猜疑心に掻き立てられたイノベーション
セキュリティと保護のコントロールを有効にすることで、攻撃が拡散し、攻撃者が成功するのを難しくするだけでなく、非常に防御しやすい地位を確立することができます。タレット、ドラゴンが蠢く堀、お城に眠るバウンティの読み取り専用スナップショットのコピーが備わった要塞のようなものと考えてください。
ファイル権限、アクセス コントロール、およびエキスパート ポリシーのセキュリティは最後の更新で止まっています。データ アクセスを継続的に監視することで、データが攻撃を受けている可能性がある非定型アクセスにフラグを付けることができます。
このAI、ML、パターン検出への移行は、データ中心のゼロトラストモデルの基盤です。端的に言えば、ゼロトラスト アーキテクチャの3つの基本原則は次のとおりです。
- 明示的な検証
- 最小権限のアクセス権の付与
- データ侵害の想定
ランサムウェア攻撃は、ストレージやバックアップ ソフトウェアの管理者クレデンシャルを取得するなど、きわめて複雑で戦術的なものになっています。WORMストレージとは、聞こえは悪いですが、「書き込みは一度だけ、読み込みは何度でも」というのが、自分の要求が満たされない限りすべてを削除するハッカーからお客様を守っている唯一のものかもしれません。
WORMストレージでは、書き換えと消去が不可能なデータが作成されるため、事前設定またはデフォルトの保持期限までファイルの書き換えや削除が防止されます。管理者であってもデータを削除できません。
攻撃者が環境に物理的にアクセスできる場合を除き、データ ファブリックを使用すると、ハッカーがチェッカーをしている間にお客様はチェスをできるわけです。