사이버 보안 용어집
일루미오의 사이버 보안 101 기사 라이브러리를 검색하여 기본 사항, 주요 트렌드, 최신 인사이트에 대해 알아보세요.
애플리케이션 종속성 매핑
애플리케이션 종속성 매핑(ADM)은 소프트웨어 애플리케이션, 서비스, 프로세스 및 이들이 의존하는 기본 인프라(예: 서버, 데이터베이스, API, 네트워크) 간의 모든 상호 연결을 식별하고 시각화하는 프로세스입니다.
공격 표면
공격 표면은 잠재적 공격자에게 노출된 조직의 모든 IT 자산을 의미합니다.
이러한 자산에는 권한이 없는 사용자가 기업 네트워크에 액세스하여 데이터를 추출하는 데 활용할 수 있는 물리적 또는 디지털 취약점이 있을 수 있습니다. 피싱 이메일 및 기타 유형의 소셜 엔지니어링의 표적이 될 경우 사람 자체가 공격 대상이 될 수도 있습니다.
봇넷
봇넷은 멀웨어에 의해 탈취되어 사이버 공격을 수행하는 데 사용되는 컴퓨터의 네트워크입니다. 대부분의 경우 봇넷 또는 "봇" 의 일부인 디바이스는 공격의 대상이 아니며 봇 소프트웨어가 리소스를 사용할 때만 처리 속도가 느려질 수 있습니다.
그러나 네트워크나 애플리케이션이 봇넷의 표적이 되면 봇넷의 봇은 모든 처리 능력을 해당 표적에 집중하여 컴퓨터 한 대가 입힐 수 있는 피해보다 훨씬 더 큰 피해를 입힐 수 있습니다.
봇넷은 "로봇 네트워크" 의 단축 버전으로, 공격자가 악의적인 목적으로 선택한 모든 대상에 엄청난 양의 처리 능력을 제공할 수 있습니다. 봇넷의 위협은 오늘날 기업이 직면한 가장 심각한 문제 중 하나입니다.
CI/CD 보안
CI/CD 보안은 지속적 통합 및 지속적 배포와 관련된 도구, 프로세스 및 환경을 보호하는 관행입니다.
클라우드 마이그레이션
클라우드 마이그레이션이란 데이터, 앱, 워크로드를 온프레미스 시스템에서 클라우드로, 또는 한 클라우드 제공업체에서 다른 클라우드 제공업체로 이동하는 것을 의미합니다. 기업들은 더 빠르게 확장하고 비용을 절감하며 보안을 강화하기 위해 클라우드 마이그레이션을 시도합니다. Illumio는 클라우드 마이그레이션이 단순한 기술 문제가 아니라 보안을 혁신하는 일이라는 것을 알고 있습니다. 적절한 보호 조치가 없으면 클라우드 이전으로 인해 잘못된 구성, 무단 액세스, 빠르게 확산되는 위협에 노출될 수 있습니다. 그렇기 때문에 저희 솔루션은 모든 단계에서 보안을 최우선으로 생각합니다.
Cloud Security
클라우드 보안에 대한 궁극적인 가이드와 Illumio CloudSecure가 기업의 클라우드 환경을 보호하는 데 어떻게 도움이 되는지 알아보세요.
클라우드 워크로드 보호
클라우드 애플리케이션과 워크로드는 속도, 액세스 및 확장성을 제공하기 위해 국내 또는 전 세계에 분산되어 있습니다. 클라우드 워크로드 보호는 워크로드가 서로 다른 클라우드 환경 간에 이동할 때 이러한 워크로드의 보안을 유지합니다. 엔드포인트 보호 및 방화벽과 같은 오래된 보안 전략은 클라우드 환경에서 일어나는 일을 놓치고 있습니다.
공통 기준
공통 기준 또는 CC는 컴퓨터 보안을 위한 국제 표준입니다. 컴퓨터 사용자가 보안에 대한 기능 및 보증 요구 사항을 지정하는 데 사용할 수 있는 프레임워크입니다.
미국, 캐나다, 네덜란드, 독일, 프랑스, 영국은 1994년에 정보 기술 보안 평가를 위한 공통 기준을 개발했습니다. 정부 배포를 위해 제품 및 시스템이 충족해야 하는 일련의 보안 요구 사항을 정의했습니다. 그 이후로 다른 많은 국가에서도 이 협약에 서명했습니다.
