일루미오 코어의 잘 알려지지 않은 기능: 취약성 맵
이 지속적인 시리즈에서 일루미오 보안 전문가들은 잘 알려지지 않았지만 그다지 강력하지 않은 다음과 같은 기능을 강조합니다. Illumio Core.
현대의 컴퓨팅 환경은 랜섬웨어, 침해를 통한 금융 절도, 지적 재산의 유출, 인프라 중단을 통해 상당한 수익을 얻을 수 있는 사이버 범죄자들에게 매우 유혹적인 표적이 되고 있습니다.
하이브리드 멀티 클라우드 아키텍처에서는 기존의 보안 제어가 우선 순위에서 밀리는 경우가 많기 때문에 사이버 범죄자들이 공격할 기회는 계속 증가하고 있습니다. 많은 조직에서 취약성 스캐너를 사용하여 취약한 포트에 대한 실시간 업데이트를 받고 있지만, 이러한 스캐너는 인사이트만 제공할 뿐 수정은 제공하지 않습니다.
이 블로그 게시물에서는 취약점 스캐너 데이터와 Illumio의 취약점 맵의 강력한 기능을 결합하여 취약점을 즉시 보호하고 위험 노출을 줄이는 방법을 알아보세요.
네트워크 복잡성으로 인해 제로데이 위협에 대한 보안이 어려워집니다.
오늘날 데이터는 어디에나 존재합니다. 데이터는 클라우드 내부와 클라우드 간, 분산된 데이터 센터와 클라우드 서비스 간에 동적으로 이동할 수 있으며, 전 세계 어디에서나 클라우드 서비스에 연결할 수 있는 엔드포인트와 SaaS 플랫폼에서 호스팅되는 데이터에 대한 종속성을 가지고 있습니다.
이 현대적인 동적 아키텍처는 편리하지만, 단점은 사용자 환경에 진입할 수 있는 지점이 폭발적으로 증가한다는 점입니다. 이러한 모든 클라우드, 데이터센터, 엔드포인트는 다양한 외부 종속성에 의존하며, 각 종속성은 잠재적으로 침해될 수 있는 열린 문과 같은 역할을 합니다.
.webp)
현대의 사이버 범죄자는 이러한 모든 진입 지점을 쉽게 스캔하여 기회를 노릴 수 있으며, 엔드포인트 ID 제어, 가상 방화벽, SASE, ZTNA 시행 지점과 같은 클라우드 경계 도구에 의존하지만 이러한 도구를 통한 침해는 대부분 사람의 구성 오류나 공급업체의 버그로 인해 발생합니다.
지난 몇 년간 발생한 대규모 침해 사고의 대부분은 보안 아키텍처에서 가장 취약한 고리인 키보드와 의자 사이의 사람으로 인해 발생했습니다. 조직은 결국 침해가 발생한다고 가정해야 하며 제로데이 멀웨어의 끊임없는 공격에 대비하여 워크로드의 위험을 명확하게 정량화할 수 있는 방법이 필요합니다.
취약점스캐너만으로는 새로 탐지된 위협으로부터 보호하기에 충분하지 않습니다.
취약성 스캐너는 최신 멀웨어가 악성 페이로드를 전파하는 데 사용하는 취약한 포트에 대한 실시간 업데이트를 제공합니다. 이러한 스캐너의 일반적인 예로는 Qualys, Rapid7, Tenable이 있습니다. 이러한 스캐너에서 받은 취약점 정보는 사용자 환경에서 이러한 위험 포트를 사용할 수 있는 워크로드를 식별하는 데 도움이 되며, 보고된 취약점으로부터 보호하기 위해 패치를 적용해야 합니다.
이러한 스캐너는 취약한 노출의 순위를 수치로 매겨 위험을 정량화하는CVSS(공통 취약점 점수 시스템)를 제공합니다. 스캐너의 취약점 점수는 특정 OS에서 사용하는 포트 또는 포트 범위에 적용되는 1차원적인 점수입니다. 따라서 어떤 워크로드와 종속성을 패치해야 하는지, 중요한 워크로드가 적시에 업그레이드하기 위해 얼마나 많은 다운타임을 견딜 수 있는지 결정하는 것은 보안 운영 센터의 몫입니다.
이로 인해 노출에 대한 실시간 정보가 제공되지만 해결이 지연되는 경우가 종종 있습니다. 왜 그럴까요? 이러한 스캐너는 환경 내부에 대한 가시성이 없기 때문에 환경 전반에서 워크로드의 연결성이나 다른 워크로드 간의 종속성을 고려하지 않으며 새로 탐지된 위협에 대한 즉각적인 보호 기능을 제공하지 못합니다.
취약성 스캐너와 Illumio를페어링하여신속한 침해 차단↪f_200D↩↪f_200D↩
취약점 스캐너의 효과를 높이려면 스캐너의 발견에 대응하여 보안을 자동화할 수 있는 방법이 필요합니다. 바로 이 지점에서 일루미오의 취약성 맵이 빛을 발합니다. 취약성 스캐너의 데이터를 Illumio의 실시간 지도와 결합하여 위험 노출을 측정하고 줄이세요.
