2020년 호주 정부 자산 확보: 1부
연방 전역의 사이버 보안 태세에 대한 이해
호주 신호국 (ASD) 이 최근에 발표되었습니다. 2019년 연방 사이버 보안 태세 대응한 사고의 수와 유형뿐만 아니라 연방 기관의 보안 개선을 돕기 위해 시행된 일부 프로그램을 강조하는 보고서입니다.개별 부서에 대한 투명성 강화에 대한 정치적 압력이 가중되고 있다는 논란의 여지가 있지만, 보고서의 집계되고 익명화된 데이터는 시민 데이터를 더 잘 보호해야 할 필요성을 분명히 보여줍니다.최근 들어 안내 국무총리 겸 국방부 장관으로부터 정교한 사이버 공격자의 표적이 되는 공공 및 민간 부문 조직 현재의 측정 기준에 비해 진화적 성과가 미미하기 때문에 기준을 높이려면 혁신적인 변화가 필요할 수 있습니다.
Illumio는 호주 및 뉴질랜드 전역의 기관 및 부서뿐만 아니라 다음과 같은 보안 시스템 통합업체 및 관리 서비스 제공업체와 직접 협력하는 전략적 토론 및 보안 프로그램에 참여하게 된 것을 자랑스럽게 생각합니다. 시러스 네트웍스, 이러한 IT 팀의 엔진룸인 경우가 많습니다.
대부분의 기업에도 불구하고 이제 하루 또는 일주일에 발생한 “사이버 보안 사건 및 사건”의 수를 정확하게 식별할 수 있다고 밝혔습니다. (보통 하루에 수백 개) — 영연방 법인이 아닌 기업의 73% 가 이러한 위협에 대응하여 기본 보안 규정의 성숙도가 임시로 또는 발전하고 있다고 보고합니다.
지난 7년간 이루어진 보고 결과를 보면 개선이 이루어졌음에도 불구하고 우리의 연방 정부 시스템은 사이버 위협에 취약하며, 연방 기관이 성숙하고 회복력을 갖추려면 추가 작업이 필요합니다. 사이버 보안 태세 진화하는 위협 환경을 충족합니다.
이러한 조사 결과에서 보고된 바와 같이 다양한 사고와 진화하는 IT 환경으로 인해 보안에 대한 지속적인 평가와 조정이 필요합니다.포인트 솔루션 접근 방식을 계속 사용하여 공격으로부터 기관을 보호하려면 수많은 도구, 기술 및 인력이 필요합니다.대부분의 경우 조직은 다음과 같이 사이버 레질리언스에 대한 보다 총체적인 아키텍처 접근 방식을 통해 이점을 얻을 수 있습니다. 제로 트러스트.미국 연방 부서에서 상당한 추진력을 얻고 있는 것은 보안 침해를 넘어선 상황을 가정하고 계획하는 데 초점을 맞추고, 광범위한 보안 분야 전반에 최소 권한 원칙을 도입할 뿐만 아니라 포괄적인 전략을 통해 사일로화된 도구와 팀의 “심층적인 비용”을 줄이는 데도 도움이 됩니다.미국 연방 부서에서 상당한 추진력을 얻고 있는 이 접근 방식은 보안 침해 이후를 가정하고 계획하는 데 초점을 맞출 뿐만 아니라 광범위한 보안 분야 전반에 걸쳐 최소 권한 원칙을 도입하여 사일로화된 도구와 팀의 “심층적인 비용”을 줄입니다.
기업계에서 밝혀진 바와 같이 지방 자치 단체는 침해가 발생할 경우 그 영향이나 폭발 반경을 줄이는 예방적 격리 전략에 초점을 맞춰야 합니다.이는 각 부서가 예상 기준 보안 수준을 지속적으로 높이고 있으며 공격자가 의욕적이고 교묘하다는 증거가 있는 상황에서 특히 중요합니다. 국방 능력, 최첨단 호주 연구, 귀중한 지적 재산권, 호주 거주자 및 정부 직원의 개인 및 금융 정보에 대한 정보를 얻기 위해 의도적으로 호주를 표적으로 삼는 행위
대부분의 기업, 주 및 연방 기관에서 일관된 결과를 나타내는 한 가지 눈에 띄는 항목은 다음과 같습니다. 연방 기관들은 정보 시스템과 데이터를 제대로 파악하지 못하고 있습니다..대부분의 에이전시 IT 팀이 보다 민첩한 애플리케이션 개발을 위해 자동화 및 오케스트레이션 플랫폼과 계층화된 소프트웨어 정의 네트워킹 (SDN), 가상화 및 컨테이너화와 같은 접근 방식을 통해 데이터 센터 기술을 현대화해야 하고 이를 발전시키고 있는 상황에서 운영 및 보안 팀이 동적 애플리케이션 환경과 기존 보안 사각 지대를 추적하는 것이 기하급수적으로 더 어려워지는 것은 놀라운 일이 아닙니다.
