アプリケーションやワークロード、インフラの変化に伴い、セグメンテーションも徐々に変化します。それによって、設定ミスや制限の甘いルール、意図しないラテラルムーブメントの経路につながる恐れがあるからです。このソリューションで継続的な攻撃ベースの検証を追加することで、想定どおりに制御が機能していることを確認できます。
重要ポイント:
セグメンテーションが変化すると、攻撃者はそこに付け込んできます。急速に変化するハイブリッド環境やマルチクラウド環境では、セグメンテーションのルールが人知れず古くなっていたり、制限が甘くなったりすることで、意図しないラテラルムーブメントの経路や水平方向(East/West)のトラフィック内の盲点が生じる場合があります。この共同ソリューションは、そういったギャップが侵害経路になる前に可視化できるよう設計されています。
設計上だけでなく、実際の運用でゼロトラストを検証します。SafeBreach はセグメント化された環境内で実際の攻撃者のふるまいを継続的にエミュレートし、Akamai Guardicore はマイクロセグメンテーションを実施して脅威を封じ込めます。これらを併用することで、単にセグメンテーションが設定されているだけでなく、実際に効果を発揮している状態を継続的に保証できます。
実際の攻撃経路に対するセグメンテーションの効果をテストできます。2 つのツールの統合により、実際の攻撃を再現したシミュレーション(認証情報の窃取、SMB や RDP を用いた移動、権限の昇格、ランサムウェアの伝播)を実行することで、現在のポリシーでどのラテラルムーブメントの試みが成功し、どれが失敗するかを明らかにできます。さらに、どの通信がブロックされ、どれが見過ごされていたのかを Akamai Guardicore で確認し、セグメンテーションの強化が必要な部分を正確に把握できます。
分析結果を基に、測定可能なリスク削減を実現します。「セグメンテーションに問題はないはずだ」と思い込むのではなく、攻撃者の動きを阻止する上でのセグメンテーションの効果を定量化し、設定ミスや制限の甘いルールを特定するとともに、攻撃の連鎖を実際に防止している対策に応じて対応の優先順位を判断できます。
- 監査機関や保険会社に制御の有効性を証明できます。この共同ソリューションは、DORA、PCI DSS、NIST 800-207 などのフレームワークに対するセグメンテーションの有効性を実証する、証拠ベースのアーティファクトを生成します。そのため、単なる思い込みではなく、正当な根拠のある証拠に基づいてゼロトラストのポスチャを説明できます。
よくある質問(FAQ)
SafeBreach は検証レイヤーとして機能し、セグメント化された環境内で攻撃者のふるまいを継続的にエミュレートします。一方、Akamai Guardicore は適用レイヤーとしてマイクロセグメンテーションを適用することで脅威を封じ込め、水平方向(East/West)のトラフィックを制限します。これにより、単にセグメンテーションが設定されているだけでなく、実際に効果を発揮している状態を維持します。
SafeBreach で再現できる攻撃には、認証情報の窃取、偵察、SMB や RDP を用いた移動、権限の昇格、ランサムウェアの伝播などがあります。これらを再現することで、現在のセグメンテーションのルールでどのラテラルムーブメントの試みが成功し、どれが失敗するかを明らかにします。
2 つのツールの統合により、実際の攻撃を再現したシミュレーションをテストし、設定ミスや制限の甘いトラフィックルールを検知するとともに、どのポリシーが攻撃を防ぎ、どのフローが見過ごされていたのかを可視化できるため、セグメンテーションの強化が必要な部分を正確に把握できます。
Akamai Guardicore のポリシーにマッピングされたシミュレーションの結果や、セグメンテーションのギャップがある箇所と推奨される修復手順を紹介するレポート、さらには Akamai が攻撃を阻止した箇所(およびリスクが残っている箇所)がわかる指標に加え、ダッシュボードで継続的なポスチャ追跡が可能になります。
SafeBreach Propagate はラテラルムーブメントのリスク(認証情報の不正利用やサービスの悪用)を特定し、Akamai Guardicore はこうした動きを防ぐためにマイクロセグメンテーションを適用します。これにより、影響範囲の拡大を抑え、ランサムウェアの拡散を早い段階で阻止できます。
はい。このソリューションは証拠ベースのコンプライアンスアーティファクトを生成することで、DORA、PCI DSS、NIST 800-207 などのフレームワークに対する制御の有効性を証明するとともに、サイバー保険の幅広い要件に対応できるよう設計されています。
まずは SafeBreach のシミュレーションを実行し、マイクロセグメンテーションのポリシーの検証と最適化を行います。その結果を踏まえ、ブロックされている経路や設定ミスのある経路、制限の甘い経路を特定した後、得られた知見に基づいて Akamai Guardicore のポリシーの強化を繰り返すのが一般的です。