사이버 보안 인식의 달 보다 안전한 조직을 위한 5가지 세분화 팁
10월은 사이버 보안 인식의 달 (CSAM)로, 보통 최고 정보 보안 책임자의 받은 편지함에는 유용한 콘텐츠도 있지만 그렇지 않은 콘텐츠도 가득합니다.
일루미오는 제로 트러스트 세분화가 조직의 보안을 강화하는 데 기본이 된다고 믿습니다. 조직이 주요 자산을 침입으로부터 격리하고 보호하는 능력이 뛰어날수록 조직은 더 안전해집니다. 이 게시물에서는 랜섬웨어 및 기타 사이버 공격으로 인한 피해를 줄이기 위해 조직을 더 효과적으로 보호할 수 있는 5가지 팁을 제공합니다. 도움이 되셨기를 바랍니다.
사이버 보안은 여전히 뒤처져 있습니다.
2021년에는 사이버 및 위험 관리에 작년의 약 1,340억 달러에서 1,500억 달러 이상이 지출될 예정입니다. 하지만 침해는 여전히 대규모로 발생하고 있습니다. 올해 9월까지 미국에서 보고된 데이터 유출 건수는 이미 2020년의 수치를 넘어섰습니다. 랜섬웨어는 일부 조직에 수천만 달러의 피해를 입히는 주요 원인이 되고 있습니다.
현재 데이터 유출을 식별하고 억제하는 데 평균 287일이 걸립니다. 분명한 것은 사이버 보안은 아직 조직이 위험을 식별하고 공격을 억제할 수 있는 수단을 확보하기에 충분하지 않다는 것입니다.
조직을 더 잘 보호하기 위한 5가지 세분화 팁
성공적인 예방, 탐지 및 대응의 가능성을 높이려면 보안 경영진은 보안 제어를 설계할 때 공세적인 접근 방식을 채택해야 합니다. 조직이 침해당했다는 가정에서 시작하여 공격자가 어떻게 공격을 전파할지 생각해 보세요.
측면 이동은 종종 전파의 핵심 방법 중 하나입니다. 이러한 트래픽에 대한 가시성을 확보하고 세분화를 시행하는 것은 공격자의 도달 범위를 제한하고 침해의 영향을 크게 줄일 수 있는 보안 모범 사례입니다. 보다 안전한 조직을 성공적으로 구축하기 위해 시작하는 방법은 다음과 같습니다.
1. 가장 가치 있는 디지털 자산 파악
애플리케이션은 현대 조직의 가장 큰 성장 동력입니다. 따라서 제로 트러스트 세분화 전략의 첫 번째 단계는 가장 중요한 애플리케이션을 식별한 다음 데이터센터 또는 클라우드에서 애플리케이션과 워크로드가 상호 작용하고 상호 연결되는 방식을 매핑하는 것입니다.
여기에서 해당 애플리케이션 간의 신뢰할 수 있는 통신만 허용하는 정책을 설정하여 솔루션을 구축할 수 있습니다. 즉, 공격자가 네트워크에 액세스한 후 이러한 '크라운 주얼' 자산을 악용하기 위해 측면으로 이동하려고 시도할 경우 이를 추적하여 차단할 수 있습니다.
2. 적합한 전문가와 상담하기
제로 트러스트 세분화는 모범 사례 사이버 보안을 추구할 때 필수적인 기능이지만, 애플리케이션 소유자와 같은 주요 이해관계자가 그 중요성과 가치를 이해하는 것이 중요합니다. 결국 세분화가 제공하는 보호 기능의 혜택을 받는 것은 애플리케이션이기 때문입니다.
세분화는 팀 스포츠입니다. 최고의 팀은 모두가 참여하는 팀입니다:
- 애플리케이션 전문가 (애플리케이션 및 관련 종속성을 가장 잘 알고 있는 사람)
- 핵심 서비스를 이해하는 인프라 팀원
- 모범 사례를 안내할 수 있는 보안 컨설턴트
참여를 희망하는 다른 분들도 있을 수 있습니다. 하지만 세분화를 도입하기 위한 올바른 도구와 권한으로 무장한 이 세 가지 역할은 이러한 노력을 성공으로 이끄는 데 매우 중요합니다.
3. 더 많은 컨텍스트가 더 나은 의사 결정으로 이어집니다.
