Illumio Core의 잘 알려지지 않은 기능: 취약점 맵
현재 진행 중인 시리즈에서 Illumio 보안 전문가들은 덜 알려져 있지만 그다지 강력하지는 않은 기능을 강조합니다. 일루미오 코어.
현대 컴퓨팅 환경은 랜섬웨어, 보안 침해를 통한 금융 절도, 지적 재산권 유출, 인프라 장애로 인해 상당한 이익을 얻을 수 있는 사이버 범죄자들의 매력적인 표적입니다.
하이브리드, 멀티 클라우드 아키텍처에서는 기존의 보안 제어가 우선 순위에 크게 뒤쳐지는 경우가 많기 때문에 사이버 범죄자의 기회는 계속 증가하고 있습니다.많은 조직에서 취약성 스캐너를 사용하여 취약한 포트에 대한 실시간 업데이트를 얻고 있지만 이러한 스캐너는 통찰력만 제공하고 수정은 제공하지 않습니다.
이 블로그 게시물에서는 취약성 스캐너 데이터를 Illumio의 성능과 결합하는 방법을 알아봅니다. 취약점 맵 취약점을 즉시 보호하고 위험 노출을 줄일 수 있습니다.
네트워크 복잡성으로 인해 제로 데이 위협에 대한 보안이 어려워짐
오늘날 데이터는 어디에나 있습니다.데이터는 SaaS 플랫폼에서 호스팅되는 데이터에 종속되어 클라우드 내부 및 클라우드 간, 분산된 데이터 센터 간에, 그리고 지구 상 어디에서든 클라우드 서비스에 연결할 수 있는 엔드포인트와 주고받을 수 있습니다.
이 현대적이고 동적인 아키텍처는 편리하지만 환경에 진입할 수 있는 진입 지점이 폭발적으로 늘어난다는 단점이 있습니다.이러한 모든 클라우드, 데이터 센터 및 엔드포인트는 동적 범위의 외부 종속성에 의존하며, 각 종속성은 침해될 수 있는 잠재적인 문으로 작용합니다.
.webp)
현대의 사이버 범죄자는 이러한 모든 진입점을 쉽게 스캔하여 기회를 잡을 수 있습니다. 엔드포인트 ID 제어, 가상 방화벽, SASE 및 ZTNA 적용 지점과 같은 클라우드 경계 도구에 의존함에도 불구하고 이러한 도구를 통한 대부분의 침해는 사람의 구성 오류나 공급업체 버그로 인해 발생합니다.
지난 몇 년간 발생한 대규모 보안 침해 사례 중 상당수는 보안 아키텍처의 가장 취약한 연결 고리, 즉 키보드와 의자 사이에 있는 사람 때문에 발생했습니다.조직은 보안 침해가 결국 발생할 것이라고 가정해야 하며, 조직에서는 제로 데이 멀웨어의 지속적인 맹공격에 대비하여 워크로드의 위험을 명확하게 수치화할 수 있는 방법이 필요합니다.
취약성 스캐너만으로는 새로 탐지된 위협으로부터 보호하기에 충분하지 않습니다.
취약점 스캐너는 최신 멀웨어가 악성 페이로드를 전파하는 데 사용하는 취약한 포트에 대한 실시간 업데이트를 제공합니다.이러한 스캐너의 일반적인 예는 다음과 같습니다. 퀄리스, 래피드 7, 및 납득할 수 있는.이러한 스캐너로부터 수신한 취약성 정보는 위험에 처한 포트를 사용하고 있을 수 있는 사용자 환경의 워크로드를 식별하는 데 도움이 될 수 있으며, 보고된 취약성으로부터 보호하려면 패치가 필요합니다.
이러한 스캐너는 일반적인 취약점 평가 시스템을 제공합니다 (CVSS) 를 사용하여 취약한 노출의 순위를 수치로 매겨 위험을 정량화합니다.스캐너의 취약성 점수는 1차원적이며, 특정 OS에서 사용하는 포트 또는 포트 범위에 적용됩니다.따라서 패치가 필요한 워크로드 및 종속성과 이를 적시에 업그레이드하기 위해 중요한 워크로드가 견딜 수 있는 다운타임을 결정하는 것은 보안 운영 센터의 몫입니다.
이로 인해 노출에 대한 실시간 정보가 생성되는 경우가 많지만 해결이 지연됩니다.왜요?이러한 스캐너는 환경 내부를 파악할 수 없기 때문에 워크로드의 연결성 또는 환경 전반의 다른 워크로드 간의 종속성을 고려하지 않으며 새로 탐지된 위협으로부터 즉각적인 보호를 제공할 수 없습니다.
취약성 스캐너를 Illumio와 함께 사용하여 신속한 보안 침해 억제
취약성 스캐너의 효율성을 높이려면 스캐너의 발견에 따라 보안을 자동화하는 방법이 필요합니다.이것이 바로 Illumio의 취약점 맵이 필요한 이유입니다.취약성 스캐너의 데이터를 Illumio의 실시간 지도와 결합하여 측정하고 위험 노출 감소.
