ゼファーネットのロゴ

Endpoint Security:Chain of TrustまたはChain of Fools?

日付:

最近、信頼という概念がますます注目されています。 IDC の推定では セキュリティ支出 151年までに2023億ドルに達するとみており、「経営幹部による信頼への重点化」が主要な成長原動力であると指摘している。 IDC によると、信頼には現在、セキュリティ、リスクとコンプライアンス、プライバシー、そして企業が人材、テクノロジー、その他の側面を介してやり取りするさまざまな方法が含まれています。

全体的な信頼環境の一部として、企業は、すべてのコンピューティング タッチポイントが個別に企業全体の強固なセキュリティに貢献する必要があるという信頼の連鎖の原則を採用しています。 この原則は、Microsoft の「愚か者の連鎖」脆弱性 (CVE-2020-0601) がセキュリティ分野に侵入した XNUMX 月に再び表面化しました。 簡単に言えば、問題は「スプーフィング」、つまりコンピュータが通信していると思われるユーザーと通信していることを確認するための信頼チェーンの失敗、または実際に信頼できるソースによって作成されたソフトウェアのインストールでした。

この種の「中間者」攻撃や証明書の偽造を防ぐには、企業は信頼チェーン全体のシナリオを再検討する必要があります。 Chain of Fools 攻撃シナリオの XNUMX つは次のとおりです。 脆弱なエンドポイント。 「マルウェアは AppLocker と Windows Defender Application Control をバイパスする可能性があります。 ただし、Windows Defender Antivirus は証明書の検証中に ECC 証明書をスキャンしないため、影響を受けません」と Telelink は述べています。

エンドポイントへの信頼チェーンの適用 

Microsoft の脆弱性により、企業はリスク軽減要素の中でも特にエンドポイントのセキュリティを見直す必要性が高まりました。 エンドポイントを最も効果的なレベルで保護するには、プロセッサ レベルから始めてエンドツーエンドのアプローチが必要です。 これが、「愚か者の連鎖」イベントのような脆弱性が企業ネットワークに侵入しないようにする唯一の方法です。 考慮すべき重要な実践方法は次のとおりです。

  • エンタープライズ アーキテクチャが、エンドポイント プロセッサまたは UEFI (Unified Extensible Firmware Interface) プロセスから宛先サーバーまたはクラウド プラットフォームまでのエンドツーエンドの「信頼のチェーン」を完全に提供できることを確認します。 このフレームワークを使用すると、IT スタッフはエンドポイントのブートおよびワークスペースの実行プロセスの各ステップを検証できます。
  • チェーン内の各コンポーネントの暗号署名をチェックし、信頼できる当事者によって署名されている場合にのみ暗号署名を開始することで、スプーフィングやその他の攻撃と闘います。 企業のエンドポイント管理ソリューションと UEFI フォーラムが検証ソースです。
  • VDI またはクラウド環境に接続するユーザーは、Citrix Workspace アプリや VMware Horizo​​n などのアクセス ソフトウェアを使用して、接続されたサーバーの証明書を確認する必要があります。
  • エンドポイントの信頼チェーンをデバイス プロセッサ レベルまで拡張する署名付き OS パーティションを実装します。
  • 企業のハードウェアベースのプロセッサーの選択を評価して、完全な信頼チェーンをサポートする基準を満たしているかどうかを確認します。
  • OS を読み取り専用で動作させ、特定のユースケースをサポートするために必要なモジュールのみを含むように構成することで、エンドポイントの攻撃対象領域を最小限に抑えます。

リモートワーカーの信頼の必要性を思い出す 

仮想化およびクラウド環境の贅沢な点は、企業の従業員が無数の場所で多くのデバイスを使用できることです。 明確な権限の管理や制御を伴わないアクセス、または個人のデバイスでリンクを開いてマルウェアの可能性をネットワークに転送することは、存在する潜在的な脅威のほんの一例にすぎません。 したがって、エンドポイントの信頼チェーンはあらゆるエンドポイント デバイスに拡張する必要があり、そのためには、リモートのユーザー主導の脅威からネットワークを保護できるエンドポイント管理および制御システムが必要です。

クラウド ワークスペース向けの次世代 OS ソリューションは、ユビキタスな場所とデバイスの柔軟性を実現しながら、エンドツーエンドの信頼チェーン セキュリティをサポートするユーザー エクスペリエンスを提供できます。 これらのソリューションには、データセンターまたはクラウドで実行されているデスクトップとアプリケーションの安全なリモート管理と制御が含まれている必要があります。 もう XNUMX つの推奨される方法は、リスクが発生しやすい Windows をデータ センターまたはクラウドに移動し、エンドポイントから切り離すことです。

堅牢なエンドポイント セキュリティを通じて信頼を獲得

 Microsoft は厳しい監視を受ける傾向にありますが、実際にはマルウェアやランサムウェアなどのサイバー攻撃はさまざまなソースから発生する可能性があります。 IDC は、データ侵害の 70% はエンドポイントから始まり、電子メールを開いて間違ったリンクをクリックするという単純なことから始まる可能性があると推定しています。 人的エラーが依然として存在するという事実を考慮すると、スプーフィングやその他の脅威がネットワークに侵入することをより困難にすることは、健全な行動です。 それには、エンドポイント セキュリティに信頼の連鎖の原則を適用し、リモートで作業しているか現場で作業しているかにかかわらず、ユーザー エクスペリエンス レベルに達する脅威さえも阻止できるソリューションとテクノロジーを実装することが必要です。

ダン・オファレル
Dan O'Farrell は、製品マーケティング担当シニア ディレクターです。 IGEL、クラウド ワークスペースとセキュア エンドポイント用の次世代エッジ OS のプロバイダーです。

ダン・オファレルのウェブサイト

出典: https://www.informationsecuritybuzz.com/articles/endpoint-security-chain-of-trust-or-chain-of-fools/

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?