横移動はネットワーク全体で急速にエスカレートするため、損害や損失を軽減するための早期検知はクリティカルです。セキュリティー専門家は、正常なネットワーク・プロセスと不審なアクティビティーを区別するための助けとなるアクションを取ることを推奨しています。次のようなものがあります。
ユーザー振る舞いを分析する:異常に大量のユーザーログオン、深夜に行われるログオン、予期しないデバイスやアプリケーションにアクセスするユーザー、ログオン失敗の急増、こうしたことすべてが横移動の兆候になりえます。振る舞い分析を機械学習によって行うと、異常なユーザー振る舞いが識別され、セキュリティーチームにアラートが発信されます。
エンドポイントを保護する:パーソナルワークステーション、スマートフォン、タブレット、サーバーなど、ネットワークに接続している脆弱なデバイスは、サイバー脅威の第一標的です。EDR(エンドポイントの検知と対応) やウェブアプリケーション・ファイアウォールなどのセキュリティー・ソリューションは、エンドポイントを監視してネットワーク侵害をリアルタイムで防止するため、クリティカルです。
ネットワーク・パーティションを設ける:ネットワーク・セグメンテーションは、横移動を止めるための助けとなります。ネットワークの領域が異なると別のアクセスプロトコルが要求されるので、ハッカーが手を広げる能力が制限されます。また、異常なネットワーク・トラフィックの検知もしやすくなります。
データ転送を監視する:データベース・オペレーションが突然加速した、データが通常と異なるロケーションへ大量に転送された、といったケースは、横移動が行われている兆候を示すものです。セキュリティー情報およびイベント管理(SIEM)やネットワークの検知と対応(NDR)など、データソースからのイベントログを監視し分析するツールは、不審なデータ転送パターンを特定するのに役立ちます。
多要素認証(MFA)を使用する:ハッカーがユーザー認証情報を盗むのに成功しても、多要素認証でセキュリティー・レイヤーがもう1つ加わり、侵害を防ぐのを助けます。MFAがあれば、盗んだパスワードだけでは、保護されているシステムへのアクセスができなくなります。
潜在的な脅威を調査する:自動化されたセキュリティーシステムでは、誤検知が出る一方で、これまで知られていなかったか修復されていないサイバー脅威は逃します。手動による脅威ハンティングも、最新の脅威インテリジェンスによる情報が得られると、組織が潜在的な脅威を調査して効果的なインシデント対応に備えるための助けとなります。
プロアクティブでいる:ソフトウェアにパッチを適用し更新すること、最小権限システムアクセスを徹底すること、セキュリティー策に関して従業員トレーニングをすること、ペネトレーション・テストは、横移動を防ぐのに役立ちます。ハッカーに機会を設けてしまう脆弱性には絶えず対処することが非常に重要です。