이 기능은 이러한 스캐너로부터 수신한 CVSS 점수를 Illumio Core가 사용자 환경 전체에서 지속적으로 검색하는 정보와 결합하여 취약성 노출 점수 (VES) 를 계산합니다.V-E 점수라고도 하는 이 점수는 위험 척도에 따른 수치입니다. 점수가 높을수록 위험이 낮아지고 점수가 낮을수록 위험이 낮아집니다.이 V-E 점수는 호스트 애플리케이션 간에 이러한 취약한 포트를 사용할 수 있는 사용자 환경 전반의 워크로드 수를 계산한 다음 이러한 포트가 워크로드 간에 사용되지 않도록 수정된 정책을 권장합니다.
즉, 현재 취약한 호스트에 패치를 적용할 수 없는 경우 Illumio가 기본적으로 네트워크를 패치합니다. 사용자 환경에서 패치가 적용되지 않은 호스트 하나가 이 취약한 포트를 사용하는 맬웨어에 의해 손상될 수밖에 없다고 가정해야 하므로 Illumio는 패치되지 않은 호스트가 다른 호스트에 멀웨어를 측면적으로 확산시키는 것을 방지합니다.
Illumio는 공격의 구성이나 의도를 이해할 필요 없이 공격을 격리하고 네트워크 전체에 확산되는 것을 차단합니다.취약한 워크로드를 패치하는 것은 여전히 중요하지만 Illumio는 즉각적인 보안을 가능하게 하며, 개선 단계는 느린 워크플로우에 뒤따를 수 있습니다.
취약점 맵을 통해 보안 위험을 수량화하는 3단계 방법
일루미오 코어 보안 팀이 위험을 수량화하고, 세그멘테이션 정책을 구축한 다음, 정책을 배포하기 전에 모델링하고 테스트할 수 있습니다.정책이 배포되면 예상되는 네트워크 동작을 테스트하고 모니터링할 수 있으므로 팀은 새로운 배포로 인해 애플리케이션 워크플로가 중단되지 않도록 할 수 있습니다.
Illumio Core에서 취약성이 알려진 포트에 연결을 시도하는 트래픽을 발견하면 SOC에 취약성 및 심각도 컨텍스트를 포함한 트래픽 경고를 보내고 해당 트래픽이 설정되지 않도록 즉시 차단합니다.
이 프로세스는 다음 세 단계를 따릅니다.
1.엔드-투-엔드 가시성은 리스크가 존재하는 위치를 강조 표시합니다.
취약성 맵은 스캐너로부터 수신한 위험에 취약한 모든 워크로드 및 네트워크 흐름을 시각화하여 특정 포트의 위험 수준에 매핑된 색상을 사용하여 각 앱 그룹과 앱 그룹 내에 포함된 모든 워크로드에 대한 V-E 점수를 계산합니다.

2.강화된 정책 권장 사항
Illumio Core는 새로운 위협에 대응하여 보고된 취약점에 대한 워크로드 위험을 줄일 수 있는 수정된 정책을 권장합니다.여기에는 여러 수준의 세분화 수준이 포함되며, 이를 통해 다양한 레이블에 매핑된 워크로드의 노출을 줄여 잠재적 침해를 방지 및 억제할 수 있습니다.
3.네트워크를 통한 새로운 위협 확산 차단
맵에는 노출 위험을 식별하는 데 사용된 것과 동일한 색상이 표시되며 보안 팀은 권장 정책을 포함하거나 제외하도록 선택할 수 있습니다.권장되는 경우 분할 정책이 시행되면 지도에 더 낮은 노출 점수가 표시됩니다.

수정된 워크로드 정책을 배포하기 전후에 위험을 명확하게 정량화하는 기능은 SOC 운영, 애플리케이션 소유자 및 보안 감사자에게 위험과 해결 방법을 입증하는 데 유용한 도구입니다.애플리케이션 소유자는 모든 종속성에서 애플리케이션이 어떻게 작동하는지 종합적으로 파악하지 못하는 경우가 많습니다.Illumio는 열린 포트를 스푸핑하는 기능을 차단하여 탐지되지 않은 위협도 확산되는 것을 방지합니다.
워크로드 보안에 대한 Illumio Core의 에이전트 없는 접근 방식
클라우드와 데이터 센터 주변에 배포된 네트워크 보안 도구는 결코 100% 효과적이지 않습니다.따라서 조직은 Illumio 제로 트러스트 세그멘테이션 플랫폼과 같은 제로 트러스트 침해 억제 기술을 구현하는 것이 중요합니다.
Illumio를 사용하면 규모에 관계없이 모든 워크로드 간의 모든 세션을 보호할 수 있습니다.Illumio Vulnerability Maps는 패치되지 않은 워크로드의 포트를 사용하여 멀웨어가 네트워크를 통해 확산되는 것을 방지하기 위해 취약성 점수를 개별 호스트뿐 아니라 하이브리드, 멀티 클라우드 인프라 전체로 확대합니다.
일루미오 ZTS에 대해 자세히 알아보려면 오늘 저희에게 연락하세요 무료 상담 및 데모를 제공합니다.