/
사이버 레질리언스

사이버 레질리언스, CISA의 전략 계획, 제로 트러스트 세그멘테이션 증명

사이버 공격은 날마다 더 빈번하고 정교해지고 있습니다. 왜 그렇지 않은가요? 사이버 보안 전략 계속 따라가나요?

이번 달 뉴스 보도는 2023-2025 CISA 전략 계획, 제로 트러스트 보안 전략, 제로 트러스트 세그멘테이션의 효능과 같이 계속 증가하고 있는 이 문제에 대한 해결책에 초점을 맞췄습니다.

위험 감소 및 복원력: 사이버 보안의 새로운 북극성

와 함께 2023-2025 CISA 전략 계획 이번 달에 발표된 일루미오의 CEO 겸 공동 창립자인 앤드류 루빈 (Andrew Rubin) 은 Fortune 기고문을 통해 오늘날의 위협 환경에서 이 문서의 중요성에 대해 설명했습니다. 미국은 사이버 보안 전략의 급격한 변화 시기가 지체되었지만 마침내 변화가 다가오고 있습니다..

Rubin에 따르면, “우리는 여전히 랜섬웨어로 인한 손실을 겪고 있습니다.우리가 사이버에 접근하는 방식이 잘못된 것은 분명하며, 이는 우리 모두의 책임입니다.”

그는 현재 보안에 접근하는 방식이 미치는 영향을 보여주는 몇 가지 주요 랜섬웨어 통계를 간략하게 설명합니다.

  • 649 미국 중요 인프라 FBI에 따르면 기업이 랜섬웨어 공격을 받았습니다.
  • 거의 미국 전체 중요 인프라 부문의 90% FBI의 인터넷 범죄 신고 센터 (IC3) 에 따르면 2021년에 성공적인 랜섬웨어 공격을 받았습니다.
  • 보다 더 76% 의 조직 랜섬웨어의 공격을 받았고 66% 지난 2년 동안에만 소프트웨어 공급망 공격을 한 번 이상 경험했습니다.
  • 전 세계는 2022년에 사이버 보안에 거의 1,700억 달러를 지출할 것이며, 그 중 거의 200억 달러를 미국 연방 정부가 지출할 것입니다.

사이버 보안 리더들에게 끊임없는 경종을 울리고 있음에도 불구하고 랜섬웨어 공격Rubin은 “매일 빠르게 변화하는 위협 환경에서 우리는 너무 느리게 움직이고 있다”고 생각합니다.

2023-2025 CISA 전략 계획은 보안과 관련하여 우리가 잘못하고 있는 부분을 인정하는 동시에 “복원력에 기반한 새로운 길을 제시하기 때문에 매우 중요합니다”라고 그는 설명했습니다.

“이것은 명백하고 의도적인 전환입니다. 기존 보안 접근 방식 공격을 차단 (예방) 하고 경계를 뚫을 때 신속하게 탐지하는 데 중점을 두었습니다.” 라고 그는 말했습니다.“수십 년 동안 의존해 온 기존 보안 모델은 초연결, 디지털 우선 환경에서 발생하는 문제를 해결하도록 설계되지 않았습니다.”

그거야 피할 수 없는 오늘날의 랜섬웨어와 기타 멀웨어 공격은 경계를 뚫고 탐지를 회피할 것입니다.조직은 똑같이 동적인 보안 전략으로 민첩한 공격자에 맞설 준비가 되어 있어야 합니다.이것이 바로 Rubin이 “보안 침해 억제 및 복원력의 시대”라고 정의하는 바입니다.

“조직은 영향을 줄이고 훨씬 더 빠르게 복구하기 위해 보안 침해를 격리하고 최소화하는 데 집중하고 있습니다.눈에 보이지 않는 것은 방어할 수 없기 때문에 네트워크, 워크로드, 엔드포인트 및 중요 인프라 전반의 가시성을 높이는 데 집중하고 있습니다. 위험 감소 및 탄력성 마침내 사이버 보안의 북극성 역할을 하고 있습니다.” 라고 그는 말했습니다.

