보안 태세를 강화하는 방법
사이버 위협 항상 변화하고 있습니다.조직은 이러한 위협으로부터 보호할 수 있을 만큼 강력한 보안 태세를 갖추고 있습니까?
조직은 빠르게 채택하고 있습니다 제로 트러스트 보안 전략이미 보안 침해를 당한 것처럼 운영되며 네트워크 전체에 악의적인 공격자가 확산되는 것을 막기 위한 조치를 취하고 있습니다.
처럼 사이버 공격은 빈도와 정교함에 따라 진화합니다 물론 피할 수 없는 위험에도 불구하고 조직은 이에 대비해야 합니다.
강력한 보안 태세를 갖추면 조직은 불가피하고 잠재적으로 치명적일 수 있는 침해로부터 언제든지 보호할 준비가 되어 있음을 의미합니다.
보안 태세란 무엇일까요?
조직의 보안 태세는 전반을 설명합니다. 네트워크의 사이버 보안 강점.
사이버 위협을 더 빨리 예방, 대응 및 억제할수록 보안 태세도 강화됩니다.
그러나 그것은 무엇으로 구성되어 있습니까?
다음은 조직의 보안 태세를 형성하는 데 필요한 세 가지 주요 측면입니다.
IT 자산 인벤토리
존재하는지 모르는 것은 보호할 수 없습니다.조직 보안 태세의 기반은 모든 IT 자산의 인벤토리에서 시작됩니다.
방법을 아는 것도 중요합니다 비즈니스에 중요 각 자산이 고려됩니다.이를 통해 결정을 내리는 데 도움이 될 것입니다. 자산 침해 위험 침해된 자산이 비즈니스에 미칠 수 있는 영향도 포함됩니다.
보안 제어 및 효율성에 대한 인벤토리
전체 IT 자산 인벤토리 외에도 현재 배포한 사이버 보안 제어 항목의 인벤토리도 유지 관리해야 합니다.
조직의 인벤토리에 포함할 수 있는 보안 제어에는 네 가지 주요 유형이 있습니다.
- 물리적 통제 출입 통제 카드, 감시 카메라 또는 잠긴 데이터 센터 등
- 디지털 보안 제어 사용자 이름 및 암호, 2단계 인증, 안티바이러스 소프트웨어, 방화벽 등
- 사이버 보안 제어 침입 방지 시스템 (IPS) 또는 네트워크 세분화와 같은 데이터에 대한 사이버 공격을 방지하거나 억제하도록 특별히 설계되었습니다.
- 클라우드 보안 제어 클라우드에서 조직의 데이터 및 워크로드를 보호하기 위해 클라우드 서비스 공급자와 협력했습니다.
보안 제어 인벤토리와 함께 사이버 공격으로부터 보호하는 데 있어 각 컨트롤의 효과를 명확하게 이해해야 합니다.강력한 사이버 보안 태세에는 여러 계층의 방어가 필요하므로 효율성 수준이 다양한 여러 자산을 보유하게 될 것으로 예상됩니다.
공격 벡터에 대한 지식
모든 조직에는 다음이 있습니다. 공격 벡터 해커가 사이버 보안 취약점을 악용하기 위해 취할 수 있는 경로입니다.
이제 IT 자산 및 보안 제어에 대한 인벤토리를 통해 조직의 공격 벡터를 파악할 수 있습니다.
일반적인 공격 벡터에는 다음이 포함됩니다.
- 피싱 이메일 및 문자 메시지 수신자를 속여 멀웨어를 다운로드하거나 로그인 자격 증명과 같은 개인 정보를 포기하도록 유도합니다.
- 멀웨어 네트워크에 해를 끼치도록 의도적으로 설계된 모든 종류의 소프트웨어입니다.해커는 멀웨어를 사용하여 조직의 네트워크 및 장치에 무단으로 액세스하여 데이터를 훔치거나 시스템을 손상시킵니다.
- 패치되지 않음 보안 취약성 수정되거나 업데이트되지 않은 애플리케이션 또는 서버에서
공격 표면
귀사 조직의 공격 표면 전체 자산 인벤토리와 모든 공격 벡터의 조합입니다.
여기에는 사이버 공격자가 어떤 공격 방법으로든 자산에 대한 무단 액세스를 시도할 수 있는 모든 방법이 포함됩니다.
