/
Cyber Resilience

2020년 호주 정부 자산 확보하기 1부

영연방 전역의 사이버 보안 태세 이해하기 

호주 신호국(ASD)은 최근 ' 2019년 연방 사이버 보안 태세 ' 보고서를 발간하여 대응한 사고의 수와 유형, 그리고 연방 기관의 보안을 개선하기 위해 시행한 몇 가지 프로그램을 강조했습니다. 개별 부서에 대한 투명성 강화에 대한 정치적 압력의 증가에 대한 논란에도 불구하고, 이 보고서의 집계 및 익명화된 데이터는 시민 데이터에 대한 더 나은 보호의 필요성을 분명히 보여줍니다. 최근 총리와 국방부 장관이 정교한 사이버 공격자의 표적이 된 공공 및 민간 부문 조직에 대해 발표하고 현재 측정 기준에 비해 약간의 진전만 이루어졌기 때문에 기준을 높이려면 혁명적인 변화가 필요할 수 있습니다.

일루미오는 호주와 뉴질랜드의 기관 및 부서뿐만 아니라 이러한 IT 팀의 엔진룸 역할을 하는 보안 시스템 통합업체 및 관리형 서비스 제공업체(예: Cirrus Networks)와 직접 전략적 논의 및 보안 프로그램에 참여하게 된 것을 자랑스럽게 생각합니다.

현재 대부분의 기업이 하루 또는 일주일에 발생하는 '사이버 보안 이벤트 및 사고'의 수를 정확하게 파악할 수 있다고 답했지만(종종 하루에 수백 건), 영연방 국가가 아닌 기업의 73%는 이러한 위협에 대응하는 기본 보안 규율의 성숙도가 임시적이거나 개발 중인 수준에 불과하다고 답했습니다.

지난 7년간의 보고를 통해 연방 정부 시스템이 개선되었음에도 불구하고 사이버 위협에 취약하며, 연방 기관이 진화하는 위협 환경에 부합하는 성숙하고 탄력적인사이버 보안 태세를 갖추기 위해서는 추가적인 작업이 필요하다는 점을 분명히 알 수 있습니다.

이번 조사 결과에서 알 수 있듯이 다양한 사고와 진화하는 IT 환경으로 인해 보안에 대한 지속적인 평가와 조정이 필요합니다. 공격으로부터 에이전시를 보호하기 위해 포인트 솔루션 접근 방식을 계속 사용하려면 수많은 도구, 기술 및 인력이 필요합니다. 많은 경우 조직은 제로 트러스트와 같은 사이버 복원력에 대한 보다 총체적인 아키텍처 접근 방식을 통해 이점을 얻을 수 있습니다. 미국 연방 부처에서 상당한 추진력을 얻음으로써 침해 이상의 상황을 가정하고 계획하는 데 사고의 초점을 맞추고 광범위한 보안 분야에 걸쳐 최소 권한 원칙을 심어줄 뿐만 아니라 사일로화된 도구와 팀의 '깊이 있는 비용'을 줄이기 위한 종합적인 전략을 통해 도움을 받을 수 있습니다. 미국 연방 부처에서 상당한 추진력을 얻고 있는 이 접근 방식은 침해 이후를 가정하고 계획하는 데 초점을 맞출 뿐만 아니라 광범위한 보안 분야에 걸쳐 최소 권한 원칙을 도입하여 사일로화된 도구와 팀의 '깊이 있는 비용'을 줄입니다.

기업 세계가 발견한 것처럼, 지자체는 침해가 발생했을 때 충격이나 폭발 반경을 줄이는 예방적 봉쇄 전략에 집중해야 합니다. 이는 각 부처가 예상되는 기본 보안 수준을 지속적으로 상향 조정하고, 국방 능력, 호주의 첨단 연구, 귀중한 지적 재산, 호주 거주자 및 정부 직원의 개인 및 금융 정보에 대한 정보를 얻기 위해 의도적으로 호주를 노리는 동기 부여되고 정교한 공격자의 증거가 있을 때 특히 중요합니다.

대부분의 기업, 주 및 연방 기관에서 일관되게 발견되는 한 가지 항목은 연방 기관이 정보 시스템과 데이터에 대한 가시성이 충분하지 않다는 것입니다. 대부분의 대행사 IT 팀이 보다 민첩한 애플리케이션 개발을 위해 자동화 및 오케스트레이션 플랫폼과 함께 소프트웨어 정의 네트워킹(SDN), 가상화 및 컨테이너화와 같은 접근 방식을 통해 데이터센터 기술을 현대화해야 하고 이를 진행하고 있는 상황에서 운영 및 보안 팀이 동적인 애플리케이션 환경과 기존의 보안 사각지대를 추적하는 것이 기하급수적으로 어려워지는 것은 당연한 일입니다.

검증되지 않고 신뢰할 수 없는 Microsoft Office 매크로의 실행 방지, 사용자 워크스테이션의 애플리케이션 강화, RDS 세션의 다단계 인증, 웹 대면 서버 패치는 중요한 위생 전술이며, 이러한 영역에서 눈에 띄게 개선된 것은 다행스러운 일입니다. 그러나 이는 공격자들이 사용하는 수많은 위협 벡터 중 일부에 불과하며, 알려진 취약점에 대한 다른 복사-붙여넣기 방식의 공격과 계속 발견되고 악용되는 다른 제로데이 위협도 있습니다. 침해가 발생했을 때(그리고 불가피하게 발생하게 될) 피해를 방지하려면 공격자가 어떻게 거점을 구축했는지에 관계없이 공격자가 각 부서에서 운영하는 수백, 수천 개의 서버 내에서 민감한 데이터를 관리하는 시스템으로 어떻게 횡적으로 이동할 수 있는지 이해해야 합니다.