컨테이너 오케스트레이션
컨테이너 오케스트레이션은 컨테이너의 자동화된 관리입니다. 이를 통해 소프트웨어 팀이 이러한 컨테이너를 관리할 수 있습니다. 이는 전략적 배포, 수명 주기 관리, 로드 밸런싱 및 네트워킹을 통해 이루어집니다. 애플리케이션은 여러 마이크로서비스로 구성됩니다. 그 중 하나인 프론트엔드는 최종 사용자가 상호작용하는 부분입니다. 하지만 프런트엔드 외에도 다른 마이크로서비스가 있습니다. 이 모든 것이 함께 작동하여 애플리케이션이 작동합니다. 컨테이너 오케스트레이션 플랫폼은 컨테이너 환경의 각 마이크로서비스를 관리합니다.
컨테이너 오케스트레이션을 활용하면 다양한 마이크로서비스를 관리하는 노드를 결정할 수 있습니다. 이는 필요에 따라 개별 마이크로서비스를 복제하고 전체 워크로드를 여러 노드에 분산하는 방식으로 이루어집니다. 컨테이너 오케스트레이션 플랫폼은 각 마이크로서비스의 작동 방식도 모니터링합니다. 스택의 한 요소가 오작동하는 경우 오케스트레이션 도구로 문제를 해결할 수 있습니다. 해당 요소를 복제하여 다른 노드에서 실행할 수 있습니다.
예를 들어, 한 노드에서 프론트엔드가 오작동하는 경우 컨테이너 오케스트레이션 도구가 다른 노드에서 이를 실행할 수 있습니다. 이렇게 하면 프런트 엔드와 상호 작용하는 최종 사용자에게 원활한 경험을 유지할 수 있습니다. 이러한 방식으로 컨테이너 오케스트레이션을 통해 애플리케이션 스택을 구동하는 마이크로서비스를 세부적으로 제어할 수 있습니다.
컨테이너 보안
빠르고 유연하며 확장 가능하도록 설계된 컨테이너는 앱 빌드와 실행의 판도를 바꾸어 놓았습니다. 하지만 이러한 속도에는 심각한 보안 위험이 따릅니다. 클라우드에 있다고 해서 안전하다는 의미는 아닙니다. 실제로 위험은 더 커집니다. 그렇기 때문에 컨테이너 보안이 중요합니다. 앱을 보호하고 규정을 준수하며 최신 위협에 대응할 수 있도록 준비합니다.
Cyber Resilience
사이버 복원력은 사이버 공격에 대비하고 공격이 발생했을 때 빠르게 복구하는 방법을 아는 것을 의미하며, 단순히 해커를 막는 것 이상의 의미를 갖습니다. 사이버 복원력은 공격 중에도 비즈니스를 계속 운영하고 공격이 발생한 후에도 신속하게 복구하는 것입니다. 사이버 보안은 위협을 차단하는 데 중점을 두는 반면, 사이버 복원력은 위협이 침입했을 때 어떻게 대처할지 대비하는 것입니다.
사이버 공격
사이버 공격은 사이버 범죄자가 네트워크 또는 네트워크상의 디바이스, 애플리케이션, 데이터를 표적으로 삼아 행하는 공격을 말합니다. 공격자는 데이터를 훔치고, 디바이스를 비활성화하거나 손상시킬 수 있으며, 향후 다른 네트워크에서 공격을 시작할 수 있는 멀웨어를 남길 수 있습니다. 사이버 공격을 배포하는 데 사용되는 방법에는 멀웨어, 피싱, 랜섬웨어, 분산 서비스 거부 공격 및 기타 기법이 포함될 수 있습니다.
인터넷에 연결된 모든 디바이스나 네트워크는 다양한 유형의 위협에 노출되어 있습니다. 사이버 공격은 인터넷에 연결된 시스템을 대상으로 하는 위협의 한 유형입니다.
사이버 보안
사이버 보안은 디바이스, 애플리케이션, 네트워크 및 데이터를 손상이나 무단 액세스로부터 보호하는 데 사용되는 프로세스, 기술 및 관행을 정의하는 용어입니다. 사이버 보안은 전자 정보 보안 또는 정보 기술 보안이라고도 합니다.
