/
사이버 레질리언스

보안 침해 추정: 사이버 레질리언스 모범 사례

만약에 대한 문제는 아니지만 언제 조직이나 개인은 사이버 공간에서 침해를 당할 것입니다.가장 중요한 인지 단계를 밟았다고 생각한다면 “보안 침해를 가정”하고 사이버 공격을 견딜 수 있는 복원력을 구축할 준비가 된 것입니다.

하지만 만약 당신이 위반을 가정하다, 사람, 프로세스 및 기술에 대한 보안 투자에 대한 생각은 무엇을 의미할까요?더 중요한 것은 보안 침해가 발생하지 않는 보안을 유지하기 위해 조직에서 어떤 전략을 취해야 하는가입니다.2018년 10월 24일, Illumio는 워싱턴 D.C.에서 사이버 보안 전략 및 기술 리더 그룹을 소집하여 보안 침해 가정에 대해 논의하고 사이버 레질리언스의 모범 사례를 파악했습니다.

다음은 오늘의 주요 결과를 요약한 것입니다.똑똑한 사람들이 말하는 것을 듣고 싶으신 분들은 동영상을 계속 지켜봐 주세요.

3가지 주요 시사점

위반으로 간주되는 경우 다음을 수행해야 합니다.

  1. 적대적 사고방식을 채택하세요.
  2. 제로 트러스트 전략을 따르고 네트워크를 마이크로 세그먼트화하세요.
  3. 보안 침해 관리를 위해 조직을 훈련하고 준비시키십시오.

보안 침해 추정: 설명

위반을 가정한다는 것은 적대적인 사고방식을 취하는 것을 의미합니다.오늘날 국가의 적과 범죄 조직은 사이버 공간에서 당신을 공격하기 위해 인내심을 갖고 노력하는 데 필요한 자금, 인력 및 시간을 보유하고 있습니다.보안 침해를 자처한다는 것은 자신이 가장 중요하게 생각하는 것에 대해 반드시 예상할 수 없는 방식으로 공격에 대비하는 것을 의미합니다.이러한 가정은 9.11 테러 이후 우리의 DNA에 새겨져 있습니다.th 물리적 세계 — 우리 모두가 알고 있는 어떤 말을 하면 하지만 이 개념은 우리의 사이버 보안 관행에 반영되지 않았습니다 (데이터와 인터넷 사용이 기하급수적으로 확대되었음에도 불구하고).

보안 침해를 가정한다는 것은 가장 중요하고 중요한 자산부터 보호하는 것을 의미합니다. 적대적인 행위자가 이득을 취하려 한다면 조직에서 무엇을 훔치거나, 조작하거나, 무너뜨리려 할까요?보안 침해가 의심되는 경우, 가장 중요한 임무의 동력이 되는 데이터를 보호하는 데 집중해야 합니다.미국 인사관리국 (OPM) 의 경우 2,150만 명의 미국 정부 공무원에 대한 기록을 보관하는 데이터베이스였습니다.2018년 싱가포르 의료 서비스 제공업체인 SingHealth의 경우 150만 싱가포르인의 건강 데이터를 저장한 것은 공중 보건 클라우드 내 데이터베이스였습니다.미군의 핵 지휘 및 통제 기업의 경우 미국의 핵 억지력을 지원하는 것은 위성 통신 시스템일 수 있습니다.

보안 침해라고 가정한다는 것은 가치 있는 데이터의 일부를 잃을 계획을 세우고 데이터가 노출되거나 성능이 저하된 상태에서 운영할 준비를 하는 것을 의미합니다.위반이 발생하면 임무 효율성에 나쁜 일이 발생할 수 있습니다.이것이 바로 미군이 병참 및 작전을 위해 예비군을 구축하는 이유입니다.복합탄도 미사일과 사이버 공격으로부터 도시를 방어하려면 패트리어트 포대 2개면 충분하지만 군대는 복원력을 위해 네 개를 설치할 수도 있습니다.분산형 서비스 거부 공격이나 멀웨어 공격을 통해 은행에 장애가 발생하는 경우, 은행은 한 네트워크가 다운되더라도 중복 네트워크에 투자하여 금융 운영을 계속할 수 있습니다.

이러한 시나리오를 고려한다면 보안 침해 이후에도 더 나은 결과를 얻을 수 있습니다.

레질리언스 투자는 보안 침해 추정의 논리적 결론입니다.그래도 이런 전제는 불편합니다.아이를 낳은 후에 생명보험에 가입하는 것과 마찬가지로, 최악의 시나리오를 고려한다면 보험 사고 후 보험을 사는 것이 더 나을 것입니다.