Rubin은 CISA의 새로운 계획을 보안 업계와 공공 및 민간 부문 보안 리더십이 끊임없이 진화하는 랜섬웨어 및 기타 사이버 공격으로 인한 새로운 현실에 대응하기 위해 노력하고 있다는 증거로 보고 있습니다.그는 블룸버그 법률 (Bloomberg Law) 기사에 기고한 논평에서도 이러한 견해를 재차 강조했습니다. 국가적 지원을 받는 사이버 공격으로 데이터 보호 강화 추진 확대.

루빈은 블룸버그 법률 (Bloomberg Law) 과의 인터뷰에서 “우리 모두는 사이버 보안의 핵심 요소로서 민관 파트너십에 대해 이야기한다”고 말했다.“정부는 민간 산업과 협력해야 하고, 민간 산업은 정부와 협력해야 하며, 아마도 우리는 그 어느 때보다 더 좋은 위치에 있다고 생각합니다.CISA는 이러한 논의에 참여하기 위해 최선을 다하고 있습니다. 특히 최근에는 더욱 그렇습니다.”

CISA의 전략 계획은 복원력 기반 사이버 보안으로의 연방 정부의 전환을 보여줍니다

일루미오의 연방 현장 CTO인 게리 바렛도 메리톡의 기사에서 그레이스 딜과 함께 2023-2025 CISA 전략 계획에 대해 논의했습니다. CISA, 2023-2025년 전략 계획 수립, 노력의 통일성 주목.

cisa-strategic-plan-2023-2025

이 계획은 CISA가 2018년에 설립된 이후 처음으로 시행한 포괄적인 전략 계획입니다.딜은 이 계획의 네 가지 주요 목표를 다음과 같이 설명했습니다.

  1. 사이버 공간의 방어 및 복원력을 보장합니다.
  2. 사이버 위험을 줄이고 미국 중요 인프라의 복원력을 강화하십시오.
  3. 정부와 민간 부문 간의 “국가 전체의 운영 협력 및 정보 공유”를 강화합니다.
  4. 조직 사일로를 허물고 기관 서비스의 가치를 높이며 이해관계자 만족도를 높여 기관 내부를 통합하세요.

Illumio의 Barlet은 기관을 통합하려는 CISA의 목표에 박수를 보냈습니다.하지만 그는 또한 지속적인 자금과 충분한 자원 없이는 목표를 달성하기가 어려울 것이라고 강조했습니다.

Barlet은 “기관 통합이라는 CISA의 목표는 정보와 자원 공유를 강화할 것이지만, 자금 조달 우선 순위에 대한 명확한 개요가 없으면 정부가 발목을 잡고 운영하는 동안 사이버 공격자들은 항상 한 발 앞서 나갈 것”이라고 말했다.

이러한 어려움에도 불구하고 Barlet은 여전히 긍정적인 태도를 유지하고 있습니다. 연방 사이버 보안 방향 CISA의 새 계획에 반영되었습니다.

“CISA는 아직 새로운 기관이며, 이 전략 계획을 발표하는 것은 변화를 크게 주도하겠다는 의지를 보여줍니다.” 라고 그는 말했습니다.“연방 정부가 복원력 기반 사이버 보안 전략으로 전환하기 시작하는 것을 보게 되어 기쁩니다.”

제로 트러스트 세그멘테이션은 진정한 제로 트러스트의 토대입니다

사이버 레질리언스에 대한 CISA의 목표는 다음을 통해 달성됩니다. 제로 트러스트 보안 접근법.그리고 제로 트러스트의 기본은 구현입니다. 마이크로세그멘테이션제로 트러스트 세그멘테이션이라고도 합니다.

실제로 보안 분석 회사인 ESG는 다음과 같은 사실을 발견했습니다. 81% 설문 조사에 참여한 보안 리더의 비율 (사이버 레질리언스 포함) 은 제로 트러스트 세그멘테이션을 성공적인 제로 트러스트 이니셔티브의 핵심으로 꼽았습니다.