사이버 보안 규정 준수
사이버 보안 규정 준수는 기업의 디지털 자산, 민감한 데이터 및 IT 시스템을 사이버 공격으로부터 안전하게 보호하는 데 도움이 되는 법률, 규정 및 업계 표준을 준수하는 것을 의미합니다. 회사마다 업종, 위치, 수행하는 업무에 따라 준수하는 규정이 달라질 수 있습니다. 규정을 준수하기 위해 기업은 보안 모범 사례를 사용하고, 정해진 가이드라인을 따르며, 시스템을 어떻게 보호하고 있는지 보고합니다. 조직은 보안 제어, 모범 사례 및 보고 가이드라인을 설명하는 다양한 사이버 보안 규정 준수 프레임워크에 맞춰야 합니다.
DevSecOps
"개발, 보안 및 운영을 의미합니다." 이는 모든 사람이 조직 내 IT 보안에 대해 책임을 지도록 하는 사고방식이자 업무 방식입니다. DevSecOps 모범 사례가 구현되면 모든 사람이 개발 프로세스 전반과 솔루션 배포, 사용 및 관리 방식과 관련하여 올바른 보안 결정을 내리고 조치를 취해야 할 책임이 있습니다.
DevSecOps는 공격자로부터 시스템을 지속적으로 방어할 수 있도록 합니다. 일단 배포된 시스템이 유지 관리되지 않는다면 보안 코드를 작성하는 것만으로는 충분하지 않습니다. 소프트웨어 자체가 안전하지 않은 경우 보안 구멍을 막고 방화벽이나 침입 탐지 시스템을 사용하는 것만으로는 충분하지 않습니다. 보안에 대한 건전한 접근 방식은 모든 방법을 포괄합니다.
분산 서비스 거부(DDoS) 공격
분산 서비스 거부 공격(DDoS)은 다양한 컴퓨터에서 대량의 트래픽을 전송하여 온라인 서비스에 접속할 수 없도록 만드는 시도입니다. DDoS 공격은 서버, 디바이스, 데이터베이스, 네트워크 및 애플리케이션에 대한 액세스를 차단할 수 있습니다.
DDoS 공격과 표준 서비스 거부 공격의 차이점은 DDoS 공격은 한 대가 아닌 여러 대의 컴퓨터에서 발생한다는 점입니다. 이를 어떻게 달성하는지 살펴보겠습니다.
엔드포인트 탐지 및 대응
엔드포인트 탐지 및 대응(EDR) 은 노트북, 데스크톱, 서버, 모바일 디바이스와 같은 엔드포인트의 활동을 지속적으로 모니터링하고 분석하여 위협을 탐지, 조사, 대응하는 사이버 보안 솔루션입니다. 실시간으로
엔드포인트 보안
오늘날 많은 직원이 노트북을 지급받습니다. 사무실의 일부 직원들은 개발 작업을 위해 데스크톱 시스템을 사용하기도 합니다. 엔드포인트 보안을 통해 멀웨어로부터 보호해야 하는 엔드포인트는 바로 이러한 엔드포인트입니다.
왜 그럴까요? 공격은 엔드포인트에서 시작되거나 엔드포인트로 향하기 때문입니다.
그렇다면 "엔드포인트 보안이란 무엇인가요?"라는 질문이 궁금할 것입니다. 차세대 안티바이러스(NGAV), 엔드포인트 세분화 또는 엔드포인트 탐지 및 대응(EDR)과 같은 도구로 구성된 오늘날의 엔드포인트 보안이 어떻게 탄생하게 되었는지 살펴보세요.
방화벽
방화벽은 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 장치입니다. 방화벽 장치에 설정된 보안 규칙은 네트워크에 들어오고 나갈 수 있는 데이터 패킷의 유형을 결정합니다.
인터넷에 연결된 모든 디바이스는 인터넷 연결에 따른 위험으로부터 보호되어야 합니다. 방화벽은 인터넷 보안을 위해 사용되는 장치 유형 중 하나입니다.
수신 트래픽 규칙의 목적은 네트워크의 리소스를 손상시키거나 민감한 데이터에 액세스하거나 합법적인 트래픽을 차단할 수 있는 해커 및 봇 네트워크와 같은 악의적인 소스로부터의 트래픽을 차단하는 것입니다. 관리자는 사용자가 위험하거나 민감한 데이터를 네트워크 외부로 전송할 수 있는 것으로 알려진 웹사이트를 방문하지 못하도록 발신 트래픽 규칙을 설정하는 경우가 많습니다.
GitOps
GitOps는 선언적 인프라 및 애플리케이션 배포를 위한 단일 소스인 Git을 사용하는 최신 DevOps 관행입니다.
