イントラネットのセキュリティ対策が十分でないと、EDRといった端末のセキュリティや、ファイアウォールなどのゲートウェイセキュリティが突破されされた際、企業のイントラネット内における被害範囲を拡大させてしまう。

さらなる社内端末への感染が拡大し、そこから重要サーバへアクセスされてしまうといった「ラテラルムーブ」(横展開)が発生し、より被害が拡大することだろう。

日本ヒューレット・パッカード 提供資料
侵入したマルウェアによる“ラテラルムーブ”を断つ!
> > 資料ダウンロードはこちら

イントラネットの有効なセキュリティ対策

対策としてはゼロトラスト思考を元に、IDaaSやSWGをはじめクラウド側に認証基盤や境界防御の機能を持たせることが定番だが、これだけではイントラネットに侵入されたあとの対応を十分にカバーできているとは言い難い。

そこで求められるのが「Micro Perimeter」「Micro Segmentation」という2つのアプローチである。

前者は部門や部署など細かな範囲にファイアウォールを設ける手法で、マルウェアの横展開を最小限に抑えられる。後者は部署や利用者ごとにロールを割り当て、最小限のアクセスだけを許可する手法となる。

*  *  *

ここまでイントラネット内の防御について解説してきたが、以下のリンク先から入手できる資料では、近年の脅威の傾向をはじめ、「Micro Perimeter」「Micro Segmentation」の詳細、キャンパスネットワークやデータセンターネットワークを想定した活用方法を解説している。ぜひダウンロードいただき、マルウェア拡大を阻止するための参考としてもらえれば幸いである。

ダウンロード資料のご案内

日本ヒューレット・パッカード 提供資料
侵入したマルウェアによる“ラテラルムーブ”を断つ!
> > 資料ダウンロードはこちら

[PR]提供:日本ヒューレット・パッカード、エフタイム