벤처비트 기사에서는 마이크로세그멘테이션을 올바르게 사용하는 것이 제로 트러스트의 핵심인 이유, Louis Columbus는 제로 트러스트 전략의 일환으로 제로 트러스트 세그멘테이션이 어떻게 작동하는지 설명했습니다.그는 또한 Illumio의 CTO이자 공동 설립자인 PJ Kirner와 포레스터 시니어 애널리스트인 데이비드 홈즈 (David Holmes) 와 함께 진행한 최근 웨비나에서 얻은 제로 트러스트 세그멘테이션에 대한 통찰력을 기고했습니다.

Columbus에 따르면 제로 트러스트는 랜섬웨어 및 기타 사이버 공격과의 지속적인 “총격전”보다 더 나은 보안 전략을 필요로 하는 보안 및 비즈니스 리더에게 중요한 우선 순위가 되었습니다.콜럼버스는 이렇게 말합니다.위반을 가정하다” 사고 방식은 제로 트러스트 세그멘테이션과 같은 보안 제어 구현을 포함한 제로 트러스트 계획을 주도하고 있습니다.

“트래디셔널 네트워크 세분화 기술이 클라우드 및 데이터 센터 워크로드의 동적 특성을 따라가지 못해 기술 스택이 사이버 공격에 취약해지고 있습니다.” 라고 Columbus는 설명합니다.“시스템 종료를 위해서는 애플리케이션 세분화에 대한 보다 적응력이 뛰어난 접근 방식이 필요합니다. 측면 이동 네트워크를 통해.”

하지만 제로 트러스트 세그멘테이션을 구현하는 것은 어려울 수 있습니다.그들의 최근 웨비나에서는 지금이 바로 마이크로세그멘테이션의 시대, Kirner와 Holmes는 제로 트러스트 여정을 시작하는 조직에 세 가지 주요 조언을 제공했습니다.

1. 작게 시작하세요, 기본 정책을 먼저 만들고 네트워크를 과도하게 세분화하지 마십시오. 

Holmes는 다음과 같이 설명했습니다. “예를 들어 중요하지 않은 서비스에 대한 제어를 먼저 적용하여 워크플로우가 어떤지 파악하는 것이 좋습니다.정책의 일부가 잘못되었다면 조직 전체에 적용하기 전에 이를 처리하는 방법을 배울 수 있습니다.”

2.제로 트러스트 세그멘테이션을 구현할 계획인 가장 중요한 자산과 부문을 대상으로 삼으십시오.

Kirner는 Illumio가 워크로드의 위치와 환경 유형을 모두 포함하는 마이크로세그멘테이션 스타일을 일치시키는 것이 계획 단계에서 필수적인 단계라는 것을 알게 되었다고 말했습니다.

3.세그멘테이션 정책을 기반으로 삼지 마세요. IP 주소.

이는 마이크로서비스 컨테이너 아키텍처가 데이터 센터의 동서 트래픽 양을 증가시키는 방식 때문입니다.

대신 Holmes와 Kirner는 조직의 목표가 조직의 요구에 따라 지속적으로 유연하게 대응할 수 있는 보다 적응력이 뛰어난 제로 트러스트 세분화 접근 방식을 정의하고 구현하는 것이라고 조언했습니다.

보안 리더들은 사이버 레질리언스를 달성하기 위해 제로 트러스트와 제로 트러스트 세그멘테이션 구현을 강조합니다.

“마이크로세그멘테이션을 올바르게 사용하는 것이 성공의 초석입니다. 제로 트러스트 프레임워크“라고 콜럼버스가 말했습니다.“비즈니스가 성장하고 새로운 사업부 또는 부서가 추가됨에 따라 유연하고 변화할 수 있는 적응형 마이크로세그멘테이션 아키텍처를 갖추면 회사의 경쟁력을 높이는 동시에 보안 침해 위험을 줄일 수 있습니다.”

Kirner와 Holmes로부터 제로 트러스트에 대한 더 많은 통찰력을 얻으세요 웨비나 Q&A.

