2020년 호주 정부 자산 확보하기 2부
국가 보석을 보호하기 위한 대안 고려하기
호주에서는 최근에야 의무 침해 통지 법안이 도입되었고 뉴질랜드에서는 올해 말부터 시행될 예정이지만, 침입자들은 정기적으로 민감한 데이터에 액세스하여 공공 안전, 금융 및 국가 안보의 주요 임무에 영향을 미치고 있습니다. 또한 정치 캠페인에서 데이터를 조작하고, 연구 기관 데이터를 변경하며, 공중 보건 보안에 영향을 미치기도 합니다.
호주 정부 자산 보호 시리즈의 1부에서는 2019년 연방 사이버 보안 태세 보고서의 최근 결과와 호주 정부 기관 및 기업을 겨냥한 공격 증가에 대한 정부의 발표를 검토했습니다.
이러한 조사 결과의 핵심 요소는 개선이 이루어지고 있지만 여전히 국가적으로 사이버 공격에 취약하다는 것을 설명합니다. 최근에 발견된 위협 유형에 초점을 맞춘 기존의 전술적 권장 사항과 모든 일반 기업이 아닌 기관이 IT 관행에 포함시켜야 하는 필수 보안 분야에 대한 오랜 조언이 있습니다. 그러나 피할 수 없는 침해 사고를 넘어서는 계획을 세우고 이러한 사고의 피해를 억제하고 예방하기 위한 총체적인 전략 하에 제로 트러스트를 위해 노력하는 것이 국익을 위해 개인, 금융 지적 재산 및 데이터의 노출을 제한하는 데 있어 가장 중요합니다.
최근의 사건에 대응하여 호주 신호국(ASD)의 사이버 범죄자 차단 능력을 강화하기 위해 '최선의 방어는 공격'이라는 기치 아래 정부 계획이 발표되었습니다. 해외에서 사이버 공격자를 추적할 수 있는 공격 역량을 구축하고 사이버 활동에 대한 정보를 공유하여 실시간으로 대응할 수 있도록 인력 채용과 자금이 할당됩니다. 그렇다면 호주와 뉴질랜드의 각 기관이나 기업은 침해의 영향과 확산을 제한하기 위해 사전 조치를 취하여 전파를 막으려는 패닉 상태에 빠지지 않고 대응에 집중할 수 있도록 하기 위해 무엇을 할 수 있을까요?
제로 트러스트 철학을 뒷받침하는 네트워크 분할의 "우수"하지만 아직 "필수"는 아닌 호주 사이버 보안 센터(ACSC)가 권장하는 우선순위를 높여 "나쁜 놈을 차단하고, 침입하면 최대한 빨리 탐지한다"는 패러다임을 "가장 먼저 손상된 시스템이 마지막이 되어야 한다"는 패러다임으로 전환할 것을 권장합니다.
전 세계의 모든 패치, 다단계 인증, 인텔리전스 공유 파트너십이 중요하고 민감한 인프라를 겨냥한 공격을 막을 수 없습니다. 에그쉘 컴퓨팅 또는 네트워킹 모델을 계속 유지하면서 사후 대응 탐지에 의존해 피해를 막는다면 피해를 막을 수 없습니다.
서러스 네트웍스의 앤드류 위어는 "방어자의 입장에서 기본적인 완화 조치를 제대로 취하면 나중에 많은 피해를 줄일 수 있다"고 제안합니다. 조직 보안의 이해관계자로서 안주해서는 안 되며 일관된 ICT 방어 계층을 구축하는 데 관심을 기울여야 합니다. 애플리케이션의 작동 방식을 이해하고 세분화를 통해 공격 표면을 최소화하면 공격자가 방어의 한 계층을 뚫었을 때 사용할 수 있는 옵션과 도달 범위를 크게 줄일 수 있습니다."
