보안 태세를 강화하는 방법
사이버 위협은 항상 변화하고 있습니다. 조직은 이러한 공격으로부터 보호할 수 있을 만큼 강력한 보안 태세를 갖추고 있나요?
조직은 제로 트러스트 보안 전략을 빠르게 채택하여 이미 침해된 것처럼 운영하고 악의적인 공격자가 네트워크 전체에 확산되는 것을 억제하는 조치를 취하고 있습니다.
사이버 공격의 빈도와 정교함이 진화하고 피할 수 없는 위험으로 남아 있는 만큼 조직은 이에 대비해야 합니다.
강력한 보안 태세를 갖추었다는 것은 언제든 피할 수 없고 잠재적으로 파괴적인 침해로부터 조직을 보호할 준비가 되어 있다는 뜻입니다.
보안 태세란 무엇인가요?
조직의 보안 태세는 네트워크의 전반적인 사이버 보안 강도를 나타냅니다.
사이버 위협을 더 빨리 예방, 대응 및 억제할수록 보안 태세가 향상됩니다.
그렇다면 무엇으로 구성되어 있을까요?
다음은 조직의 보안 태세를 구성하는 세 가지 주요 측면입니다.
IT 자산 인벤토리
존재하지 않는 것을 보호할 수는 없습니다. 조직의 보안 태세의 기초는 모든 IT 자산의 인벤토리에서 시작됩니다.
각 자산이 비즈니스에 얼마나 중요한지 파악하는 것도 중요합니다. 이를 통해 자산의 유출 위험과 유출된 자산이 비즈니스에 미칠 수 있는 영향을 파악할 수 있습니다.
보안 제어의 인벤토리와 그 효과
전체 IT 자산 인벤토리와 더불어 현재 배포한 사이버 보안 제어 인벤토리도 유지 관리해야 합니다.
조직에서 인벤토리에 포함할 수 있는 보안 제어에는 4가지 주요 유형이 있습니다:
- 출입 통제 카드, 감시 카메라 또는 잠긴 데이터 센터와 같은 물리적 제어.
- 사용자 이름 및 비밀번호, 2단계 인증, 바이러스 백신 소프트웨어, 방화벽과 같은 디지털 보안 제어.
- 침입 방지 시스템(IPS) 또는 네트워크 세분화와 같이 데이터에 대한 사이버 공격을 방지하거나 억제하기 위해 특별히 설계된 사이버 보안 제어입니다.
- 클라우드 서비스 제공업체와 협력하여 클라우드에서 조직의 데이터와 워크로드를 보호하기 위해 취하는 클라우드 보안 제어 조치입니다.
보안 제어 인벤토리와 함께 사이버 공격에 대한 각 제어의 보안 효과를 명확하게 이해해야 합니다. 강력한 사이버 보안 태세를 갖추려면 여러 계층의 방어가 필요하므로 다양한 수준의 효율성을 갖춘 멀티플 자산이 필요할 것으로 예상됩니다.
공격 벡터에 대한 지식
모든 조직에는 공격 벡터가 있습니다: 공격 벡터는 해커가 사이버 보안 취약점을 악용하기 위해 취할 수 있는 경로입니다.
이제 IT 자산 및 보안 제어에 대한 인벤토리를 통해 조직의 공격 경로를 파악할 수 있습니다.
일반적인 공격 벡터는 다음과 같습니다:
- 수신자를 속여 멀웨어를 다운로드하거나 로그인 자격 증명과 같은 개인 정보를 제공하도록 유도하는 피싱 이메일 및 문자 메시지.
- 멀웨어 네트워크에 해를 끼치도록 의도적으로 설계된 모든 종류의 소프트웨어입니다. 해커는 멀웨어를 사용하여 조직의 네트워크 및 장치에 무단으로 액세스하여 데이터를 훔치거나 시스템을 손상시킵니다.
- 패치되지 않음 수정 또는 업데이트로 해결되지 않은 애플리케이션 또는 서버의 보안 취약점입니다.
공격 표면
조직의 공격 표면은 전체 자산 인벤토리와 모든 공격 벡터의 조합입니다.
여기에는 사이버 공격자가 어떤 공격 방법으로든 자산에 무단 액세스를 시도할 수 있는 모든 방법이 포함됩니다.