공격 표면의 전체 범위를 이해하는 것이 중요합니다.이렇게 하면 우선순위를 정확하게 정할 수 있습니다. 사이버 위험 보안 태세를 강화합니다.
보안 태세를 결정하는 방법
조직의 보안 태세는 추측이나 추정치에 그치지 않습니다.
보안 태세의 강도를 정량적으로 판단할 수 있는 방법이 있습니다.여기에는 IT 자산 인벤토리 생성, 공격 표면 매핑, 사이버 위험 이해 등이 포함됩니다.
정확한 IT 자산 인벤토리 생성
현재 조직에 배포된 모든 자산의 인벤토리를 개발할 때는 다음 유형의 자산을 포함해야 합니다.
- 온-프레미스
- 클라우드
- 핸드폰
- 서드파티
- 관리형 및 비관리형
- 애플리케이션 및 인프라
인벤토리가 완성되면 자산을 다음과 같이 분류합니다.
- 지리적 위치
- 인터넷에 연결된 경계 자산
- 인터넷에 노출되지 않은 핵심 자산
자산 인벤토리를 작성할 때는 최대한 정확하고 철저하게 작성하세요.인벤토리를 추적하고 감사할 수 있는 능력은 다음을 포함한 대부분의 보안 표준의 기본 요구 사항입니다. CISA 탑 20.
IT 자산 인벤토리는 시스템의 수명을 모니터링하는 방법도 제공합니다.시스템이 노후화되면 제조업체의 지원 및 업데이트가 줄어들 수 있으며, 결과적으로 공격자가 네트워크에 쉽게 액세스할 수 있습니다.
공격 표면 매핑
또한 조직의 공격 표면을 매핑하여 공격자가 네트워크에 침입할 수 있는 취약점을 확인할 수 있습니다.
Illumio와 같은 사이버 보안 플랫폼이 제공합니다 취약점 맵 타사 취약성 검사 도구의 데이터를 통합하고 애플리케이션 종속성 맵에 오버레이합니다.이를 통해 보안팀은 네트워크 통신 흐름을 확인하고, 취약점이 여전히 노출되어 있는 위치를 파악하고, 네트워크 내에서 공격이 취할 수 있는 경로를 찾을 수 있습니다.
공격 표면은 거대할 수 있습니다.수백 개의 공격 벡터의 표적이 되는 수천 개의 자산은 수십만 개의 데이터 포인트를 생성합니다.그렇기 때문에 공격 표면을 매핑하고 잠재적 취약점에 대한 경고를 받을 수 있는 방법이 포함된 보안 플랫폼을 사용하는 것이 가장 좋습니다.
사이버 리스크에 대한 이해
사이버 위험이 적을수록 보안 태세가 강화됩니다.사이버 위험이 어디에 있는지 이해하면 취약점을 대상으로 하여 개선할 수 있고, 보안 태세를 강화하고, 사이버 복원력이 뛰어난 네트워크를 개발할 수 있습니다.
보안 전문가들이 자주 사이버 위험 계산 이 프레임워크 사용:
사이버 위험 = 위협 x 취약성 x 자산
방정식은 숫자에 관한 것이 아니라 조직의 사이버 위험을 결정하는 각 측면 간의 관계를 이해하기 위한 모델로 사용해야 합니다.
- 위협 사이버 공격이 발생할 것으로 예상되는 빈도를 설명합니다. 예: 이메일 99개당 1개 피싱 시도입니다.
- 취약성 공격자가 특정 네트워크 취약점을 악용하여 네트워크 침해에 성공할 가능성입니다.
- 에셋 IT 자산 인벤토리의 모든 항목이며 비즈니스 운영에 얼마나 중요한지를 나타냅니다.
예를 들어 기본 보안 조치가 부족하여 네트워크가 매우 취약하고 자산이 중요한 경우 위험이 매우 높습니다.
반면에 중요 자산을 보호하는 강력한 보안 조치를 취한다면 사이버 위험은 중간 수준에 불과합니다.
이 방정식은 보안 팀이 조직에 존재하는 다양한 자산 및 취약성에 대한 사이버 위험을 파악할 수 있는 방법을 제공합니다.
보안 태세 개선
조직의 보안 태세에는 업무가 필요한가요?그럴 가능성이 높습니다.
