fbpx

デバイスの整合性とゼロトラストフレームワーク:企業の基盤を守る

最近のリモート作業環境への移行により、多くの企業や政府機関に新たな課題が生じ、組織のセキュリティモデルに大きな影響を与えています。突然、多くのユーザーは、企業ネットワークのオンプレミスにある多くのセキュリティ層によって保護されなくなりました。代わりに、セキュリティポリシーは、ユーザーがデフォルトでリモートであり、大量の信頼できないインバウンド接続が標準であるという新しい現実をサポートするために進化する必要があります。ゼロトラストのようなセキュリティ概念を組み込むことは、企業のラップトップ、BYODデバイス、およびホームネットワーキングギアの組み合わせを含むことが多いこれらのリモート作業環境を保護する上で重要な部分になる可能性があります。

ゼロトラストは、古い「信頼された内部、信頼さ​​れていない外部」モデルを避け、代わりに、検証されるまですべての接続が信頼されないことを示します。アクセスを許可する前に、各セッションをセキュリティの観点から評価する必要があり、信頼は常に再評価されます。そのため、ゼロトラストモデルは常に新しい情報に適応しており、理想的にはアクセス決定を行うときに複数のセキュリティコンテキストを組み込みます。ユーザーのIDが確認され、特定のリソースへのアクセスが許可されますか?ユーザーのデバイスの整合性は検証されていますか?接続に使用されているアプリケーションとサービスは何ですか?

デバイスのセキュリティ状態と整合性は、これらのコンテキストの最も根本的に重要なものの1つですが、今日でもゼロトラストの最も見過ごされがちな側面の1つです。リモートワーカーがネットワークベースのセキュリティの保護の範囲外になり、サイバーセキュリティの戦いの多くがユーザーのエンドポイントデバイスにシフトしています。デバイスのハードウェアとファームウェアは、間違いなくこの戦いで最も戦略的に価値のあるリソースです。この基本的なレベルで侵害された場合、攻撃者は、オペレーティングシステム、エンドポイントセキュリティコントロール、ユーザーのID など、デバイス上のすべてのものを破壊することができます。そして、そのような脅威はかつて国が後援した攻撃者のドメインでしたが、これらの手法は、より広範囲のマルウェアおよびランサムウェアのキャンペーンでますます観察されています。しかし、多くの組織にとって、デバイスの整合性は依然としてゼロトラストの原則が適用されていない盲点であり、その結果、セキュリティは検証ではなく想定されています。

ただし、新しいセキュリティツールとイノベーションにより、組織はこのギャップを簡単に埋め、デバイスレベルのコンテキストをゼロトラストへの全体的なアプローチに組み込むことが可能になっています。サプライチェーンからリモート作業、データセンター、クラウドコンピューティングまで、最小限の労力でゼロトラストの原則をデバイスの整合性にどのように適用できるかを検討します。いくつかの簡単な手順で、組織は、ゼロトラストの決定にデバイスセキュリティの最も基本的な側面が含まれていることを確認でき、デバイスの電源が入った瞬間から開始できます。

デバイスの完全性に対する攻撃の増加

ゼロトラストの最も重要な目標の1つは、組織がセキュリティの実践において仮定を特定して削除することです。たとえば、これまで多くの組織は、ネットワーク内のユーザーは信頼でき、脅威がないと想定していました。長年にわたり、攻撃者は有効なエンドユーザーにマルウェアを感染させ、内部に拡散し、ネットワーク内の信頼できる場所からデータを盗むことに焦点を当てることで、この想定を利用することを学びました。

ただし、これはサイバーセキュリティにおける唯一の危険な前提ではありません。攻撃者は当然、安全であると想定され、セキュリティが最も弱い領域を探します。近年、攻撃者はハードウェアやファームウェアコンポーネントを含むデバイスの基本的なレイヤーにますます注意を向けています。これらの重要なコンポーネントは、マシンの起動方法、オペレーティングシステムのロード方法を制御し、デバイスで使用できる最も強力な特権のいくつかを提供します。

攻撃者は、デバイスの永続性を維持し、上位層で実行されているセキュリティを破壊する方法の両方として、これらのコンポーネントをますますターゲットにしています。かつて理論的な脅威のクラスであったものが、組織が対処しなければならない現実に移行しました。主な例は次のとおりです。

