zero で阻止された攻撃の例としては、以下が挙げられますが、これらに限定されません。

  • ランサムウェア (例: Conti、Darkside、Lockbit)

  • バックドア (Cobalt Strike、その他のメモリ ビーコンなど)

  • サプライ チェーン (例: CCleaner、Asus、Kaseya ペイロード、iTunes)

  • マルウェア ダウンローダー (例: Emotet、QBot、Qakbot、Trickbot、IceDid)

     Honcomorpheus は、主要なアプリケーション、 Windows および Linux のローカルおよびクラウド サーバー向けのソリューションを、迅速な導入のために 2MB のサイズで提供します。

Supongo que te gusta

Origin blog.csdn.net/HongkeTraining/article/details/130402975
Recomendado
Clasificación