이 기능은 이러한 스캐너에서 받은 CVSS 점수와 Illumio Core가 사용자 환경에서 지속적으로 발견하는 정보를 결합하여 취약성 노출 점수(VES)를 계산합니다. V-E 점수라고도 하는 이 점수는 위험도에 따른 수치로, 점수가 높을수록 위험도가 높고 낮을수록 위험도가 낮다는 것을 의미합니다. 이 V-E 점수는 환경 전체에서 얼마나 많은 워크로드가 호스팅된 애플리케이션 간에 이러한 취약한 포트를 사용할 수 있는지 계산한 다음, 워크로드 간에 이러한 포트가 사용되지 않도록 수정된 정책을 권장합니다.
즉, 현재 취약한 호스트에 패치를 적용할 수 없는 경우 Illumio가 기본적으로 네트워크를 패치합니다. 사용자 환경에서 패치되지 않은 호스트가 이 취약한 포트를 사용하는 멀웨어에 의해 필연적으로 손상될 것이라고 가정해야 하므로, Illumio는 패치되지 않은 호스트가 다른 호스트로 멀웨어를 측면으로 확산하는 것을 방지합니다.
Illumio는 공격의 구성이나 의도를 파악할 필요 없이 공격을 격리하고 네트워크 전체로 확산되는 것을 차단합니다. 취약한 워크로드를 패치하는 것이 여전히 중요하지만, Illumio를 사용하면 수정 단계가 느린 워크플로우를 따르더라도 즉각적인 보안을 유지할 수 있습니다.
취약성 맵으로 보안 위험을 3단계로 정량화하는방법↪f_200D↩취약성 맵이 보안 위험을 정량화하는 방법
일루미오 코어를 사용하면 보안 팀이 위험을 정량화하고 세분화 정책을 구축한 다음 정책을 배포하기 전에 모델링하고 테스트할 수 있습니다. 정책이 배포된 후 예상되는 네트워크 동작을 테스트하고 모니터링할 수 있으므로 팀은 새로운 배포로 인해 애플리케이션 워크플로가 중단되지 않도록 보장할 수 있습니다.
일루미오 코어는 알려진 취약점이 있는 포트에 연결하려는 트래픽을 감지하면 취약점 및 심각도 컨텍스트를 포함한 트래픽 경고를 SOC에 전송하고 해당 트래픽이 설정되지 않도록 즉시 차단합니다.
이 프로세스는 다음 세 단계를 따릅니다:
1. 엔드투엔드 가시성으로 위험이 존재하는 위치 파악
취약성 맵은 스캐너에서 받은 위험에 취약한 모든 워크로드와 네트워크 흐름을 시각화하여 각 앱 그룹과 앱 그룹에 포함된 모든 워크로드에 대해 특정 포트의 위험 수준에 매핑된 색상을 사용하여 V-E 점수를 계산합니다.

2. 강화된 정책 권장 사항
새로운 위협에 대응하여 Illumio Core는 보고된 취약점에 대한 워크로드 위험을 줄일 수 있는 수정된 정책을 권장합니다. 여기에는 잠재적인 위반을 차단하고 억제하기 위해 여러 레이블에 매핑된 워크로드의 노출을 줄이는 여러 단계의 세분화가 포함됩니다.
3. 네트워크를 통한 새로운 위협의 확산 차단
지도에는 노출 위험을 식별하는 데 사용되는 것과 동일한 색상이 표시되며, 보안팀은 권장 정책을 포함하거나 제외하도록 선택할 수 있습니다. 권장되는 세분화 정책을 적용하면 맵에 노출 점수가 더 낮게 표시됩니다.

수정된 워크로드 정책을 배포하기 전과 후의 위험을 명확하게 정량화하는 기능은 SOC 운영, 애플리케이션 소유자 및 보안 감사자에게 위험과 해결 방법을 입증하는 데 유용한 도구입니다. 애플리케이션 소유자는 애플리케이션이 모든 종속성에서 어떻게 작동하는지 종합적으로 파악하지 못하는 경우가 많습니다. Illumio는 탐지되지 않은 위협도 열린 포트를 스푸핑하는 기능을 차단하여 전파를 방지합니다.
워크로드 보안을 위한일루미오코어의 에이전트 없는 접근 방식
클라우드 및 데이터 센터 경계에 배포된 네트워크 보안 도구는 100% 효과적일 수 없습니다. 따라서 조직은 일루미오 제로 트러스트 세분화 플랫폼과 같은 제로 트러스트 침해 차단 기술을 구현하는 것이 중요합니다.
Illumio를 사용하면 규모에 상관없이 모든 워크로드 간의 모든 세션을 보호할 수 있습니다. Illumio 취약성 맵은 개별 호스트뿐만 아니라 전체 하이브리드 멀티 클라우드 인프라로 취약성 점수를 확장하여 패치되지 않은 워크로드의 포트를 사용하여 멀웨어가 네트워크를 통해 확산되는 것을 방지합니다.
Illumio ZTS에 대해 자세히 알아보려면 지금 바로 문의하여 무료 상담 및 데모를 신청하세요.