  • 感染したホストでの永続性を維持するために、広範囲にわたるキャンペーンでAPT28(別名Fancy BearまたはSednit )が使用するLoJax マルウェアは、ラップトップのファームウェアを侵害します。
  • 悪意のあるEFIブートローダーを使用してシステムが起動しないようにするランサムウェア。
  • シスコ、Citrix、およびZoho デバイスをターゲットとするAPT41による広範なスパイ活動。
  • Windowsベースのデバイスで永続性を維持するために使用されるROCKBOOT MBRベースのブートキット。
  • Covid-19の研究を盗もうとするAPT29による攻撃。

これらは、デバイスの整合性に対する実際の攻撃の最近のほんの一例です。最も注目に値するのは、これらの攻撃が広範囲の業界と広範囲のデバイスタイプに影響を与えたことです。エンドユーザーのラップトップ、サーバー、およびネットワークインフラストラクチャはすべて、公平なゲームであることが証明されています。これは、セキュリティチームが内部ユーザーを盲目的に信頼できなくなったのと同じように、デバイスが信頼できると単純に想定できなくなったことを意味します。

ゼロトラストにおけるデバイスコンテキストと整合性

デバイスレベルのコンテキストとセキュリティポスチャは、ゼロトラストベースのアクセス決定においてますます標準になっています。最終的には、接続のデバイス自体がアクセス決定の一部として信頼できることを確認することが目的です。ガートナーの最近のゼロトラストネットワークアクセス(ZTNA)のマーケットガイドでは、ガートナーは次のように述べています。

「新しいモデル—ゼロトラストネットワーキング—は、アクセスメカニズムを抽象化および一元化するアプローチを提示するため、セキュリティエンジニアとスタッフがそれらに責任を持つことができます。ZTNA は、信頼がゼロのデフォルトの拒否ポスチャから始まります。人間とそのデバイスのID、およびその他の属性とコンテキスト(時間/日付、地理位置情報、デバイスの姿勢など)に基づいてアクセスを許可し、そのときに必要な適切な信頼を適応的に提供します。その結果、柔軟性が向上し、監視が改善された、より回復力のある環境が実現します。ZTNAは、デジタルビジネスエコシステム、リモートワーカー、パートナーと接続してコラボレーションするためのより柔軟で応答性の高い方法を探している組織にアピールします。」

BYODが企業のより一般的で必要な部分になったため、管理されていないデバイスを単に「不良」または信頼できないものとして分類するだけでは十分でないことがよくあります。代わりに、組織はますますデバイス自体のコンテキストと姿勢を評価する必要があります。これには、オペレーティングシステムのパッチレベルの確認または存在の確認が含まれます。

リソースへのアクセスを許可する前に、承認されたウイルス対策(AV)ツール。ただし、これらはデバイスにインストールされているソフトウェアを確認する例であり、デバイスの整合性を確認することとは異なります。

デバイスのハードウェアまたはファームウェア内の脆弱性または脅威は、オペレーティングシステムを破壊し、すべての上位層デバイス保護を無効にする可能性があります。国家支援の攻撃者は、この機能を利用して10年以上にわたってセキュリティから身を隠しています。ただし、これらと同じ手法が組織犯罪やより広範囲にわたる日和見攻撃者に採用されています。その結果、デバイスの基本的な整合性を検証することは、デバイスの信頼を確立するための最初のステップでなければなりません。

各組織は、最終的にそのデバイスの整合性を保護する責任があります。デバイスメーカーは当然、安全な製品を提供することを目指しており、最新のデバイスには、ハードウェアとファームウェアを保護するためのさまざまなコンポーネントが含まれています。ただし、オペレーティングシステムとアプリケーションについても同じことが言えますが、組織は脆弱性と脅威についてそれらを継続的に監視する必要性を十分に認識しています。ハードウェアとファームウェアにも同様の注意が必要であり、この必要性は、PCI、FISMA、CMMC などのさまざまなセキュリティ標準や規制でますます体系化されています。同じ原則がゼロトラストにも適用され、デバイスの整合性を積極的に検証することは組織の責任です。

デバイスにゼロトラストを適用するには、いくつかの基本的な手順が必要です。すべての重要なデバイスに対処する必要があります。組織は、デバイスレベルの脆弱性、設定ミス、設定など、各デバイスに関連するリスクを評価する必要があります。最後に、チームはデバイスが侵害されたかどうかを知る能力を必要とします。