이 세 단계를 사용하여 제로 트러스트 원칙에 따라 보안 태세를 개선하는 프로세스를 시작하십시오.
1.네트워크 통신에 대한 가시성 확보
네트워크를 보호하려면 네트워크를 볼 수 있어야 합니다.를 사용하세요 애플리케이션 종속성 맵 워크플로우, 장치 및 인터넷 간의 알려진 것과 알려지지 않은 모든 통신 및 트래픽을 명확하게 파악할 수 있습니다.
애플리케이션 종속성 매핑은 보안팀이 조직의 전체 IT 에코시스템에 대한 중요한 통찰력을 확보하는 데 도움이 되며, 발견한 결과에 놀라실 수도 있습니다.많은 조직은 네트워크를 공격에 취약하게 만드는 수백, 수천 개는 아니더라도 수백 개의 개방형 통신 흐름을 인식하지 못합니다.
2.취약성 평가
오버레이할 수도 있습니다. 취약성 맵 애플리케이션 종속성 맵에서 각 워크로드의 심각도가 가장 높은 취약성과 공격에 대한 노출 수준을 확인할 수 있습니다.
이러한 맵을 통해 배포해야 하는 보안 정책과 네트워크의 어떤 환경을 서로 구분해야 하는지 결정할 수 있습니다.또한 네트워크 통신을 지속적으로 모니터링할 수 있습니다.
3.네트워크 세분화
네트워크를 매핑한 후에는 세분화된 세그멘테이션 정책을 설정하여 불필요하고 원치 않는 통신을 제어할 수 있습니다.이를 다음과 같이 부릅니다. 마이크로세그멘테이션, 또는 제로 트러스트 세그멘테이션이며, 의 주요 기둥입니다. 제로 트러스트 보안.
제로 트러스트 세그멘테이션은 내부 네트워크를 분할하고 랜섬웨어와 사이버 공격의 확산을 방지합니다.침해는 피할 수 없지만 네트워크를 세분화하면 조직에 대한 치명적이고 광범위한 공격이 되지 않도록 할 수 있습니다.
사이버 공격이 발생하면 손상된 시스템과 고가치 자산을 몇 분 만에 자동으로 격리하여 보안 침해 확산을 사전에 차단하거나 공격 진행 중에 사후 대응할 수 있습니다.
Illumio로 조직을 보호하세요
강력한 보안 태세는 조직의 사이버 위험을 낮추고 사이버 복원력을 향상한다는 것을 의미합니다.
일루미오가 도와드릴 수 있습니다.
더 일루미오 제로 트러스트 세그멘테이션 플랫폼 다음을 수행할 수 있습니다.
- 참조: 시각화하기 워크플로, 장치 및 인터넷 간의 알려진 것과 알려지지 않은 모든 통신 및 트래픽
- 세트: 변경 시마다 세분화된 세분화 정책을 자동으로 설정하여 불필요하고 원치 않는 통신을 제어합니다.
- 그만: 손상된 시스템과 고가치 자산을 몇 분 만에 자동으로 격리하여 보안 침해 확산을 사전에 차단하거나 공격이 진행 중인 동안 사후 대응적으로 대응합니다.
제로 트러스트 세그멘테이션 (ZTS) 은 다음과 같이 입증되었습니다. 모든 규모의 조직 지원Fortune 100대 기업부터 중소기업에 이르기까지 보안 침해와 랜섬웨어를 몇 분 만에 차단하고 애플리케이션 다운타임을 수백만 달러 줄이며 클라우드 및 디지털 혁신 프로젝트를 가속화합니다.
제로 트러스트 세그멘테이션 회사인 Illumio에 대해 더 알고 싶으신가요?
- 방법에 대한 사례 연구 읽기 Illumio는 글로벌 로펌을 도왔습니다 랜섬웨어에 감염된 시스템을 1분 이내에 격리합니다.
- 방법에 대한 세부 정보 보기 폭스 주교의 모방된 공격 Illumio ZTS 플랫폼이 10분 이내에 사이버 공격을 차단하는 데 도움이 된다는 것을 증명하십시오.
- 이유 보기 포레스터, 일루미오를 리더로 선정 제로 트러스트와 마이크로세그멘테이션 모두에서