하이퍼바이저
하이퍼바이저는 가상화 기술을 가능하게 하는 요소입니다. 가상화의 정의를 살펴보고 하이퍼바이저가 하는 일을 더 명확하게 이해해 보겠습니다.
인시던트 대응
사이버 보안의 사고 대응 ( )은 데이터 유출, 멀웨어 공격, 무단 액세스 등의 사이버 보안 사고에 대비하고, 이를 감지, 억제, 복구( )하기 위해 기업이나 조직이 취하는 체계적인 접근 방식을 말합니다.
코드형 인프라(IaC)
코드형 인프라(IaC)는 코드를 사용하여 인프라 설정을 자동화하며, 반복 가능하고 확장 가능하며 일관된 환경을 유지하기 위한 필수 프로세스입니다.
Kubernetes 보안
쿠버네티스 보안은 잠재적인 위협, 취약성, 무단 액세스로부터 컨테이너화된 애플리케이션을 안전하게 보호하는 것을 의미합니다. 더 많은 기업이 컨테이너화된 워크로드를 실행하기 위해 Kubernetes를 사용함에 따라 클러스터, 노드 및 워크로드 전반에서 일관된 보안을 보장하는 것이 중요하며, 우수한 Kubernetes 보안에는 적절한 사람만 시스템에 액세스할 수 있도록 하고, 컨테이너가 서로 통신하지 않아야 할 때 통신하지 못하게 하고, 앱이 실행되는 동안 이상한 동작이 있는지 감시하는 것이 포함됩니다. 하지만 이는 시작에 불과합니다. 이러한 시스템을 안전하게 유지하는 방법과 위험을 줄이는 데 도움이 되는 도구에 대해 알아야 할 것이 훨씬 더 많습니다.
측면 이동
측면 이동은 지난 몇 년 동안 데이터 유출의 대명사가 되었으며, 이는 사이버 범죄자들이 네트워크에 접근한 후 사용하는 기법을 의미합니다. 측면 이동을 통해 해커는 민감한 데이터, 지적 정보 및 기타 고가치 자산을 추적하기 위해 시스템 내부로 더 깊숙이 침투할 수 있습니다.
위협 행위자는 처음에 피싱이나 랜섬웨어 공격 또는 멀웨어 감염을 통해 엔드포인트를 통해 시스템에 액세스합니다. 그런 다음 인증된 사용자를 사칭하여 계속 진행합니다. 네트워크에 진입한 위협 행위자는 한 자산에서 다른 자산으로 이동하며 손상된 시스템을 통해 이동하고 다양한 원격 액세스 도구를 사용하여 고급 사용자 권한을 탈취함으로써 지속적인 액세스 권한을 유지합니다.
사이버 공격자들은 측면 이동을 핵심 전술로 사용하며, 오늘날의 지능형 지속 위협(APT)은 과거의 단순한 사이버 공격보다 훨씬 더 진화했습니다. 내부 네트워크 보안팀은 측면 이동을 감지하고 이를 차단하기 위해 초과 근무를 해야 합니다.
멀웨어
멀웨어는 "악성 소프트웨어(" )의 줄임말로, 디바이스를 손상시키고 데이터를 훔치며 혼란을 야기할 수 있는 모든 유형의 소프트웨어를 의미합니다. 이는 소프트웨어의 버그와 다른데, 버그는 사고로 발생하는 반면 공격자는 의도적으로 피해를 입히기 위해 멀웨어를 생성하기 때문입니다.
멀웨어는 대부분 물리적 하드웨어나 시스템을 손상시키지는 않지만 정보를 훔치고, 데이터를 암호화하여 몸값을 요구하고, 파일을 삭제하고, 사용자를 감시하여 개인 데이터를 캡처하거나, 시스템을 하이재킹하여 무료 처리 리소스에 사용할 수 있습니다.
멀웨어의 배후에는 돈벌이, 업무 방해, 정치적 발언, 혼란을 야기하는 등 다양한 동기가 있습니다.
마이크로세그멘테이션
마이크로세그멘테이션은 데이터 센터와 클라우드 환경을 개별 워크로드 수준까지 세분화하는 보안 기술입니다. 조직은 마이크로세그멘테이션을 구현하여 공격 표면을 줄이고, 규정을 준수하며, 침해를 억제합니다.
마이크로세그멘테이션은 호스트 워크로드 방화벽을 활용하여 네트워크에서 세분화를 분리하여 남북뿐만 아니라 동서 통신 전반에 걸쳐 정책을 적용합니다.