これらの手順の一部は、組織にとっては新しいものです。ただし、これらの機能を自動化し、組織が現在のソフトウェアレイヤーを防御するのとほぼ同じ方法でデバイスレイヤーを効率的に防御できるソリューションを利用できます。以下の各要件について、組織が最小限の労力で自身を保護するのに役立つ、今日利用可能な主要な機能を含めます。

デバイスのブロードカバレッジ

現代の企業とその従業員はさまざまなデバイスに依存しており、事実上すべてのデバイスがセキュリティに対するゼロトラストアプローチの一部として対処されるべきです。環境内の重要なコンテンツまたはシステムにアクセスするために使用できるデバイスは、対象範囲と見なす必要があります。ほとんどの場合、これにより組織は、管理対象デバイスと非管理対象デバイスの両方、エンドユーザーのBYODテクノロジー、および従来の企業発行のラップトップに加えて、さまざまな企業インフラストラクチャを検討する必要があります。

ゼロトラストは、特にデフォルトで在宅勤務が増えている労働者に組織が適応するのを支援する方法として、特に重要な役割を果たしています。この作業環境は、当然、より多くの従業員所有および管理対象外のデバイスの使用に適しています。同様に、リモートユーザーは、攻撃を受けやすく、一般的な攻撃者の標的となっているコンシューマーグレードのネットワークルーターに依存する可能性があります。

管理対象デバイスと非管理対象デバイスの両方をサポートする性質上、エンドポイントでエージェントの有無にかかわらず配信できるデバイスコンテキストが必要です。これは、デバイスレベルのコンテキストが保護されたデバイスで実行されているエンドポイントエージェントから派生していることを考えると、セキュリティチームにとって課題のように思えるかもしれません。ただし、最新のソリューションは、ネットワークベースのスキャンと分析を介して、非管理型、BYOD、またはホームオフィス機器のデバイスコンテキストを提供できます。

組織は、コンピューティングおよびネットワークインフラストラクチャも考慮する必要があります。たとえば、リモート作業の増加により、リモート接続のためのVPNインフラストラクチャへの依存が高まっています。VPNの脆弱性も攻撃者にとって非常に人気のある標的になっています。ネットワークおよびセキュリティチームは、接続の有効性を保証するために、この重要なインフラストラクチャが安全であり、改ざんされていないことを確認できる必要があります。これらの同じ考慮事項は、企業のスイッチ、ファイアウォール、および組織のアプリケーションをサポートするさまざまなサーバーや管理システムなどの他のエンタープライズインフラストラクチャにも適用される可能性があります。

デバイスのカバレッジを確認する方法

セキュリティを非常に多くのデバイスのハードウェア層とファームウェア層に拡張することは、最初は困難に思えるかもしれません。ただし、これらの資産に対処できるデバイス整合性ツールが利用可能です。ソリューションでは、特定のデバイスタイプごとに最適なカバレッジを確保するために、エージェントベースの手法とエージェントレスの手法を組み合わせて使用できます。最新のデバイス整合性プラットフォームは、次のすべてに対処できる必要があります。

  • 企業のラップトップ
  • BYODおよび個人用デバイス
  • 管理されていないデバイス
  • ホームネットワーク機器
  • VPNインフラストラクチャ
  • 企業のネットワーク機器
  • サーバーと管理システム

デバイスレベルの脆弱性の特定

NISTのSP 800-207ゼロトラストアーキテクチャは、ゼロトラストのいくつかの原則を確立します。5番目の教義は次のように述べています。

企業は、所有および関連するすべてのデバイスが可能な限り最も安全な状態にあることを確認し、資産を監視して、それらが可能な限り最も安全な状態にあることを確認します。これには、エンタープライズリソースの現在の状態に関する実用的なデータを提供するための適切な監視およびレポートシステムが必要です。

歴史的に言えば、デバイスが最も安全な状態であることを確認するには、オペレーティングシステムが最新であり、アプリケーションには重大な脆弱性はありませんでした。ただし、デバイスには、この従来のウォーターラインの下にある広範な脆弱性と問題が存在する可能性があります。たとえば、デバイスがセキュアブートを適切に実装していない場合、攻撃者は起動時にオペレーティングシステム全体を簡単に破壊する可能性があります。同様に、システムUEFIまたはBIOSの脆弱性は、デバイスの完全な制御を許可する可能性があります。これと同じ問題は、ドライブ、プロセッサ、ネットワークアダプターなど、デバイス内の個々のコンポーネントに当てはまります。