공격 표면의 전체 범위를 파악하는 것이 중요합니다. 이를 통해 사이버 위험의 우선순위를 정확하게 지정하여 보안 태세를 강화할 수 있습니다.
보안 태세를 결정하는 방법
조직의 보안 상태는 추측이나 추정이 아닙니다.
보안 태세의 강도를 판단하는 정량적인 방법이 있습니다. 여기에는 IT 자산 인벤토리 생성, 공격 표면 매핑, 사이버 위험 이해 등이 포함됩니다.
정확한 IT 자산 인벤토리 생성
현재 조직에 배포된 모든 자산의 인벤토리를 개발할 때 이러한 유형의 자산을 포함해야 합니다:
- 온프레미스
- 클라우드
- 모바일
- 타사
- 관리형 및 비관리형
- 애플리케이션 및 인프라
인벤토리가 완성되면 자산을 기준으로 분류합니다:
- 지리적 위치
- 인터넷에 연결된 경계 자산
- 인터넷에 노출되지 않는 핵심 자산
자산 인벤토리를 컴파일할 때는 최대한 정확하고 철저하게 작성하세요. 인벤토리를 추적하고 감사할 수 있는 기능은 CISA 상위 20개 보안 표준을 비롯한 대부분의 보안 표준에서 기본적으로 요구되는 사항입니다.
IT 자산 인벤토리는 시스템의 수명을 모니터링할 수 있는 방법도 제공합니다. 시스템이 노후화되면 제조업체의 지원과 업데이트가 줄어들고 공격자가 네트워크에 쉽게 액세스할 수 있는 방법이 될 수 있습니다.
공격 표면 매핑
또한 조직의 공격 표면을 매핑하여 공격자가 네트워크에 침입할 수 있는 취약점을 확인할 수 있습니다.
Illumio와 같은 사이버 보안 플랫폼은 타사 취약성 스캔 도구의 데이터를 통합하여 애플리케이션 종속성 맵과 오버레이하는 취약성 맵을 제공합니다. 이를 통해 보안팀은 네트워크 통신 흐름을 확인하고, 취약점이 노출된 위치에 대한 인사이트를 얻고, 네트워크 내에서 공격이 진행될 수 있는 경로를 찾을 수 있습니다.
공격 표면은 엄청날 수 있습니다. 수백 개의 공격 벡터가 표적으로 삼는 수천 개의 자산은 수십만 개의 데이터 포인트를 생성합니다. 그렇기 때문에 공격 표면을 매핑하고 잠재적인 취약성에 대한 알림을 받을 수 있는 방법이 포함된 보안 플랫폼을 사용하는 것이 가장 좋습니다.
사이버 위험 이해
사이버 위험이 적다는 것은 곧 보안 태세가 강화된다는 뜻입니다. 사이버 위험이 어디에 있는지 파악하여 취약점을 개선하고 보안 태세를 강화하며 사이버 복원력을 갖춘 네트워크를 개발할 수 있습니다.
보안 전문가는 종종 이 프레임워크를 사용하여 사이버 위험을 계산합니다:
사이버 위험 = 위협 x 취약성 x 자산
이 방정식은 숫자에 관한 것이 아니라 조직의 사이버 위험을 결정하는 각 측면 간의 관계를 이해하기 위한 모델로 사용해야 합니다:
- 위협은 사이버 공격이 발생할 것으로 예상되는 빈도를 설명합니다(예: 이메일 99건 중 1건은 피싱 시도).
- 취약성은 공격자가 특정 네트워크 취약점을 악용하여 네트워크 침입에 성공할 가능성을 의미합니다.
- 자산은 IT 자산 인벤토리에 있는 모든 항목과 비즈니스 운영에 얼마나 중요한지를 의미합니다.
예를 들어, 네트워크에 기본적인 보안 조치가 부족하여 매우 취약하고 자산이 중요한 경우 위험성이 매우 높습니다.
반면에 중요한 자산을 보호하는 강력한 보안 조치를 취하고 있다면 사이버 위험은 중간 정도에 불과합니다.
이 방정식은 보안팀이 조직에 존재하는 다양한 자산과 취약성에 대한 사이버 위험을 파악할 수 있는 방법을 제공합니다.
