에센셜 에이트 취약점 관리 노력의 최적화
서로 다른 시스템이 서로 연결되어 있고 이제 전 세계에 원격 근무자가 있기 때문에 사이버 범죄에 대한 노출과 기회가 증가하고 있습니다.호주, 특히 호주 연방 및 주 정부 부서의 보안 팀은 호주 사이버 보안 센터 (ACSC) 에서 제공하는 조언과 요구 사항을 다음과 같은 형태로 채택하고 유지하기 위해 지속적으로 역풍과 싸우고 있습니다. ISM 에센셜 에이트.
보안 위생에 드는 비용과 노력을 줄이는 것에 대해 여러 기관과 최근 대화를 나눈 결과 운영 체제 및 애플리케이션 패치 적용과 관련된 문제가 지속되고 있으며 보안 팀이 이를 해결하기 위해 고군분투하는 기타 “기본적인” 관행이 부각되고 있다는 사실이 부각되었습니다.시스템과 COTS 애플리케이션을 최신 상태로 유지하는 방법을 감지하고 조언하는 성숙한 기술과 NCCE가 Essential Eight 성숙도를 개선하는 데 도움을 주도록 설계된 스프린트 프로그램을 이용할 수 있음에도 불구하고 다음과 같은 파급 효과가 있는지에 대한 의문이 남아 있습니다. 취약성 관리 조사 결과는 충분히 이해되었으며, 위험 완화 효과를 극대화하기 위해 이미 확장된 리소스의 노력을 어디에 투자해야 하는지를 충분히 이해하고 있습니다.
취약점 관리는 물론 모든 보안 팀의 핵심 전략이며 모든 방어 전략의 기반이 되어야 합니다. 이는 2011년부터 시작된 오리지널 Top 4에 포함되고 확장된 Essential 8에도 지속적으로 관련성이 있다는 점을 보면 알 수 있습니다.그러나 인프라, 애플리케이션 아키텍처 및 소프트웨어 취약성의 복잡성이 증가함에 따라 기관에서는 명시된 기간 내에 모든 취약점을 패치하는 것이 불가능하거나 점점 더 어려워지고 있습니다. 애플리케이션이 손상되거나 생산성이 저하될 수 있다는 두려움 때문에 패치 배포에 어려움을 겪는 경우가 많습니다.
호주 정부의 INFOSEC-4 규정 준수 수준이 문서화되어 있습니다. 사전 보안 정책 프레임워크 (PSPF) 규정 준수 보고서 (다음을 포함한 사이버 및 ICT 시스템 보안 관련) 사이버 보안 사고 완화 전략) 전체 36개 필수 요건 중 가장 낮은 수준을 유지하고 있으며 지난 몇 년 동안 거의 개선되지 않고 있습니다. 일부 사람들은 아마도 “연방 정부가 사이버 보안 성숙도가 높아졌을 때만 에센셜 에이트 의무화를 고려할 것”이라고 스스로 믿고 있을 것입니다.
최근 에이전시와 논의한 공통적인 주제는 다음과 같습니다.
- 소프트웨어 및 시스템의 양, 필요한 패치의 빈도 또는 부재 (특히 사내 제작 소프트웨어의 경우)
- 모든 것이 항상 패치되는 것은 아니라는 점을 인식하여 우선 순위 지정
- 취약점이 미치는 영향을 충분히 인식하지 못한 상태에서 위험을 감수하는 것은 불가피합니다.
집중해야 할 세 가지 주요 영역과 통합 솔루션이 도움이 될 수 있는 부분은 다음과 같습니다.
1.중요도뿐만 아니라 노출을 기준으로 우선순위를 재지정합니다.
전통과 자연은 우리가 '가장 중요하다'고 생각하는 것을 먼저 목표로 삼으라고 말합니다.알려진 취약점의 심각도를 반영하는 훌륭한 탐지 도구와 채점 시스템을 갖추고 있음에도 불구하고 환경의 다른 워크로드에 비해 워크로드의 연결성을 고려하지 않습니다.중요도만으로는 볼륨이 적거나 순위가 낮을 수 있는 취약점을 간과하고 접근성과 연결성이 뛰어난 시스템은 기관이 공격에 노출될 수 있습니다.취약성 관리에 대한 볼륨 중심의 가장 최근 우선 접근 방식을 취하고 식별된 문제의 수와 순위가 동일한 것으로 보이는 시스템을 단순히 진행한다고 해서 악용 가능성이 가장 높은 문제를 먼저 해결할 수는 없습니다.어쨌든 이는 기관을 심각한 위험에 노출시키면서 발전과 성공에 대한 환상만 불러일으킬 뿐입니다.
공격 표면을 최소화하고 패치 작업에서 수익을 얻는 데 도움이 되는 한 가지 방법은 “노출”을 기준으로 우선 순위 목록을 재정렬하는 것입니다.취약점을 더 넓은 맥락에서 살펴보세요. 취약점의 도달성과 시스템의 연결성은 취약점을 가장 먼저 발견할지 여부를 결정하는 데 중요한 역할을 합니다.선택한 취약성 검사 도구를 데이터 센터 내 실시간 트래픽 흐름과 연결하면 보안 및 IT 운영 팀이 해당 시스템에 대한 보안 및 패치 적용 결정의 우선 순위를 정할 수 있습니다. 노출 점수.