これらの弱点の認識は、接続デバイスの全体的なリスクプロファイルを理解するための不可欠な部分です。組織は、脆弱性のためにデバイスを単にブロックすることを常に望んでいるとは限りませんが、重要なサポートコンテキストを提供できます。たとえば、脆弱性のあるBYODラップトップは基本的なサービスへのアクセスに制限されることがありますが、セキュアブートを使用することが確認されており、重大なUEFIの脆弱性がないシステムのみが、高価値の資産にアクセスできます。

デバイスレベルの脆弱性の可視性を取得する方法

デバイスレベルの脆弱性のスキャンは、ソフトウェアとアプリケーションの脆弱性スキャンが今日実装されているのと同じ方法で、組織のセキュリティプラクティスの自動化された継続的な部分である必要があります。デバイス整合性プラットフォームは、このスキャンを自動化して、確立されたCVEの脆弱性と、デバイスを危険にさらす可能性のあるデバイスレベルの誤設定を特定できます。チームはこの可視性を使用して、重要な更新が必要なデバイスを識別して優先順位を付けることができます。同様に、プラットフォームはこのコンテキストを他のシステムに提供できるため、デバイス自体のポスチャをリアルタイムでゼロトラストアクセスの決定に組み込むことができます。

妥協の兆候を探す

最終的に、ゼロトラストのアクセス決定は、非常に根本的な質問に答える必要があります。デバイスは侵害されていますか?ただし、これにより問題が発生する可能性があります。攻撃者は、アンチウイルスやEDRソフトウェアなどの従来のツールで検出されずにデバイスを危険にさらす方法として、デバイス(レベルインプラント、バックドア、悪意のあるブートローダー)をますます使用しています。

デバイスレベルで信頼を取り戻すには、組織は、デバイスのファームウェアと起動プロセスが安全であり、侵害されていないことを確認できる必要があります。この検証は、適切なツールでデバイスをスキャンして、すべてのUEFIとコンポーネントのファームウェアがベンダーが承認した有効なファームウェアと一致し、ファームウェアに脆弱性や埋め込みがないことを確認することで確立できます。

さらに、ShadowHammer キャンペーンなどの一般的な脅威により、ベンダーが提供する有効なアップデートが悪意のあるコードで侵害される可能性が示されています。これらの場合、潜在的な悪意のある動作を直接検出するために、デバイスのハードウェアとファームウェアの動作を監視することが重要です。繰り返しになりますが、行動分析の必要性はガートナーとNISTの両方のガイダンスで引用されています。

「多くの場合、ガートナーの継続的適応リスクおよび信頼性評価(CARTA)フレームワークで説明されているように、ユーザーとデバイスの動作は異常なアクティビティがないか継続的に監視されています。」—ゼロトラストネットワークアクセスのマーケットガイド、ガートナー

「行動属性には、自動化されたユーザー分析、デバイス分析、観測された使用パターンからの測定された偏差が含まれます。」—SP 800-207ゼロトラストアーキテクチャ、NIST

信頼できる有効なコードのみがデバイスで実行されていることを確認し、そのコードの実際の動作を監視することにより、組織はデバイスの整合性を積極的に確認できます。これにより、他のすべてのデバイス関連コンテキストをサポートできる、必要な強固な基盤が提供されます。

侵害の兆候を検出する方法

この場合も、脅威の検出と修正をデバイスレイヤーに拡張するためのセキュリティツールを利用できます。これらのツールは、すべてのファームウェアおよびデバイスレベルのコードがベンダーからの既知の有効なバージョンのコードと一致することを検証できます。さらに、セキュリティソリューションは、既知のバックドア、インプラント、ルートキット、またはその他のマルウェアの存在を自動的に検出する必要があります。最後に、ツールは有効なコードの動作を監視して、未知の脅威やマルウェアの兆候を明らかにする必要があります。これらの脅威ベースのコンテキストは、当然ながら他のセキュリティツールと共有し、ゼロトラストアクセスの決定の一部として使用する必要があります。