무작위로 바닥에 놓여 있는 기차표를 발견했는데, 날짜 및 시간 Z에 X 역에서 Y 역까지 가는 기차표라고만 적혀 있다고 상상해 보세요. 누군가 그 여행을 시도했다는 것만 알고 있을 뿐, 실제로는 그 여행의 티켓을 구매했다는 사실만 알고 있을 뿐입니다. 하지만 누가 그 여정을 만들었는지, 왜 만들었는지, 어디에서 시작되었는지 알 수 없습니다. 추가 컨텍스트 데이터가 없는 기차표 자체만으로는 가치가 제한적입니다.
네트워크의 트래픽 데이터는 기차표와 비슷합니다. 유용하지만 맥락이 없으면 가치가 제한됩니다. 애플리케이션 보호와 관련된 의사 결정을 내릴 때 컨텍스트가 너무 적으면 작업과 진행이 어렵습니다.
따라서 수행된 역할, 서비스되는 애플리케이션, 호스팅 위치 등관련 워크로드에 대한 컨텍스트가 포함된 트래픽 데이터를 보강하면 흐름을 보다 명확하게 이해하는 데 도움이 됩니다.
이제 특정 워크로드 간의 개별 흐름을 보는 대신 특정 컨텍스트를 공유하는 워크로드 그룹 간의 관계를 살펴볼 수 있습니다. 따라서 서버 A가 서버 B에 대해 이야기하는 대신 결제 앱의 웹 서버가 청산 앱의 데이터베이스에 대해 이야기하면 흐름을 훨씬 더 쉽게 파악할 수 있습니다. 앱 소유자(전문가 팀)는 해당 컨텍스트를 사용하여 관련성 있는 관계인지 여부를 판단할 수 있습니다. 보안 검토자는 어떤 보안 제어가 적절한지 신속하게 판단할 수 있습니다.
컨텍스트의 소스는 전용 구성 관리 데이터베이스(CMDB) 솔루션, 서비스형 인프라(IaaS) 플랫폼의 태그, 심지어 CSV 파일 등 해당 조직에서 신뢰할 수 있는 모든 것이 될 수 있습니다. 신뢰할 수 있는 출처라면 데이터가 저장되는 방식은 중요하지 않습니다.
이러한 컨텍스트를 사용하여 흐름을 이해할 수 있다면 정책을 수립하는 데에도 사용할 수 있습니다.
4. 전략적으로 행동하고 바다를 끓이지 마세요.
제로 트러스트 세분화와 같이 다년간에 걸친 포괄적인 프로젝트의 성공 가능성을 높이려면 우선순위를 정하는 것이 중요합니다. 장기적인 성공을 위해서는 비즈니스의 동의를 얻는 것이 필수적이므로, 소규모로 시작하여 초기 성공을 거두면 이후 단계에 경영진과 사용자의 참여를 이끌어낼 수 있습니다.
가장 소중한 자산이나 왕관 보석부터 시작하세요. 내부 또는 외부 감사가 즉각적으로 필요한 중요한 애플리케이션은 특히 좋은 출발점이 될 수 있습니다. 또한 새 버전이나 기능 배포와 같이 지속적인 변경이 비즈니스적으로 필요한 애플리케이션도 고려하세요.
애플리케이션 보호 개선에 있어 지속적이고 실질적인 진전을 보여줌으로써 비즈니스에 대한 사이버 위험을 줄이는 것이 목적입니다.
또한 프로세스는 적응력이 있어야 합니다. 각 단계 또는 마일스톤에서 얻은 교훈은 진행하면서 프로세스를 개선하는 데 도움이 될 것입니다.
5. 지속을 위한 시간 확보
워크로드 및 애플리케이션 통신의 가시적인 토폴로지를 확보하고 세그먼트화된 보호 기능을 갖추면 마침내 운영 모드에 도달한 것입니다. 축하합니다! 하지만 아직 안심할 때가 아닙니다. 세분화 배포에 투입된 모든 시간과 비용, 노력을 유지하기 위해서는 지속적인 미세 조정이 필요합니다.
결론은 제로 트러스트 세분화가 만병통치약이 아니라는 것입니다. 보안에 만병통치약 같은 것은 없습니다. 하지만 심층 방어의 핵심 요소이자 침해 사고를 완화하는 요소로서 위험 기반 보안을 위한 모범 사례의 기반으로 점점 더 많이 인식되고 있습니다. 모든 CISO는 이 CSAM에 대해 알고 있어야 합니다.
이러한 각 팁에 대해 자세히 알아보려면 보안을 넘어선 보안이라는 전자책에서 확인하세요.