제로 트러스트 및 마이크로세그멘테이션

무작위로 투자할 수는 없습니다. 자산을 확보하기 위한 전략이 필요합니다.체이스 커닝햄 박사보안 운영 및 사이버 분석에 대한 미국 최고의 사상가 중 한 명인 은 Zero Trust 전략을 구현하여 조직이 복원력을 달성하려는 계획을 세울 수 있도록 지원합니다.제로 트러스트는 네트워크 내 사용자가 네트워크 외부 사용자보다 더 신뢰할 수 없다는 생각에 기반합니다.그가 주장하듯이, 지난 10년간 우리가 들은 주요 사이버 공격 중 상당수는 데이터 센터가 개방적이고 안전하지 않다는 한 가지 단순한 문제에 의해 뒷받침되고 있습니다.

침입자가 탐지되지 않은 채 네트워크에 머무르는 평균 체류 시간은 6개월 이상입니다.중국 침입자는 2014/15년의 인사 관리 사무소와 같이 안전하지 않은 데이터 센터에서 완전한 액세스의 자유를 얻었습니다.네트워크에 들어오는 내용을 “아무것도 신뢰하지 않고 모든 것을 확인”한다면 데이터 센터를 내부로부터 보호하여 무단 활동을 방지해야 합니다.

새로운 클라우드 세상에서는 어제의 도구로는 충분하지 않을 수 있습니다.클라우드와 마찬가지로 보안 투자도 위협에 따라 진화해야 합니다. 마이크로 세그멘테이션 데이터 센터의 모든 부분이 상호 작용하는 방식에 대한 정책과 규칙을 설정합니다.이는 새로운 계층, 즉 새 보안 스택의 복원력을 위한 마지막 계층입니다.

보안 침해를 넘어서는 보안을 위한 준비

전략적 수준에서 조직은 보안 침해를 감수하고 다양한 관리 및 비기술적 수단을 통해 중단 계획을 세웁니다.훈련이 핵심입니다.미 국방부 내에서 미군은 보안 침해뿐만 아니라 사이버 기반의 군사 작전 중단에 대비하여 훈련을 실시합니다. 추가 패트리어트 포대와 같은 중복 투자 외에도 조종사와 대위는 공격 발생 시 “블라인드” 비행에 대비하여 매일 팀을 준비시킵니다.이는 통신 없이 F-35를 조종하거나 글로벌 포지셔닝 시스템 없이 바다를 통해 선박을 조종하는 것을 의미할 수 있습니다.

마찬가지로 기업은 위기 관리에 필요할 수 있는 긴급 프로세스를 식별하여 보안 침해에 대비하는 프로세스를 거쳐야 합니다.가장 중요한 단계 중 하나는 사실을 파악하는 것입니다. 사실을 파악하지 않으면 조직 내부 또는 외부와의 원활한 의사소통이 불가능합니다.이는 보안 침해 관리를 위한 플레이북을 개발하고 격차와 결점을 파악하여 조직이 이벤트에 어떻게 대응할 수 있는지 파악하는 데 도움이 됩니다.가장 좋은 방법은 조직의 커뮤니케이션 시스템을 변경하고 팀이 데이터에 액세스하지 않고도 대응하도록 하는 실시간 연습입니다.마지막으로, 조직은 보안 침해에 대해 주주 및 외부 세계의 다른 사람들과 소통하는 방법을 연습해야 합니다.

보안 침해 이후에는 비난과 포렌식이 가장 쉬운 부분입니다.리더가 투자하도록 미리 유도하는 것은 더 어렵습니다. 사고방식을 바꾸고 보안 침해를 감수하고, 공격을 견딜 수 있도록 인력과 기술을 투자하고, 파괴에 대비한 교육을 위해 시간을 들여야 합니다.하지만 국가와 조직은 소량의 선진 투자로 최악의 시나리오가 발생하지 않도록 방지할 수 있으며 보안 침해가 발생하지 않도록 보안을 유지할 수 있습니다.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

사이버 레질리언스: 은행 부문의 최우선 보안
사이버 레질리언스

사이버 레질리언스: 은행 부문의 최우선 보안

국제통화기금 (IMF) 의 보 리 (Bo Li) 부총재는 2021년 12월 연설에서 디지털 기술이 사회의 모든 측면에 스며들어 상호 연결성에 대한 의존도와 이를 지원하는 네트워크에 대한 의존도를 높이는 방법을 강조했습니다.

BT와 일루미오: DORA 규정 준수의 간소화
사이버 레질리언스

BT와 일루미오: DORA 규정 준수의 간소화

사이버 복원력을 높이고, ICT 위험을 관리하고, 금융 기관이 2025년 1월 DORA 규정 준수 기한에 대비할 수 있도록 준비하는 방법을 알아보십시오.

커넥티드 의료 기기: 의료 분야의 주요 사이버 보안 취약점
사이버 레질리언스

커넥티드 의료 기기: 의료 분야의 주요 사이버 보안 취약점

커넥티드 IoT 의료 기기 보안 취약성에 대한 인사이트와 제로 트러스트 세그멘테이션을 통해 이를 해결하는 방법을 알아보세요.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?