마이크로세그멘테이션을 호스트 기반 세분화 또는 보안 세분화라고 부르기도 합니다. 이 고급 접근 방식은 최근 몇 년 동안 규정 준수를 용이하게 하는 보다 효과적인 세분화 및 가시성을 제공하기 위해 등장했습니다.
네트워크 액세스 제어(NAC)
네트워크 액세스 제어(NAC)는 잘못된 디바이스와 사용자를 네트워크에서 차단하는 것입니다. NAC는 신뢰할 수 있는 안전한 디바이스만 출입하도록 하여 해킹, 데이터 유출, 원치 않는 액세스를 줄입니다.하지만 NAC는 단순히 출입문에서 ID를 확인하는 것 이상의 역할을 합니다. 또한 보안 규칙을 적용하고, 연결된 디바이스를 실시간으로 감시하며, 다른 도구와 함께 작동하여 강력한 제로 트러스트 전략을 지원합니다.
네트워크 보안
제로 트러스트 보안은 누구도 자동으로 액세스할 수 없음을 의미합니다. 사람, 디바이스, 앱이 아닙니다. 기존의 보안은 시스템 내부의 모든 것을 신뢰할 수 있다고 가정하고, 연결을 시도할 때마다 자신이 누구인지 증명해야 하며, 이미 네트워크 내부에 있더라도 마찬가지입니다. 하지만 오늘날에는 위협이 어디에서든 발생할 수 있으며, 심지어 회사 내부에서도 발생할 수 있습니다. 그렇기 때문에 제로 트러스트는 "절대 신뢰하지 말고 항상 확인하라"는 한 가지 핵심 아이디어를 바탕으로 작동합니다. 제로 트러스트는 도구가 아니라 전략입니다. 제로 트러스트는 다양한 기술과 규칙을 사용하여 클라우드, 엔드포인트, 데이터 센터 환경을 포함한 시스템의 모든 부분을 잠급니다. 위험 요소를 줄이고 악의적인 행위자가 어디에 숨어 있든 이를 차단하는 것이 핵심입니다.
네트워크 세분화
사이버 보안은 단순히 공격자를 차단하는 것만이 아닙니다. 또한 그들이 들어오는 것을 막는 것도 중요합니다. 이것이 바로 네트워크 세분화가 필요한 이유입니다. 네트워크 세분화가 크고 작은 비즈니스에 필수적인 계획인 이유와 그 중요성에 대해 알아보세요.
PCI DSS
PCI DSS는 결제 카드 산업 데이터 보안 표준의 약자로, 아메리칸 익스프레스, 디스커버 파이낸셜 서비스, JCB 인터내셔널, 마스터카드, 비자 등 주요 신용카드 네트워크의 브랜드 신용카드를 취급하고 수락하는 모든 조직을 위한 정보 보안 표준입니다. PCI DSS는 2006년부터 시행되어 왔으며 현재 해당 조직은 PCI DSS 3.2.1을 준수해야 합니다. PCI 데이터 보안 표준을 준수하는 비즈니스와 기업은 민감한 정보를 안전하게 보관하고 있다는 확신을 주므로 고객의 신뢰를 더 많이 받습니다. 이러한 표준을 준수하지 않으면 보안 침해가 발생할 수 있으며, 결과적으로 매출과 고객 충성도에 심각한 손실을 초래할 수 있습니다.
새 버전인 PCI DSS 4.0은 현재 RFC(의견 요청) 단계에 있으며 2021년 중반에 완성될 예정입니다. PCI 협의회에 따르면 PCI DSS 3.2.1은 모든 PCI DSS 4 자료가 공개되면 18개월 동안 유효하게 유지될 예정입니다.
PCI 표준은 카드 네트워크와 카드 상호 작용을 사용하는 비즈니스에 의해 시행되지만 결제 카드 산업 보안 표준 협의회에서 관리합니다. 보안 표준 위원회는 모든 규정 준수 정보 및 정책을 최신 상태로 유지하고 기업에게 가장 정확하고 유용한 정보를 제공합니다.
개인 식별 정보(PII)
개인 식별 정보(PII)는 개인을 식별하기 위한 모든 민감한 정보 또는 데이터입니다. 때로는 하나의 PII로 특정 개인을 식별할 수 있지만, 다른 경우에는 개인과 정확하게 일치하기 위해 다른 관련 PII 세부 정보가 필요한 경우도 있습니다.
