/
랜섬웨어 억제

랜섬웨어 보호, 규정 준수 등을 위해 위험 기반 가시성을 사용하는 방법

확실한 것은 단 한 가지입니다. 랜섬웨어: 규모가 크든 작든, 보안에 정통하든 그렇지 않든 모든 조직에 영향을 미칠 수 있습니다.세간의 이목을 끄는 공격이 벌어지고 있습니다 상승, 출시를 위한 턴키 소프트웨어, 익명화된 암호화폐 결제, 점점 더 디지털화되는 인프라, 그리고 증가하다 원격 및 하이브리드 작업 환경에서

다행스럽게도 랜섬웨어를 비롯한 기타 소프트웨어를 차단하기 위한 강력한 전략이 존재합니다. 악성 코드 네트워크를 통한 확산으로부터: 세분화.와 제로 트러스트 세그멘테이션나쁜 것들이 들어올 수도 있지만 퍼질 수도 없고 피해를 줄 수도 없고 뉴스에서 조직을 공격할 수도 없습니다.

모든 효과적인 보안 전략과 마찬가지로 세분화는 가시성에서 시작됩니다.특히 위험 평가에 기반한 가시성입니다.

방법은 다음과 같습니다 위험 기반 가시성 시스템 관리자가 애플리케이션 간 통신을 매핑하고, 취약점을 평가하고, 이러한 취약점이 전체 환경에 어떻게 노출될 수 있는지 파악하는 데 도움이 됩니다.

개방형 환경의 문제점

보안이 데이터 센터의 최우선 과제이지만 많은 데이터 센터는 서브넷, VLAN 및 네트워크 영역 내의 벽에 충분한 관심을 기울이지 않습니다.다시 말해, 보호 장치가 보안 침해를 막아주긴 하지만 침입을 막을 수 있는 세그멘테이션은 많지 않은 경우가 많습니다.이는 의도적으로 설계된 부분도 있습니다. 환경은 많은 비즈니스 시스템이 서로 쉽게 연결하여 데이터를 교환하고 일상적인 운영을 운영할 수 있도록 도와줍니다.

이러한 대규모 개방형 환경의 문제점은 맬웨어가 하나의 시스템 또는 영역을 감염시키면 몇 초 만에 전체 환경으로 훨씬 빠르게 확산될 수 있다는 것입니다.

일반적인 공격 경로 중 하나는 의심하지 않는 인증된 사용자를 통한 것입니다.이 경우 집에 있는 노트북을 사용하는 직원이 의심스러운 링크를 클릭합니다.이 링크를 클릭하면 백그라운드에서 맬웨어가 자동으로 실행되므로 어떤 탐지 도구로도 탐지할 수 없습니다.거기서부터 다른 자산으로 확산되려고 시도합니다.

하지만 없다면 측면 이동 네트워크를 통해 가능하지만 맬웨어는 확산될 수 없습니다.이를 통해 탐지 또는 기타 소프트웨어가 작동하는 데 귀중한 시간을 할애할 수 있습니다.또한 사용자나 보안 전문가는 감염된 시스템에 문제가 있는 것을 발견하고 다른 자산이나 데이터가 손상되기 전에 조치를 취하는 데 더 많은 시간을 할애할 수 있습니다.

요컨대, 중요한 기간을 직접 구매하면 보관에 큰 영향을 미칠 수 있습니다. 랜섬웨어 및 기타 멀웨어 공격나중에 수십, 수백 또는 수천 대의 손상된 시스템을 관리하고 운영 또는 평판에 타격을 입힐 필요 없이 하나의 시스템으로 공격을 격리하여 치료할 수 있습니다.이 모든 것은 위험 기반 가시성에서 시작됩니다.

위험 기반 가시성의 구성 요소

위험 기반 가시성이란 과도하거나 불필요한 통신 또는 규정 미준수 데이터 흐름으로 인해 취약한 시스템과 애플리케이션을 식별하는 것을 의미합니다.

