「Zero Trust Architecture」の実装において、「Micro-segmentation」だけでは防げない「Living off the Land」攻撃に対して、組み合わせるべき防御策はどれか。

正規のツールや通信ポートが悪用されるが該当