악의적인 공격자들은 이러한 개인 정보를 제시해야 하는 필요성이 증가하고 있다는 점을 악용합니다. 해커는 수천 명의 개인 식별 정보가 포함된 파일을 탈취하여 개인 데이터를 사용하여 생활에 혼란을 야기할 수 있습니다. 하나 이상의 직접 식별자를 사용하여 특정 개인의 신원을 구별하거나 추적할 수 있는 경우가 많습니다.
이 중요한 정보는 미국 연방서비스국(GSA) 개인정보 보호법 및 개인 식별 정보(PII) 취급 행동 규칙에 따라 적절하게 사용될 경우 의료 시설, 주정부 자동차 기관 및 보험 회사의 약식 식별자 역할을 합니다.
피싱
피싱 공격은 소셜 엔지니어링을 사용하여 사람들을 속여 "절대 하지 않을 일을" 하도록 유도하는 시도입니다. 사기꾼은 권한이 있는 사람으로 가장하고 공포 전술을 사용하여 사람들이 은행 사이트와 비슷하지만 그렇지 않은 사이트에 로그인 자격 증명을 제출하도록 겁을 줄 수 있습니다.
은행에서 즉시 계좌를 인증하지 않으면 계좌가 동결될 것이라는 무서운 이메일을 받은 적이 있나요? 또는 "IRS" 에서 "세금을 납부해야 하며 즉시 납부하지 않으면 법적 조치를 취하겠다"는 전화를 받았을 수도 있습니다. 피싱을 당했을 가능성이 있습니다 "" .
다행히 피싱 공격은 궁극적으로 예방할 수 있는 사이버 공격의 한 유형입니다.
정책 컴퓨팅 엔진
PCE(정책 컴퓨팅 엔진) 는 네트워크 및 애플리케이션 트래픽을 분석하여 적절한 보안 정책을 결정하고 해당 정책을 시행 지점에 배포하는 중앙 시스템으로, 실제 데이터 경로에 있지 않아도 통신을 제어하고 세그먼트화할 수 있습니다.
랜섬웨어 위험
랜섬웨어는 시스템의 파일과 정보를 암호화하고 암호 해독을 위해 암호화폐를 통해 몸값을 지불할 때까지 정보에 액세스할 수 없도록 하는 멀웨어의 일종입니다. 유익한 가이드를 통해 예방 전략과 자주 묻는 질문을 알아보세요.
역할 기반 액세스 제어(RBAC)
역할 기반 액세스 제어(RBAC)는 조직에서 개인 또는 디바이스의 역할과 해당 역할에 할당된 권한을 기반으로 애플리케이션 또는 네트워크에 대한 액세스 또는 사용을 제한하거나 관리하는 방식입니다. RBAC를 통해 직원은 업무 수행에 필요한 애플리케이션과 정보에만 액세스할 수 있으며, 자신의 역할과 관련이 없는 정보에 대한 액세스를 제한할 수 있습니다.
SSL(보안 소켓 계층)
SSL(보안 소켓 계층) 은 사용자의 브라우저와 웹사이트 간에 전송되는 데이터를 암호화하여 비밀번호, 신용카드 정보, 개인 데이터와 같은 민감한 정보를 비공개로 유지하고 가로채지 못하도록 보호하는 보안 프로토콜입니다. 현재 안전한 인터넷 통신을 위한 최신 표준으로 자리 잡은 TLS(전송 계층 보안)의 전신입니다.
보안 침해
보안 침해란 권한이 없는 사람이 허가 없이 데이터, 시스템 또는 네트워크에 액세스하는 사고를 말합니다. 이로 인해 개인 데이터, 재무 기록 또는 지적 재산과 같은 민감한 정보가 노출, 도난, 변경 또는 파기될 수 있습니다.
보안 정책
정보 기술(IT) 보안 정책은 회사의 IT 리소스에 액세스하는 사용자에 대한 규칙과 절차를 설정합니다. 이러한 규칙은 기업의 데이터와 시스템을 무단 액세스, 사용, 수정 또는 파기로부터 보호합니다. IT 시스템이 손상된 경우 취하게 될 사고 대응 조치를 수립합니다. 이러한 보안 표준은 인증 서비스 및 기타 보안 기반 소프트웨어를 구성하는 데도 사용됩니다.