이것이 바로 Illumio의 랜섬웨어 방어가 애플리케이션 종속성을 생성하는 것에서 시작되는 이유입니다. 지도.시스템 관리자는 이러한 맵을 통해 복잡한 IP 주소뿐만 아니라 애플리케이션 토폴로지를 최상위 수준으로 볼 수 있습니다.즉, 애플리케이션이 다른 애플리케이션 및 네트워크에서 어떻게 통신하는지 보여주는 명확하게 식별된 관계와 함께 모든 것이 깔끔하게 정리되어 쉽게 볼 수 있습니다.

애플리케이션 종속성 맵을 사용하면 세부적인 관점에서 개괄적인 관점에서 볼 수 있는 애플리케이션 종속성 맵을 사용하여 전체 환경을 처음부터 아래까지 살펴볼 수 있습니다.여기에는 개별 프로토콜이 프로덕션 환경 전체에서 작동하는 방식 또는 개발 환경과 프로덕션 환경 간에 지정된 데이터 흐름 집합이 작동하는 방식이 포함됩니다.

Illumio는 이러한 가시성을 다음과 같이 강화합니다. 취약성 데이터.취약성 및 위협 피드 데이터를 실시간 트래픽 흐름과 통합하여 얻을 수 있는 혜택 정량적 위험 점수 애플리케이션 또는 각각에 대해 애플리케이션 워크로드.점수를 통해 어떤 애플리케이션이 취약한 포트에 연결되고 전체 취약성이 얼마나 많은 위험을 유발하는지 쉽게 이해할 수 있습니다.이러한 컨텍스트는 환경의 위험을 줄이는 데 매우 중요합니다.중요도에 따라 패치를 적용하거나 보상 제어 수단으로 세그멘테이션 정책을 구현하십시오.

적절한 사람들에게 올바른 의견을 제시하는 것도 중요합니다.효과적인 위험 기반 가시성은 직원이 자신과 관련된 보안 및 규정 준수 질문에 답변하는 데 필요한 정보를 확보하는 데 달려 있기 때문입니다.이는 단일 정보 소스인 맵을 통해 가능해졌습니다.

올바른 시각화에 실시간으로 액세스하면 모두가 무엇이 진실인지에 대해 정확히 동의할 수 있기 때문에 운영 위험이 줄어듭니다.애플리케이션 팀의 누군가가 애플리케이션 토폴로지와 데이터 흐름의 전체적인 그림을 볼 필요가 있을까요?이제 할 수 있습니다.그런가요? 네트워크 보안 팀에 규정 준수 데이터가 필요한가요?팀원들은 동일한 데이터를 각자의 관점에서 바라볼 수 있습니다.네트워크 운영 및 DevOps 팀 구성원도 같은 그림에서 필요한 정보를 볼 수 있습니다.그리고 모든 사람이 자신이 보는 것이 실제로 특정 애플리케이션의 작동 방식이라는 데 동의할 것입니다.

이러한 단일 정보 소스는 협업을 개선합니다.또한 사용자는 5년 전에 설치되었을 수도 있는 소프트웨어에 대한 연구 프로젝트에 소요되는 시간과 지루한 시간을 절약하여 가치가 높은 다른 우선 순위에 집중할 수 있습니다.

이 모든 것이 보안을 개선하고 랜섬웨어 및 기타 멀웨어를 차단하기 위한 토대를 마련하는 데 큰 도움이 됩니다. 분할.

규정 준수를 위한 가시성

위험 기반 가시성의 이점은 멀웨어 억제에만 국한되지 않습니다.또한 팀에서 규정 미준수 데이터 흐름을 식별할 수 있도록 하여 규정 준수 경계를 검증하는 데도 도움이 될 수 있습니다.

예를 들어 포괄적인 가시성은 애플리케이션이 결제 카드 산업 데이터 보안 표준 (Payment Card Industry Data Security Standard) 과 같은 규제 프레임워크와 모순되는 방식으로 다른 애플리케이션에서 데이터를 수집하는 것을 드러낼 수 있습니다.PCI-DSS), SWIFT 고객 보안 통제 프레임워크, 또는 건강 보험 이전 및 책임법 (HIPAA).이는 데이터 수집 및 처리의 범위 내부와 범위를 벗어나는 대상이 매우 중요한 규제 대상 산업에 종사하는 모든 조직에 매우 중요합니다.