보안 태세 개선
조직의 보안 태세에 개선이 필요하신가요? 그럴 가능성이 높습니다.
이 세 단계를 사용하여 제로 트러스트 원칙으로 보안 태세를 개선하는 프로세스를 시작하세요.
1. 네트워크 통신에 대한 가시성 확보
네트워크를 보호하려면 네트워크를 볼 수 있어야 합니다. 애플리케이션 종속성 맵을 사용하여 워크플로, 장치 및 인터넷 간의 알려진 것과 알려지지 않은 모든 통신 및 트래픽을 명확하게 파악하세요.
애플리케이션 종속성 매핑을 통해 보안팀은 조직의 전체 IT 에코시스템에 대한 중요한 인사이트를 확보할 수 있으며, 그 결과에 놀랄 수도 있습니다. 많은 조직이 수천 개는 아니더라도 수백 개의 개방형 통신 흐름으로 인해 네트워크가 공격에 취약하다는 사실을 인지하지 못하고 있습니다.
2. 취약점 평가
또한 애플리케이션 종속성 맵에 취약성 맵 을 오버레이하여 각 워크로드에서 가장 심각한 취약성과 공격에 노출된 수준을 확인할 수 있습니다.
이러한 맵을 통해 어떤 보안 정책을 배포해야 하는지, 네트워크의 어떤 환경을 서로 분리해야 하는지 결정할 수 있습니다. 또한 네트워크 통신에 대한 지속적인 모니터링도 제공합니다.
3. 네트워크 세분화
네트워크를 매핑한 후에는 세분화된 세분화 정책을 설정하여 불필요하고 원치 않는 통신을 제어할 수 있습니다. 이를 마이크로세그멘테이션 또는 제로 트러스트 세분화라고 하며, 제로 트러스트 보안의 주요 축입니다.
제로 트러스트 세분화는 내부 네트워크를 세분화하여 랜섬웨어 및 사이버 공격의 확산을 방지합니다. 침해는 피할 수 없지만 네트워크를 세분화하면 조직에 대한 파괴적이고 광범위한 공격으로 이어지지 않도록 방지할 수 있습니다.
사이버 공격이 발생하면 침해된 시스템과 고가치 자산을 몇 분 안에 자동으로 격리하여 침해 확산을 사전에 차단하거나 공격이 진행 중일 때 사후 대응할 수 있습니다.
일루미오로 조직을 보호하세요
강력한 보안 태세는 조직의 사이버 리스크를 낮추고 사이버 복원력을 높인다는 의미입니다.
일루미오가 도와드릴 수 있습니다.
일루미오 제로 트러스트 세분화 플랫폼을 사용하면 다음과 같이 할 수 있습니다:
- 참조: 워크플로, 장치, 인터넷 간의 모든 커뮤니케이션과 트래픽(알려진 것과 알려지지 않은 것 모두)을 시각화하세요.
- 설정: 설정: 변경할 때마다 세분화된 세분화 정책을 자동으로 설정하여 불필요하고 원치 않는 커뮤니케이션을 제어합니다.
- 중지: 침해된 시스템과 고가치 자산을 몇 분 안에 자동으로 격리하여 침해 확산을 사전에 차단하거나 공격이 진행 중일 때 사후에 대응할 수 있습니다.
제로 트러스트 세분화(ZTS)는 포춘 100대 기업부터 중소기업에 이르기까지 모든 규모의 조직이 몇 분 안에 침해 및 랜섬웨어를 차단하고 수백만 건의 애플리케이션 다운타임을 절약하며 클라우드 및 디지털 혁신 프로젝트를 가속화하는 데 도움이 되는 것으로 입증되었습니다.
제로 트러스트 세분화 기업인 Illumio에 대해 더 자세히 알고 싶으신가요?
- 일루미오가 글로벌 로펌이 랜섬웨어에 감염된 시스템을 1분 이내에 격리하는 데 어떻게 도움을 주었는지 사례 연구를 읽어보세요.
- 비숍 폭스의 에뮬레이트 공격을 통해 Illumio ZTS 플랫폼이 10분 이내에 사이버 공격을 차단하는 데 어떻게 도움이 되는지 자세히 알아보세요.
- 포레스터가 일루미오를 제로 트러스트와 마이크로세그멘테이션 분야의 리더로 선정한 이유를 알아보세요.