알려지지 않았거나 신뢰할 수 없는 Microsoft Office Macro의 실행 방지, 사용자 워크스테이션의 애플리케이션 강화, RDS 세션에서의 다중 요소 인증, 웹 연결 서버 패치 적용 등은 중요한 위생 전략이며, 이러한 영역에서 눈에 띄는 개선을 볼 수 있다는 것은 좋은 일입니다.그러나 이는 알려진 취약점에 대한 다른 복사-붙여넣기 방식의 공격과 기타 공격을 포함하여 공격자가 사용하는 수많은 위협 벡터 중 일부에 불과합니다. 제로데이 계속해서 발견되고 악용되는 위협보안 침해가 발생했을 때 (그리고 불가피하게 발생할 수도 있음) 보안 침해 피해를 방지하려면 공격자가 어떻게 기반을 구축했든 관계없이 각 부서가 운영하는 수백, 수천 대의 서버 내에서 민감한 데이터를 관리하는 시스템으로 어떻게 이전할 수 있는지 이해해야 합니다.
애플리케이션이 무엇인지, 어디에 호스팅되는지 이해한 후에만 그들이 서로 어떻게 상호 작용하는지, 이러한 자산을 제어하고 가장 효과적인 보안 태세를 정의 및 배포하기 시작할 수 있습니까?
Cirrus Networks의 CTO인 앤드류 위어 (Andrew Weir) 는 “고객들로부터 시스템과 네트워크의 애플리케이션 내에서 일어나는 일을 더 잘 파악할 수 있는 방법을 자주 묻는 질문을 받는다”는 말에 동의한다.이러한 애플리케이션은 레거시 시스템에서 개발된 후 나중에 새 인프라에 통합되는 경우가 많습니다.대규모 IT 부서의 경우 애플리케이션의 효율성과 보안을 검증하고 관리하는 것이 어려울 수 있습니다.올바른 의사 결정을 내리려면 해당 환경에서 애플리케이션과 사용자가 무엇을 하고 있는지 이해하는 것이 중요합니다.이러한 가시성이 없으면 제한된 리소스를 어디에 사용해야 하는지 결정하기가 어렵습니다.”
와 네트워크 보안 전통적으로 주변을 통과하는 남북 교통에 초점을 맞췄기 때문에 기관들은 지휘 및 통제가 설정되지 않도록 방지하는 조치를 취하고 있지만 아직 Essential Eight 보안 규율을 포함시키지는 못하고 있습니다.외부 방화벽을 성공적으로 뚫은 공격자는 네트워크에 침입한 후에는 더 이상 제한을 받지 않는 경우가 많습니다.즉, 해커는 침입하여 공격 대상에 도달할 때까지 네트워크를 자유롭게 횡단할 수 있습니다.
에센셜 에이트 (Essential Eight) 에는 포함되지 않았음에도 불구하고 광범위한 사이버 사고 범위 제한에 대해서는 “훌륭한” 권장 사항입니다.효과적 네트워크 세분화 현대적 데이터 센터 및 데이터 센터의 중심에 있는 격리 전략을 위해 제로 트러스트 각 부서의 지속적인 보안 전략의 중요하고 기본적인 요소로 우선 순위가 되고 있으며 앞으로도 계속 그럴 것입니다.이는 최저 수위 기준 수준에 도달했을 때 탄력성을 강화하는 데 도움이 될 것입니다.
현재 기관에 보안 태세를 평가하고 보고하도록 요청받는 방식에 따라 질적 측정이 이루어지며, 궁극적으로는 “규정을 준수하고 보안을 개선하거나 위협을 탐지하는 더 나은 방법을 제공하는” 접근 방식 또는 제품이 필요합니다.그렇긴 하지만 “더 많이”, “개선”, “더 나은” 것은 모두 질적 측정이며 대부분 자체 평가입니다. 이러한 이니셔티브는 국내 공격이든 항상 인기 있는 사이버 범죄자의 랜섬웨어이든 관계없이 악의적인 공격에 대한 IT 시스템의 복원력을 양적으로 개선하는 역할을 합니까?
잘 골랐고, 마이크로세그멘테이션 검증된 기능을 통해 공격자가 중요한 데이터에 접근하고 유출하는 것을 크게 줄일 수 있을 뿐만 아니라 양적 이점 — 필요 없이 가능합니다. 추가 직원 또는 노력 및 재정적 부담 이 보고서에서 강조하는 기존의 대규모 보안 이니셔티브는 일반적으로 보고되는 장애물 중 하나입니다.
하지만 이 시리즈의 2부에서는 이에 대해 더 자세히 설명합니다.
특정 공격에 대한 구체적인 세부 사항은 언급되지 않았고, 최근 공격 규모 증가의 원인은 누구에게도 공개되지 않았지만 모리슨 총리의 최근 보도 자료 호주 정부 부처와 기업은 확실히 경보를 울리는 것으로 받아들여야 합니다. 아마도 책임자들에게 “우리는 당신이 무엇을 하고 있는지 알고 있습니다”라고 말하라는 통지인 것처럼 말입니다.
아직 참여하지 않았다면 Illumio와 Cirrus에 연락하여 다음 기사에서 국방부 장관의 조언을 어떻게 받아들일 수 있는지 확인해 보세요.”자체 네트워크를 보호하기 위한 조치 취하기” 그리고 최근의 공격 벡터에 대한 전술적 권고를 넘어서는 계획을 세워 향후 침해로 인한 기회와 영향을 제한하십시오.
Illumio를 사용한 마이크로세그멘테이션의 작동 방식에 대한 자세한 내용은 다음을 참조하십시오. https://www.illumio.com/products/illumio-core