마이크로세그멘테이션은 "최소 권한"이라는 제로 트러스트 원칙을 적용하여 명시적으로 승인되지 않은 데이터 센터 내부의 머신 간 및 애플리케이션 간 트래픽(또는 클라이언트 또는 직원 공간에서 노트북과 노트북, 워크스테이션과 워크스테이션 간 트래픽)을 기본적으로 거부하는 것입니다. 침해 이벤트 이후의 계획은 침해가 발생할 것을 가정하되, 침해가 다른 시스템으로 확산되는 것을 방지하는 것으로 사고방식을 바꿉니다. 다시 말해, 최소 권한 원칙을 실천하면 환경 내 신뢰에 대한 동일한 접근 방식을 외부에도 적용하여 악성 멀웨어나 악의적인 공격자가 가능한 최소한의 시스템에 액세스할 수 있도록 합니다. 타협은 다른 곳으로 확산될 수 없으므로 처음 감염된 시스템에서 멈춥니다.
복잡하고 비용이 많이 들며 인프라에 의존하는 기존의 방화벽, SDN, EDR, NAC 방식에서 벗어나 세분화 기술이 진화하면서 이제 애플리케이션을 격리 및 차단하고 기업에서 발급한 장비를 보호함으로써 공격자를 차단하거나 크게 방어할 수 있습니다.
비숍 폭스와 함께한 최근 보고서는 보안 제어로서 마이크로세그멘테이션의 효율성을 강조했을 뿐만 아니라 내부자의 지식 없이는 불가능할 수 있는 공격 전략 이면의 강제적인 행동 변화도 밝혀냈습니다. 마이크로세그멘테이션은 저항과 탐지 수준을 어느 정도까지 높여서 동기 부여가 낮은 공격자들이 포기하고 더 쉬운 표적으로 주의를 돌릴 수 있습니다. 이 보고서는 또한 효과적인 마이크로세그멘테이션 솔루션을 통한 탐지 수준은 탐지 및 사고 대응의 효율성을 크게 높여 '선 차단, 후 질문' 접근 방식을 통해 헤드라인에서 벗어날 수 있다고 강조했습니다.
마이크로세분화는 더 이상 새로운 기능이나 틈새 솔루션이 아니며, 충분히 규모가 크고 성숙한 기업만이 사용할 수 있습니다. 이는 오늘날 네트워킹 민첩성과 정보 보안을 위한 기본적이고 필수적인 역량으로 간주되어야 합니다. 제로 트러스트 프레임워크의 선도적인 옹호자이자 정의자인 Forrester는 Forrester Wave™ 에서 다음과 같이 말합니다: 제로 트러스트 확장(ZTX) 에코시스템 플랫폼 제공업체, 2019년 4분기 보고서에서 "이제 어떤 회사나 인프라에 마이크로세그멘테이션을 사용하지 않을 이유가 없습니다. 더 이상 할 수 있느냐 없느냐의 문제가아닙니다."
또한 Cirrus Networks의 위어는 DevSecOps를 촉진하고 단순화 및 자동화를 추진하기 위한 보안 솔루션의 지속적인 필요성을 강조했습니다: "오랫동안 우리는 애플리케이션을 보호하기 위해 애플리케이션 위에 수동 도구와 프로세스를 추가하는 데 상당한 노력을 기울여 왔습니다. 이러한 작업은 종종 애플리케이션 소유자와 분리되어 수행되기 때문에 번역 중 손실 및 구성 실수로 인해 애플리케이션 배포에 비용과 시간이 추가됩니다. 인포섹 전문가로서 우리는 애플리케이션 팀이 배포할 때 실시간으로 사용할 수 있는 자동화되고 확장 가능한 가드레일을 구축해야 합니다. 배포 파이프라인에 보안을 효과적으로 구축하는 조직은 보안 우선 사고방식으로 팀의 생산성을 더욱 높일 수 있습니다."
단 몇 분 만에 기업의 글로벌 IT 인프라를 마비시킬 수 있는 랜섬웨어와 같은 빠르고 매우 파괴적인 공격이 증가하고 사이버 범죄자와 국가가 정부 기관에 대한 압박과 관심이 높아지면서 공격의 확산을 억제할 수 있는 능력이 그 어느 때보다 시급해졌고, 그 기회는 그 어느 때보다 쉽게 접근할 수 있게 되었습니다.
따라서 보안팀은 악의적인 공격자를 차단하는 것에서 벗어나 침해를 가정하되 이를 훨씬 더 어렵게 만드는 것으로 업무의 초점을 다시 맞추고 성공 여부를 측정할 수 있습니다.
마이크로세그멘테이션의 이점을 확인할 준비가 되셨나요? 지금 바로 30일 무료 체험판에 가입하세요.