비숍 폭스: 제로 트러스트 세그멘테이션은 10분 이내에 공격자를 막습니다.

최근 랜섬웨어 공격 에뮬레이션 Fox 주교가 수행한 결과 제로 트러스트 세그멘테이션은 특히 엔드포인트 탐지 및 대응 (EDR) 서비스와 결합할 때 랜섬웨어에 대항하기 위한 검증된 전략이라는 사실이 밝혀졌습니다.

낸시 리우 (Nancy Liu) 는 SDXCentral에 게재한 기사에서 에뮬레이션 결과 기사를 자세히 설명했습니다. 랜섬웨어 공격 에뮬레이션, 제로 트러스트 세그멘테이션의 효과 공개.

Liu에 따르면, Bishop Fox의 에뮬레이션은 MITRE ATT&CK 프레임워크에 매핑되었으며 실제 위협 행위자의 전술, 기법 및 절차 (TTP) 를 기반으로 했습니다.

Liu는 폭스 주교의 주요 연구 결과를 보고하며, 아래 도표에도 요약되어 있습니다.

  • 보안 보호가 없는 시나리오에서 공격자는 아무런 보호 없이 네트워크에서 2.5시간 이내에 모든 호스트를 침해했으며 해커가 사용할 수 있는 26개의 TTP가 모두 실행되었습니다.
  • EDR만 사용하는 시나리오에서 공격자는 38분 만에 네트워크를 침해했으며 사용 가능한 13개의 TTP 중 12개가 실행되었습니다.
  • 하지만 EDR과 Illumio 제로 트러스트 세그멘테이션을 모두 사용한 시나리오에서 공격자는 단 10분 만에 멈췄습니다., 그리고 해커가 사용할 수 있는 8개의 TTP 중 6개가 실행되었습니다.
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

리우는 폭스 주교의 레드 팀 연습 책임자인 트레빈 엣지워스와 이야기를 나누며 폭스 주교의 연구 결과에 대한 통찰력을 얻었다.Edgeworth는 해커를 차단하는 데 걸리는 시간도 중요하지만 악의적인 공격자가 사용할 수 있는 TTP의 양을 제한하는 기능도 지적합니다.

“실제로 통과할 수 있는 TTP의 양을 측정하는 것은 훌륭한 지표라고 할 수 있습니다.하지만 그 [테스트] 에서도 이 수치를 무시해서는 안 됩니다.두 시간에 걸친 활동을 10분으로 줄일 수 있었습니다.” 라고 Edgeworth는 말했습니다.

Liu가 설명하듯이 제로 트러스트는 종종 “철학, 접근 방식 또는 보안 전략”으로 묘사됩니다.하지만 Fox 주교의 모형은 제로 트러스트 세그멘테이션과 같은 특정 제로 트러스트 컨트롤이 실제 메트릭에 기반한 증거를 가지고 있다는 것을 보여줍니다.

Illumio 제로 트러스트 세그멘테이션 플랫폼에 대해 자세히 알아보십시오.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

제로 트러스트 운영 — 6단계: 검증, 구현 및 모니터링
사이버 레질리언스

제로 트러스트 운영 — 6단계: 검증, 구현 및 모니터링

조직의 제로 트러스트 여정의 중요한 단계인 검증, 구현 및 모니터링에 대해 알아보십시오.

사이버 보험을 원한다면 지금 세그멘테이션이 중요한 이유
사이버 레질리언스

사이버 보험을 원한다면 지금 세그멘테이션이 중요한 이유

사이버 보험사가 보험 적용을 위해 제로 트러스트 세그멘테이션을 점점 더 요구하고 있는 이유를 알아보십시오.

2023년 12월의 가장 좋아하는 제로 트러스트 스토리
사이버 레질리언스

2023년 12월의 가장 좋아하는 제로 트러스트 스토리

2024년 사이버 보안 리더가 사이버 전략, ROI, 레질리언스를 가장 중요하게 생각하는 이유에 대해 제로 트러스트 전문가로부터 통찰력을 얻으십시오.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?