모든 비즈니스는 정보 보안에 관심을 가져야 합니다. 데이터 유출, 랜섬웨어 공격 및 기타 악의적인 행위로 인해 기업들은 매년 수백만 달러의 비용을 지출하고 있으며, 일부 기업은 폐업에까지 이르게 됩니다. 네트워크 및 데이터 보안은 IT 보안 정책에서 시작됩니다.
왼쪽 보안 시프트
보안 왼쪽 이동은 개발 라이프사이클 초기에 보안을 통합하는 것을 강조하는 소프트웨어 개발 접근 방식으로, 프로세스가 끝날 때까지 기다리거나 배포 중에 보안을 통합하는 것이 아니라 타임라인에서 "왼쪽으로 이동" 합니다.
소프트웨어 정의 네트워킹(SDN)
소프트웨어 정의 네트워킹은 네트워크를 더 쉽게 관리하고 문제를 해결하는 것을 목표로 하는 기존 네트워킹에 대한 현대적이고 동적인 대안입니다. 라우터나 스위치와 같은 하드웨어 장치 대신 SDN은 API 또는 소프트웨어 기반 제어를 사용하여 구축된 인프라 내에서 통신합니다. 따라서 관리자가 네트워크 성능을 개선하는 것이 훨씬 간단하기 때문에 SDN은 구식 네트워크에 대한 보다 효율적인 대안이 될 수 있습니다.
SDN 내에서 데이터 패킷의 라우팅과 포워딩은 별도로 유지되므로 네트워크 인텔리전스를 컨트롤 플레인에 통합할 수 있습니다.
SDN을 사용하면 네트워크 속도, 용량, 보안 수준을 실시간으로 정의하고 변경할 수 있는 관리자의 유연성과 사용자 지정이 향상될 수 있습니다.
위협 인텔리전스
위협 인텔리전스는 기업이나 기타 조직이 직면할 수 있는 잠재적인 사이버 보안 위협을 식별하는 데 사용하는 정보입니다. 전문가들은 이러한 잠재적 위협을 조사하여 침해가 발생하기 전에 선제적으로 대비할 수 있도록 합니다. 즉, 조직은 바이러스 및 맬웨어 방지 소프트웨어를 설치하고, 필요한 데이터를 백업하고, 귀중한 리소스의 도난이나 분실을 방지할 수 있습니다.
전 세계에는 수많은 디지털 데이터가 존재한다고 해도 과언이 아닐 것입니다. 실제로 매일 온라인에서 생성되는 데이터의 양은 약 2.5경 바이트에 달합니다!
웹에는 수많은 데이터가 존재하기 때문에 비즈니스에서 위협 인텔리전스 소프트웨어를 사용하여 데이터를 안전하게 보호하는 것이 중요합니다. 결국 사이버 보안 침해의 기회는 무수히 많기 때문에 결코 안심할 수 없습니다.
TLS(전송 계층 보안)
TLS(전송 계층 보안)는 암호화와 인증을 통해 네트워크에서 데이터가 이동할 때 데이터를 보호하는 프로토콜입니다. HTTPS와 같은 보안 연결에 사용되며 도청, 변조 및 사칭을 방지합니다.
VDI(가상 데스크톱 인프라)
VDI(가상 데스크톱 인프라)는 중앙 서버 또는 클라우드 제공업체에서 데스크톱 환경을 호스팅할 수 있는 기술입니다. 그러면 최종 사용자는 개인 노트북이나 태블릿에서 네트워크를 통해 원격으로 이러한 가상 데스크톱 환경에 액세스할 수 있습니다. VDI는 가상 PC, 가상 태블릿, 씬 클라이언트 및 기타 기기 이미지를 호스팅할 수 있습니다.
모든 유형의 데스크톱 가상화가 VDI 기술을 사용하는 것은 아닙니다. 데스크톱 가상화는 가상 데스크톱을 실행하는 기능을 의미하며, 이는 사용자의 하드 드라이브에 로컬 데스크톱 이미지를 의미할 수 있습니다. VDI는 특히 사용자가 인터넷을 사용하여 어디서나 데스크톱에 액세스할 수 있는 호스트 기반 가상 머신을 활용하는 시스템을 말합니다.
비즈니스 환경의 변화에 적응하기 위해 기업들은 분산된 인력을 지원하는 기술에 집중해야 했습니다. 가상화는 원격 근무를 더 쉽게 해주는 기술이며, 가상 데스크톱 인프라(VDI)는 중요한 가상화 유형입니다.