ゼロトラストの例とシナリオ

ゼロトラストの原則は、組織全体に一貫して普遍的に適用する必要があります。これらの概念は、組織が新しく出現するセキュリティの課題に取り組む方法の標準的な部分である必要があります。ゼロトラストが見過ごされがちな潜在的な問題領域を強調表示し、推定される信頼をセキュリティモデルに忍び込ませることが重要です。次の例は、組織がゼロトラストの適用を検討する可能性があるこれらの領域のいくつかを強調しています。

リモートワーカーのための安全なアクセス

事実上一晩で、リモート作業が多くの組織のデフォルトになり、その過程でゼロトラストの重要性がさらに強調されました。内部ユーザーが暗黙的に信頼されないだけでなく、ユーザーの大多数はネットワークに存在しなくなります。彼らは信頼できない環境から接続しており、多くの場合、安全でない可能性のある個人用デバイスやホームルーターに依存しています。

デバイスレベルのコンテキストを理解することは、リモートワーカーを安全に有効にすると同時に、企業資産の安全性を確保するために不可欠です。BYODへの依存が高まる中、組織はさまざまな管理対象外デバイスの整合性を検証し、セキュリティ体制を監査できる必要があります。組織は、脆弱性とユーザーのルーターの構成を企業の攻撃面の拡張部分と見なすこともできます。これらのタイプのネットワーキングデバイスの脆弱性は、さまざまな大規模な状態ベースの攻撃の標的になっています。組織は、直接的な可視性と保護をこれらのデバイスに拡張する機能を持っていない場合がありますが、それでもデバイスの更新と保守に関するガイダンスを従業員に提供したいと考えています。組織は、デバイスにリソースへのリモートアクセスを許可する前に、デバイスの安全性と整合性を確認する必要があります。

同様に、組織は暗黙的にネットワークとVPNインフラストラクチャを信頼するべきではありません。CISAが発行した最近のアラートでは、CitrixやPulse Secure VPNなどの企業VPNの脆弱性が、2020年に攻撃者にとって最も人気のある標的の1つになっていると指摘しています。デフォルトでVPNを通過する企業トラフィックが増えるにつれて、組織はインフラストラクチャを確保できる必要があります妥協していません。

デリバリーでのゼロトラスト

ゼロトラストモデルでは、ユーザーとデバイスは、アクティブに検証されるまで侵害されると推定されます。ただし、組織はこの基準を新しく取得したデバイスに適用することを忘れがちですが、これらのデバイスは「クリーン」であると見なされることがよくあります。テクノロジーサプライチェーンの弱点により、購入組織がデバイスを受け取る前に、デバイスが侵害される可能性があります。たとえば、デバイス内の多数のハードウェアコンポーネントに脆弱性があると、攻撃者がファームウェアを変更し、悪意のあるインプラントを挿入して上位層の制御を破壊する可能性があります。Trusted Computing Groupは最近、RSA 2020会議でこのトピックと新しい業界の規制の必要性について話しました。これらのタイプの問題により、サプライチェーンリスク管理(SCRM)は多くの企業にとって大きな焦点となっています。

その結果、組織は、前述のデバイスの整合性の検証とファームウェアのスキャン方法が、新しく取得したすべてのデバイスに適用されることを確認する必要があります。これにより、サプラ​​イチェーンで発生した可能性のある脆弱性や改ざんを特定できます。同様に、組織はすべての将来のテクノロジーの標準の購入前の評価の一部としてファームウェアスキャンを含める必要があります。

ベンダーの更新を盲目的に信頼しないでください

デバイスは当然定期的に更新する必要があり、ベンダーの更新を信頼できると想定するのは簡単です。ただし、これは悪い仮定であることが証明されています。以前のEclypsiumの調査では、ファームウェアが安全でない更新方法を使用していることが判明しました。これにより、攻撃者が更新トラフィックを傍受し、悪意のある更新をファームウェアにリモート配信する可能性があります。

さらに悪いことに、ベンダーの更新インフラストラクチャ自体が侵害される可能性があります。たとえば、前述のShadowHammer の場合、攻撃者はASUS更新インフラストラクチャに侵入し、その後、正式に署名され、公式のASUS Live Updateユーティリティを通じて配信された更新の形でマルウェアをASUSの顧客に配信することができました。

また、デバイスは、標準の更新プロセスの一部として、信頼できるベンダーのサイトにアクセスする必要があることが多いことに注意することも重要です。この外部の世界への信頼できる接続は、攻撃者に組織の注意深く作成されたマイクロセグメンテーション戦略をすばやく切り抜ける機会を与える可能性があります。