대부분의 조직에는 규정 준수 외에도 원격 액세스에 관한 정책이 있습니다.예를 들어 조직의 직원 대부분은 데이터 센터에 대한 모든 관리 액세스 권한이 필요하지 않으므로 액세스가 제한됩니다.전체 액세스 권한이 필요한 경우에는 점프 호스트를 사용하여 원격 서버와 데이터 센터 서버 간의 통신을 제어해야 하는 경우가 많습니다.하지만 점프 호스트는 참을성이 없는 사용자의 속도를 늦추어 사용자를 우회하려는 인센티브를 제공할 수 있습니다.

시각화를 통해 점프 서버에 대한 중요한 질문에 답할 수 있습니다. 예를 들어 사람들이 실제로 점프 서버를 사용하고 있나요?아니면 자신이 약간 느린 점프 호스트를 우회하여 앱에 직접 연결할 수 있을 만큼 나이가 많다고 생각하는 관리자가 있습니까?

이러한 활동을 볼 수 있다면 보안 위험을 줄이기 위해 무엇을 해야 하는지 알고 있는 것입니다.

이러한 종류의 중요한 가시성을 확보하려면 대량의 데이터 흐름 테이블을 꼼꼼하게 검사하여 특정 경계나 네트워크 범위 내에 있는지 또는 벗어나는지 확인해야 하는 경우가 많았습니다.시간이 많이 걸리고 어려운 이 작업으로 인해 많은 조직에서 실시간은 고사하고 포괄적인 가시성을 확보할 수 없게 되었습니다.반면, 규정 준수 영역 주변의 경계를 명확하게 보여주는 시각화를 통해 엔드포인트, 데이터 센터 및 서버에서 들어오고 나가는 데이터 흐름을 명확하게 파악할 수 있습니다.

이러한 시각화는 내부 및 외부 이해 관계자에게 상당한 시간을 절약하고 규정 준수 범위 및 통제에 대해 관리자와 감사자 간에 간단한 대화를 나눌 수 있는 기반을 마련합니다.

가시성, 보안의 첫 단계

가시성은 데이터 센터 및 클라우드 자산에 대한 액세스를 제어하는 첫 번째 단계로, 사용자가 어디에 있든 사용자, 애플리케이션 및 서버 간의 제어를 강화하는 데 필요한 통찰력을 제공합니다.

실제로 랜섬웨어는 누구에게나 골칫거리입니다.하지만 위험 기반 가시성을 활용하면 피해를 최소화할 수 있는 범위 내에서 예방적이고 대응력이 뛰어난 전략을 구현하여 이를 억제할 수 있습니다.

자세히 알아보려면:

관련 주제

항목을 찾을 수 없습니다.

관련 기사

Illumio로 Clop 랜섬웨어 공격을 막는 방법
랜섬웨어 억제

Illumio로 Clop 랜섬웨어 공격을 막는 방법

Clop 랜섬웨어 변종이 어떻게 작동하는지, 그리고 Illumio가 마이크로세그멘테이션을 통해 조직에서 공격을 억제하는 데 어떻게 도움이 되는지 알아보십시오.

제조사가 IIoT 리소스를 랜섬웨어로부터 보호해야 하는 이유
랜섬웨어 억제

제조사가 IIoT 리소스를 랜섬웨어로부터 보호해야 하는 이유

제조 부문의 IIoT 리소스에 대한 랜섬웨어 위험에 대한 통찰력을 얻으십시오.

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 다단계 공격
랜섬웨어 억제

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 다단계 공격

스테이징된 페이로드 세트를 사용하여 다단계 페이로드 공격의 기본을 알아봅니다.

랜섬웨어 억제에 Illumio를 사용해야 하는 9가지 이유
랜섬웨어 억제

랜섬웨어 억제에 Illumio를 사용해야 하는 9가지 이유

Illumio의 실시간 가시성과 간단한 제어가 미사용 RDP 포트와 같은 랜섬웨어 위험의 가장 큰 원인을 어떻게 빠르게 줄일 수 있는지 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?