2.취약점으로 가는 경로를 시각화했습니다.
취약점에 어떻게 도달할 수 있는지 또는 환경 내의 다른 민감한 시스템에 액세스하는 데 악용될 수 있는지 이해하거나 시각화하지 못하면 보안 및 애플리케이션 팀은 대부분 사일로 내에서 패치의 필요성이나 일정을 평가하게 됩니다.이들은 눈이 멀기 때문에 의사 결정의 업스트림 및 다운스트림에 미치는 영향을 제대로 인식하지 못합니다.이는 다른 애플리케이션과 인터페이스하는 애플리케이션에서 위험을 감수하기로 선택할 때 특히 큰 영향을 미칩니다.
더 넓은 맥락이나 채택된 통제의 효과를 제대로 이해하지 못하는 것은 PSPF 규정 준수 보고서에 제시된 데이터에 영향을 미쳤을 수 있습니다. 이 분야의 결함이 인식되면서 “정보 자산의 보안 분류 및 보호 통제를 위한 정책 및 절차 구현”에 대한 INFOSEC-3 규정 준수가 5% 이상 감소했습니다.
시각화 공격자가 잠재적으로 사용할 수 있는 경로를 파악할 수 있으면 보안 팀은 상호 연결된 시스템을 고려하지 않고 의사 결정을 내리는 것을 방지하는 데 필요한 통찰력을 확보할 수 있습니다.이들은 취약점이 광범위한 생태계에 미치는 영향을 정확하게 평가하는 데 집중할 수 있습니다. 즉, 잠자고 있는 취약점의 악용에 대한 개인의 '노출' 수준을 미리 파악하고 가장 영향력 있는 치료 조치를 먼저 취하도록 하는 데 집중할 수 있습니다.
3.패치에 즉시 액세스하지 않고도 완화할 수 있는 옵션
필요할 때 패치를 사용할 수 있는 것은 아닙니다.프로덕션 변경이 중단되면 즉시 배포할 수 없게 되며, 흔히 그렇듯이 프로젝트 팀을 재배치하여 맞춤 제작 소프트웨어를 재작업할 수 없습니다.실제로 패치가 비즈니스 서비스 가용성에 부정적인 영향을 미치지 않도록 패치를 준비하고 테스트하는 데 걸리는 주기는 실제 배포 자체가 아니라 확장된 보안 팀을 방해하는 실질적인 요인이 됩니다.팀은 패치를 적용할 수 있고 취약한 서비스에 대한 트래픽이 감지될 경우 이를 경고하는 센서가 없을 때까지 스스로를 취약하게 만들 위험이 있습니다.
최신 ACSC 성숙도 수준 특히 극심한 위험 시스템을 위한 패치 배포 기간의 목표를 지정합니다.기관에서는 레벨 3과 48시간 패치 목표를 목표로 삼아야 하지만, 대부분의 패치는 레벨 1의 1개월 목표도 달성하지 못할 수 있으며, 위험도가 낮은 시스템은 동일한 수준의 조사를 받지 못할 수도 있습니다.따라서 성숙도 레벨의 어느 단계에 있든 관계없이 노출될 수 있는 시기가 있을 것입니다.패치가 적용되지 않은 시스템에 노출될 위험으로 펀더멘털에 갇혀 있다고 느낄 수도 있지만, 침해된 자료의 배후로 토끼굴이 얼마나 멀리, 넓게 퍼지는지를 제어하면 이러한 위험을 최소화할 수 있습니다.
마이크로세그멘테이션 제대로 수행하면 신속하게 동원하여 보상 제어의 토대 역할을 할 수 있으므로 귀중한 시간을 낭비할 수 있습니다.트래픽이 알려진 취약점이 있는 포트로 연결되는 경우 이를 알리는 경보를 통해 SOC (Security Operations Center) 에 알리면 대응 프로세스가 빨라지고 세그멘테이션 정책이 더 잘 적용되면 애플리케이션을 손상시키지 않고 액세스를 제거하거나 제한할 수 있습니다.취약한 서비스를 네트워크의 나머지 부분으로부터 격리하면 위협이 외부로 이동하는 것을 방지하고 패치가 적용될 때까지 규정 준수 요구 사항을 충족할 수 있습니다.
최근의 글로벌 이벤트와 보안 침해 사고에서 알 수 있듯이 데이터 센터의 기존 취약점을 악용하는 인시던트의 확산 또는 영향을 “방지”하기 위해 위협의 도달 범위를 추적하고 이해하고, 선제적 격리를 수행하고, 통제 수단을 마련하는 것은 매우 중요합니다.특히 “치료” 대안을 적시에 테스트하고 적용하기 어려운 경우에는 더욱 그렇습니다.
Illumio에 대한 자세한 내용은 방법을 확인하세요 취약성 관리 체계를 최적화하는 데 도움을 주고 있습니다 보안 팀이 기본 사항의 부담에서 벗어날 수 있도록 지원합니다.