このような場合、組織は、署名されていないファームウェアの更新の受け入れや安全でない接続の問題など、脆弱な更新プロセスを検出する機能を備えている必要があります。ベンダーからの有効な更新が侵害された場合、組織は異常なファームウェアの動作を監視できる必要があります。

ゼロトラストのためのデバイスのベストプラクティス

上記のポイントは、ゼロトラストセキュリティモデルがデバイスの整合性と基盤となるファームウェアにどのように適用されるかを考えるための良い出発点を提供します。ただし、完全なリストではありません。検討する可能性のある詳細は多岐にわたりますが、ほとんどの環境に適用できる一連のベストプラクティスが含まれています。これらの機能は最新のセキュリティツールで現在利用可能であり、組織の既存のセキュリティプラクティスに統合できます。

デバイスの姿勢を確認する:デバイスが企業発行のものであるか、最近パッチが適用されたOSであるかを単に確認するだけでは十分ではありません。ファームウェアの弱点は、最も信頼できるデバイスや最新のソフトウェアでさえも破壊する可能性があります。推奨されるアクションは次のとおりです。

  • デバイスレベルの脆弱性についてデバイスを定期的にチェックします。脆弱性により、マルウェアや他の攻撃者が悪意のあるコードをデバイスに簡単に追加する可能性があります。
  • デバイスの脆弱性と安全でない更新方法を分析します。署名されたファームウェアの更新を必要としないなどの脆弱性により、攻撃者は自分の悪意のあるコードを簡単にインストールできます。ネットワークを介した安全でない更新も同様に、攻撃者に悪意のあるファームウェアをリモートで配信する機会を与える可能性があります。
  • デバイスコンポーネントに同じ脆弱性と整合性チェックを適用します。攻撃者は、システムレベルのBIOSとUEFI ファームウェアに加えて、ドライブやネットワークアダプターなどの主要コンポーネントのファームウェアを標的にすることができます。

デバイスの整合性の確保:デバイスレベルの埋め込み、バックドア、または不正なコードにより、攻撃者はデバイスを完全に制御し、デバイスの従来のセキュリティ制御を回避することができます。組織は、既知および未知の脅威の兆候がないかデバイスを監視する必要があります。主な手順は次のとおりです。

  • デバイスの完全性を定期的に確認し、インプラントをチェックします。ファームウェアの悪意のあるコードにより、攻撃者は可能な限り高い特権を獲得し、デバイスを制御しながら、デバイス上にとどまることができます。チームはデバイスをスキャンして、既知または未知のインプラントまたはバックドアを探します。
  • 新しく取得したすべてのハードウェアをスキャンします。すべての新しいデバイスをファームウェアレベルで分析し、サプライチェーンで改ざんされていない、ファームウェアがベンダーが承認した有効なファームウェアであることを確認する必要があります。
  • セキュリティイベント後にデバイスの整合性を確認します。攻撃者は、システムの完全な再イメージ化に耐えることができる悪意のあるコードをファームウェアに埋め込むことができます。スタッフは、デバイスを運用に戻す前に、ハードウェアの信頼のルートが損なわれていないことを確認する必要があります。
  • ファームウェア更新後のデバイスの動作を監視します。ベンダーが侵害された場合、適切に署名された有効なファームウェアでさえ、悪意のあるコードが含まれている可能性があります。このような脅威を検出するには、セキュリティでファームウェアの動作を監視して、悪意のあるアクティビティを特定する必要があります。

結論

これらは、エンタープライズデバイスのセキュリティにゼロトラストアプローチを適用できる方法のほんの一部です。本質的に、ゼロトラストとは、信頼が想定される領域を根絶し、その想定をアクティブな検証に置き換えることです。残念ながら、多くの企業にとって、ファームウェアおよびハードウェアコンポーネントは、デフォルトで信頼されている永続的な盲点でした。

新しいツールにより、組織は、ファームウェアの脆弱性、ハードウェアの誤設定、およびデバイスの整合性に対するその他の脅威について、上位層のソフトウェアと同じように可視化できます。これにより、組織はすべてのデバイスのハードウェア信頼のルートから始まる真のゼロトラストアプローチを追求できます。

 

SNSでもご購読できます。