바이든 대통령의 사이버 보안 행정 명령이 연방 기관에 미치는 영향
Biden 행정부는 미국의 사이버 보안을 더욱 강력하게 옹호하게 되었습니다. 5월 행정명령 (EO) 는 탄력성을 높이고 정부 기관의 위험을 줄이는 것을 목표로 합니다.이러한 계획은 정부 복지에 필수적입니다.이 행정 명령은 야심차긴 하지만, 단 60일 만에 제로 트러스트 아키텍처를 구현하기 위한 계획을 개발하는 등 중요한 기술 사업을 위한 짧은 일정을 제시합니다.
제로 트러스트 아키텍처는 네트워크, 장치, 사용자 및 워크로드 전반에서 과도한 신뢰를 없애고 모든 소스에 대한 자동 액세스를 방지합니다.이러한 조직 설계 원칙에는 일관된 실시간 승인이 필요하며, 네트워크 전반에서 액세스를 원하는 공격자의 공격 표면을 줄여줍니다.
제로 트러스트는 철학, 전략, 아키텍처라는 점에 유의하는 것이 중요합니다.기관이 제로 트러스트를 “달성”하기 위해 구현할 수 있는 기술은 하나도 없습니다.에이전시는 이 아키텍처가 영향력을 발휘할 수 있도록 협력하고 포괄적인 접근 방식을 취해야 합니다.
바이든 행정부의 EO는 중요한 보안 현대화와 제로 트러스트 아키텍처의 중요한 역할에 초점을 맞추고 있지만, 기관들은 아키텍처를 기존 연방 시스템에 구축하고 구현하기 위한 운영 로드맵이 필요합니다.
에이전시의 제로 트러스트 전략을 시작하는 좋은 방법은 가장 중요한 자산을 식별하는 것입니다.그런 다음 이러한 주요 애플리케이션 중 몇 가지를 중심으로 적절한 제로 트러스트 기술을 사용하는 파일럿 프로젝트를 시작하고 나중에는 범위를 더 광범위하게 확장하십시오.
많은 고부가가치 자산이 데이터 센터 또는 클라우드에 있기 때문에 제로 트러스트 세그멘테이션 (마이크로 세그멘테이션이라고도 함) 은 기관의 제로 트러스트 아키텍처의 기본 요소가 될 것입니다.제로 트러스트 세그멘테이션은 특히 다음을 포함하여 EO의 여러 주요 요구 사항을 지원합니다.
1.“연방 정부는 이러한 행동과 행위자를 식별, 억제, 예방, 탐지 및 대응하기 위한 노력을 개선해야 합니다.”
연방 정부는 현재 애플리케이션과 워크로드에 대한 가시성이 없기 때문에 이 점을 달성하기가 어렵습니다.첫 번째 단계는 기관이 고부가가치 자산과 중요 인프라를 식별한 다음 이러한 워크로드와 애플리케이션이 연결되는 방식을 매핑하는 것입니다.일루미오 코어의 일루미네이션 워크로드와 애플리케이션 간의 통신을 시각화하고 데이터 센터 및 클라우드 환경 내의 연결성에 대한 통찰력을 제공하는 실시간 애플리케이션 종속성 맵입니다.이러한 가시성은 공격자를 억제하고 공격이 네트워크 전반으로 확산되는 것을 방지하는 테스트된 제로 트러스트 세그멘테이션 정책을 위한 기반을 마련합니다.
2.“연방 정부는 주요 사이버 사고 중에 발생한 상황을 면밀히 검토하고 배운 교훈을 적용해야 합니다.”
모든 위반은 배울 수 있는 기회입니다.연방 정부 기관에서 네트워크 경계 방어만으로는 충분하지 않다는 증거가 필요한 사람이 있다면 SolarWinds 공격은 크고 분명한 경종을 울립니다. 태양풍 보안 침해로 인해 세분화된 세분화를 통해 워크로드와 워크로드 간의 통신을 제한해야 할 필요성이 드러났습니다.공격자가 네트워크 내부에 침입한 후에는 측면 이동을 방지하는 제어 기능이 있어야 합니다.제로 트러스트 세그멘테이션의 허용 목록 모델은 정상적인 트래픽으로만 연결을 제한합니다. 이는 다음 번 헤드라인을 깨는 사건이 되지 않도록 하기 위한 필수 요소입니다.
3.연방 정부의 사이버 보안 현대화 “... 위협에 대한 연방 정부의 가시성을 높이고... (그리고) 사이버 보안 위험을 식별하고 관리하기 위한 분석을 주도하기 위한 사이버 보안 데이터의 가시성을 높임으로써”
기관들이 제로 트러스트 보안 계획을 시행하기 전에 가시성이 필요하다는 것을 알고 있습니다.현재 보안 정보 및 이벤트 관리 (SIEM) 공급업체는 네트워크 보안 정보만 얻을 수 있습니다.Illumio는 다음과 같은 SIEM 공급업체와 협력합니다. 스플렁크 과 IBM 큐레이더, 애플리케이션 보안 정보를 포함하여 훨씬 더 완전한 사이버 대시보드를 제공합니다.위협 표면을 최소화하고 네트워크 내부에 침입한 공격의 확산을 방지하려면 네트워크와 애플리케이션 가시성을 모두 확보하는 것이 필수적입니다.
4.“제로 트러스트 아키텍처 구현 계획을 개발하십시오. 여기에는 NIST가 표준 및 지침에서 설명한 마이그레이션 단계를 적절하게 통합하고, 이미 완료된 단계를 설명하고, 보안에 가장 즉각적인 영향을 미칠 활동을 식별하고, 구현 일정을 포함해야 합니다.”
NIST 800-207제로 트러스트 아키텍처에 대한 의 지침은 섹션 3.1.2의 마이크로 세분화를 제로 트러스트 전략에 대한 세 가지 접근 방식 중 하나로 강조합니다.Illumio는 기관이 제로 트러스트 세그멘테이션을 신속하게 시행하여 네트워크 내부의 위협이 중요 자산에 도달하지 못하도록 방지할 수 있도록 지원합니다.이러한 접근 방식을 통해 기관은 가장 즉각적인 보안 효과를 얻을 수 있습니다.
제로 트러스트 아키텍처를 구현하는 것은 기관이 위험을 줄이고 비용을 절감하며 시간을 절약하여 임무를 완수할 수 있도록 하는 데 있어 중요한 전략입니다.제로 트러스트 세그멘테이션은 모든 제로 트러스트 플랜의 중요한 부분이며, 이를 통해 기관의 탄력성과 보안을 강화할 수 있습니다.
바이든 행정부는 가장 최근의 EO를 통해 청사진을 제시했지만 이제 사이버 보안의 안정적인 기반을 구축하는 것은 기관의 몫입니다.
자세한 내용은: