정부 사이버 보안 전문가가 제로 트러스트를 통해 미션 어슈어런스를 보장하는 4가지 방법
연방 보안 팀에게는 임무 보장이 필수적입니다.임무를 성공적으로 수행하려면 신청서를 항상 사용할 수 있어야 합니다.
미션 레질리언스를 달성하는 가장 좋은 방법은 제로 트러스트 원칙을 사용하는 것입니다.보안 침해는 불가피하다는 사고방식과 “절대 신뢰하지 말고 항상 검증하라”는 원칙을 바탕으로, 제로 트러스트는 정부 기관이 보안 전략에 미션 어슈어런스를 구축할 수 있도록 지원합니다.
연방 사이버 보안 전문가인 Illumio의 연방 CTO 겸 전 미국 우정청 감사관실 CIO인 게리 바렛 (Gary Barlet), NASA의 엔터프라이즈 사이버 보안 아키텍처 담당 마크 스탠리 (Mark Stanley), 증권거래위원회 (CIO) 데이비드 바텀 (David Bottom) 이 페더럴 뉴스 네트워크 (Federal News Network) 와의 웨비나에 참석하여 미션 어슈어런스를 위한 제로 트러스트 전략과 모범 사례를 공유했습니다.
전체 웨비나 보기 이리.

이 글을 계속 읽으면서 이들의 논의에 대한 요약과 에이전시에 Zero Trust를 도입하기 위한 주요 권장 사항을 확인하세요.
연방 기관이 임무 보장을 위해 제로 트러스트를 채택해야 하는 이유는 무엇입니까?
제로 트러스트 보안 전략은 기관이 다음과 같은 질문에 답하는 데 도움이 됩니다. 문제가 발생하면 어떻게 하면 성공할 수 있을까요?
Barlet은 “모든 시스템이 정상적으로 작동한다는 것은 정말 좋은 일입니다.” 라고 설명했습니다.“하지만 공격이 닥쳤을 때는 어떨까요?”
제로 트러스트는 보안 침해가 발생하는 것은 시간 문제라고 생각합니다.이러한 사고방식은 팀이 공격을 인지하고 차단하는 데 도움이 될 뿐만 아니라 사내에 배포하든 일반에 배포하든 관계없이 시스템을 계속 운영하는 데 도움이 되는 보안을 확립합니다.
Barlet이 지적한 것처럼 “NASA는 발사 도중에 전원을 끌 수는 없습니다.” 거의 모든 다른 기관도 마찬가지입니다.적의 공격으로 인해 시스템이 오프라인 상태가 되면 직원과 시민의 생명이 위험에 처할 수 있으며 기관은 이해 관계자와의 신뢰를 잃을 수 있습니다.
패널리스트들은 사이버 보안에 대해 설정하고 잊어버리는 접근 방식만으로는 시스템 임무의 탄력성을 유지하기에 충분하지 않다는 데 동의했습니다.
바텀은 “미션 어슈어런스는 고정된 운동이 아니다”고 말했다.“기대치와 요구 사항은 항상 변하고 있습니다.우리가 수행하는 계획에 반영되어야 합니다.”
패널리스트에 따르면, 이 계획의 일부에는 공격자가 네트워크를 통해 측면 방향으로 이동하는 능력을 제한하는 제로 트러스트 인프라가 포함되어야 합니다.이를 통해 공격이 시스템에 미치는 폭발 반경 또는 영향을 제한하고 공격이 진행 중인 동안에도 복원력을 유지할 수 있습니다.
“제로 트러스트의 주요 특징 중 하나는 폭발 반경을 제한하는 기능입니다.” 라고 Stanley는 설명했습니다.“제로 트러스트, 최소 권한 시나리오에서 멀웨어 공격을 시도하는 누군가가 제 계정을 손상시킬 수 있다면 제가 액세스할 수 있는 항목에 대해서만 조치를 취할 수 있을 뿐 그 이상은 불가능할 것입니다.”그는 “제로 트러스트는 네트워크 전반의 측면 이동을 제거한다”고 덧붙였다.
Barlet이 설명했듯이, 이 작업은 결코 끝나거나 완전히 성취되는 것이 아닙니다.제로 트러스트 보안은 지속적인 프로세스입니다.
Barlet은 “제로 트러스트 여정은 결코 끝나지 않을 것”이라고 말했다.“여러분이 직면한 위협은 끝이 없습니다.따라서 제로 트러스트의 여정은 결코 끝나지 않을 것입니다.”
제로 트러스트를 통한 미션 어슈어런스 구축을 위한 4가지 요구 사항
패널리스트에 따르면 제로 트러스트를 구현하는 기관에 대한 네 가지 주요 권장 사항은 다음과 같습니다.
1.엔드-투-엔드 가시성 확보
이 끝없는 여정의 핵심은 “기업 전반에 걸쳐 강력한 가시성을 확보하는 것”이 중요하다고 Barlet은 말했습니다.엔터프라이즈라는 단어는 매우 중요합니다.이는 기관들이 전통적으로 경계 방어 시설을 설치해 왔던 인프라 요소에 대한 가시성만을 의미하는 것이 아닙니다.가시성은 애플리케이션, 데이터 및 이들 간의 상호 작용 방식까지 확장됩니다.
Barlet은 “애플리케이션은 내부 연결성이 있기 때문에 기관과는 종종 눈이 멀다”고 말했다.CISA로 명명된 제로 트러스트의 다섯 가지 기둥을 확보하기 위해 기관들은 “먼저 기업에서 무슨 일이 벌어지고 있고 사물이 실제로 어떻게 상호 연결되어 있는지 이해해야 합니다.”
Barlet은 “사람들이 무슨 일이 벌어지고 있다고 생각하는지가 아니라 실제로 무슨 일이 벌어지고 있는지 객관적으로 살펴봐야 한다”고 말했다.“이러한 상호 연결과 트래픽 흐름을 실시간으로 확인해야 합니다.”그는 다음과 같이 덧붙였습니다. Illumio가 클라이언트에게 이러한 종속성과 상호 연결을 보여 주면 “솔직히 말해서 이들은 대개 너무 다양해서 심장마비를 일으킵니다.”
2.유연하고 조정 가능한 아키텍처 구축
오늘날의 네트워크는 끊임없이 변화합니다.보안 팀은 더 이상 변화가 느린 기존 정적 네트워크 모델에 의존할 수 없습니다.
“모든 제로 트러스트 모델이나 아키텍처는 이러한 급격한 변화에 적응할 수 있어야 합니다.” 라고 Barlet은 말했습니다.
기관에서 가상 머신을 생성 및 제거하거나 설정을 재구성할 때 사이버 보안은 이러한 변경 사항을 지속적으로 준수해야 합니다.
3.엔드포인트, OT, IoT를 포함한 모든 환경에 제로 트러스트를 배포하세요.
세 전문가 모두 제로 트러스트가 사용자뿐만 아니라 사용자 디바이스와 네트워크와 상호작용하는 OT와 IoT로 확장되어야 한다는 데 동의했습니다.
Stanley에 따르면 그의 팀은 NASA 시스템의 장치 활동을 지속적으로 모니터링합니다.이들은 특정 접근 시도에 대한 신뢰도를 변화시킬 수 있는 이상 징후를 찾습니다.
“제로 트러스트의 장점은 실시간으로 활동을 모니터링하고 점수를 조정한다는 것입니다.” 라고 Stanely는 말했습니다.
이를 통해 NASA의 보안 팀이 모든 문제를 신속하게 파악하고, 우선 순위를 지정하고, 해결하여 임무를 계속할 수 있습니다.
4.개발 프로세스에 제로 트러스트 보안을 구축하세요.
Barlet은 제로 트러스트 원칙을 DevSecOps 프로세스의 새로운 애플리케이션 개발에 적용할 것을 권장했습니다.개발자들은 오픈 소스 코드를 사용하고 있으며 사이버 보안은 이러한 애플리케이션을 보호하려면 제로 트러스트를 통합해야 합니다.
“오늘날 코드 개발의 현실은 더 이상 모든 코드 줄을 혼자서 작성하는 사람이 없다는 것입니다.그들은 모듈을 다운로드하고 오픈 소스 코드를 사용하고 있습니다.” 라고 Barlet은 설명했습니다.“이러한 모든 소프트웨어에는 기관이 인식하고 제로 트러스트 제도에 통합해야 하는 종속성과 상호 연관성이 있습니다.”
에이전시는 네트워크 통신 흐름을 파악하여 이러한 종속성을 확인할 수 있습니다.그런 다음 모든 취약성을 차단하고 필요한 액세스만 허용하는 보안 정책을 설정할 수 있습니다.
오늘 저희에게 연락하세요 Illumio가 정부 기관을 보호할 수 있는 방법을 알아보십시오.