취약점 관리
취약점 관리는 소프트웨어 및 시스템의 보안 취약점을 발견하고, 우선순위를 정하고, 해결하고, 지속적으로 측정 및 보고하는 프로세스입니다. 이 프로세스는 조직이 취약점을 파악하고 해결하여 "공격 표면을 최소화하는 데 필수적입니다."
신뢰할 수 있는 관리 솔루션은 사이버 보안 침해의 위험을 제한하기 위해 새로운 취약점을 정기적으로 검사합니다. 이 기능이 없으면 발견된 보안 취약점이 장기간 악용될 수 있습니다. 공격자는 이를 악용하여 조직을 표적으로 삼을 수 있습니다.
ZTNA(제로 트러스트 네트워크 액세스)
제로 트러스트 네트워크 액세스(ZTNA) 모델은 상황 인식에 따라 권한이 부여된 사용자 또는 디바이스에 적응적으로 액세스 권한을 부여합니다. 이러한 시스템에서는 기본적으로 액세스 권한을 거부하도록 설정하고 신원, 시간, 디바이스 및 기타 구성 가능한 매개변수를 기반으로 승인된 사용자만 네트워크, 데이터 또는 애플리케이션에 액세스할 수 있도록 허용합니다. 액세스 권한은 암시적으로 부여되지 않으며 사전 승인된 필요성에 의해서만 부여됩니다.
사이버 범죄로 인해 연간 6조 달러 이상의 사회적 비용이 발생할 것으로 예상됩니다. 오늘날 IT 부서는 그 어느 때보다 훨씬 더 큰 공격 표면을 관리해야 할 책임이 있습니다. 잠재적인 공격 대상에는 디바이스와 서버 간의 네트워크 엔드포인트(네트워크 공격 표면), 네트워크와 디바이스가 실행하는 코드(소프트웨어 공격 표면), 공격에 노출된 물리적 디바이스(물리적 공격 표면)가 포함됩니다.
원격 근무가 증가하고 일상 업무에 클라우드 애플리케이션이 사용되면서 직원에게 필요한 액세스를 제공하는 동시에 악의적인 공격으로부터 조직을 보호하는 것이 어려울 수 있습니다. 제로 트러스트 네트워크 액세스(ZTNA) 가 바로 여기에 있습니다.
제로 데이 공격
제로데이 공격은 모든 보안 팀에게 최악의 악몽과도 같습니다. 문제가 있다는 사실을 인지하기도 전에 공격이 시작되기 때문입니다. 해커는 소프트웨어의 숨겨진 결함을 발견하고 수정이 이루어지기 훨씬 전에 즉시 공격합니다. 이를 통해 데이터를 훔치거나 멀웨어를 유포하거나 경고 없이 시스템에 침입할 수 있습니다. 이러한 공격은 드물지 않습니다. 이는 실제적이고, 지속적이며, 점점 더 발전하고 있습니다. 이 가이드에서는 제로데이 공격의 사례를 분석하고, 제로데이 공격을 예방하는 방법을 살펴보고, 제로데이 공격에 대한 최상의 방어 방법을 알아보고, Illumio가 이러한 은밀한 침입으로부터 기업 보안을 강화하는 방법에 대해 자세히 설명합니다.
Zero Trust
제로 트러스트 아키텍처는 마이크로 세분화를 사용하여 침해, 랜섬웨어 및 측면 이동을 방지함으로써 암묵적 신뢰를 제거하는 보안 전략입니다.
Zero Trust Security
제로 트러스트는 "절대 신뢰하지 말고 항상 확인하라"는 한 가지 핵심 아이디어를 기반으로 작동합니다. 이는 도구가 아니라 전략입니다. 제로 트러스트는 다양한 기술과 규칙을 사용하여 클라우드, 엔드포인트, 데이터 센터 환경을 포함한 시스템의 모든 부분을 잠급니다. 위험 요소를 줄이고 악의적인 행위자가 어디에 숨어 있든 이를 차단하는 것이 핵심입니다. 가이드에서 제로 트러스트 보안에 대해 자세히 알아보세요.
제로 트러스트 세분화
빠르게 변화하는 오늘날의 세상에서 사이버 위협은 날로 더 위험해지고 있습니다. 경계 방어에만 의존하는 전통적인 보안 방법으로는 더 이상 충분하지 않습니다. 이는 마치 허리케인 속에서 새는 우산을 사용하는 것과 같습니다.