애플리케이션의 종류, 호스팅 위치, 상호 작용 방식을 이해한 후에야 해당 자산을 제어하고 가장 효과적인 보안 태세를 정의하고 배포할 수 있습니다.

앤드류 위어 CTO는 "고객으로부터 시스템과 네트워크에서 애플리케이션 내에서 일어나는 일에 대한 가시성을 높일 수 있는 방법을 정기적으로 문의받는다"고 동의합니다. 이러한 애플리케이션은 레거시 시스템에서 개발된 후 나중에 새로운 인프라에 통합되는 경우가 많습니다. 대규모 IT 부서의 경우 애플리케이션의 효율성과 보안을 검증하고 관리하는 것이 어려울 수 있습니다. 애플리케이션과 사용자가 환경에서 무엇을 하고 있는지 이해하는 것은 올바른 의사 결정을 내리는 데 매우 중요합니다. 이러한 가시성이 없으면 한정된 리소스를 어디에 사용해야 할지 결정하기 어렵습니다."

네트워크 보안이 전통적으로 경계를 통과하는 남북 트래픽에 초점을 맞추고 있기 때문에 기관들은 지휘 통제권 확립을 방지하는 데 초점을 맞추고 있지만, 아직 필수 8가지 보안 분야를 포함하지 않고 있습니다. 외부 방화벽을 성공적으로 뚫은 공격자는 네트워크 내부에 들어가면 더 이상의 제한이 없는 경우가 많습니다. 즉, 해커는 목표에 도달할 때까지 네트워크를 통해 측면으로 자유롭게 이동할 수 있습니다.

필수 8가지에는 포함되지 않지만, 사이버 사고의 범위 제한에 대한 광범위한 권장 사항에서는 '우수' 권장 사항입니다. 최신 데이터 센터를 위한 효과적인 네트워크 세분화와 제로 트러스트의 핵심인 격리 전략은 각 부서의 지속적인 보안 전략의 중요하고 기본적인 부분으로 우선순위를 정하고 있으며, 앞으로도 계속 그렇게 해야 합니다. 이렇게 하면 저수위 기준선에 도달했을 때 복원력을 강화하는 데 도움이 됩니다.

현재 기관이 보안 태세를 평가하고 보고하는 방식은 질적 측정과 궁극적으로 "규정을 더 잘 준수하고 보안을 개선하거나 더 나은 위협 탐지 방법을 제공하는" 접근 방식이나 제품을 유도합니다. 즉, '더 많이', '개선', '더 좋아짐'은 모두 정성적인 척도이며 주로 자체적으로 평가합니다. 이러한 이니셔티브가 국가 단위의 공격이든 사이버 범죄자들의 랜섬웨어든 악의적인 공격에 대한 IT 시스템의 복원력을 정량적으로 개선할 수 있으며, 이러한 이니셔티브가 연결될 수 있을까요?

마이크로세그멘테이션을 잘 선택하면 공격자가 가치 있는 데이터에 접근하여 유출하기 어렵게 만들 수 있을 뿐만 아니라,정량적 이점이 입증된 마이크로세그멘테이션을 사용하면 이 보고서에서 흔히 장애물로 지적되는 기존 대규모 보안 이니셔티브의 추가 인력이나 노력 및 재정적 부담 없이도 이러한 작업을 수행할 수 있습니다.

이에 대한 자세한 내용은 이 시리즈의 2부에서 확인할 수 있습니다.

특정 공격에 대한 구체적인 내용은 언급되지 않았고 최근 공격량 증가의 원인을 공개적으로 밝히지 않았지만, 모리슨 총리의 이번 보도자료는 호주 정부 부처와 기업이 경각심을 가져야 하며, "우리는 당신이 무엇을 하고 있는지 알고 있다"는 경고의 의미로 받아들여야 할 것입니다.

아직 참여하지 않으셨다면 다음 편에서 일루미오와 시러스에 연락하여 국방부 장관의 조언을 어떻게 실천할 수 있는지 확인해 보세요: "자체 네트워크를 보호하기 위한 조치를 취하라"는 국방부 장관의 조언을 따르고 최근 공격 벡터에 대한 전술적 권장 사항을 넘어 향후 침해의 기회와 영향을 제한하기 위한 계획을 세우세요.

일루미오의 마이크로세그멘테이션 작동 방식에 대한 자세한 내용은 https://www.illumio.com/products/illumio-core에서 확인하세요.

관련 주제

No items found.

관련 문서

일루미오가 컨테이너 환경의 가시성 격차를 해소하는 방법
Cyber Resilience

일루미오가 컨테이너 환경의 가시성 격차를 해소하는 방법

Illumio가 어떻게 Kubernetes 및 OpenShift 클러스터 내부와 외부에서 완벽한 가시성을 제공하고, 사각지대를 없애고, 침해를 방지하는지 알아보세요.

모든 연방 기관이 구현해야 하는 4가지 사이버 보안 필수 사항
Cyber Resilience

모든 연방 기관이 구현해야 하는 4가지 사이버 보안 필수 사항

사이버 보안 리더들이 새로운 위협에 적응하기 위해 제로 트러스트 사고방식으로의 전환이 필요하다고 강조하는 이유를 알아보세요.

EDR이 실패할 때: 엔드포인트 보안에서 봉쇄의 중요성
Cyber Resilience

EDR이 실패할 때: 엔드포인트 보안에서 봉쇄의 중요성

EDR 공급업체는 사이버 보안 체류 시간을 줄이고 신뢰 격차 정의를 해소하기 위해 제로 트러스트 세분화를 도입해야 합니다.

No items found.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?