/
제로 트러스트 세그멘테이션

주 및 지방 정부가 제로 트러스트 세분화를 구현해야 하는 10가지 이유

위협 행위자들이 정부보다 상업적 표적을 우선시한다고 가정하기 쉽습니다. 민간 부문 조직은 더 가치 있는 데이터와 악용할 수 있는 공간이 더 많은 것으로 인식됩니다.

그러나 그것은 단지 신화일 뿐입니다.정부 자원은 이념적 견해, 선전, 인프라 붕괴, 신뢰 해체, 금전적 이익 등 여러 가지 이유로 유혹적인 표적이 됩니다.주 정부와 지방 정부는 지역사회에 매우 중요하므로 불가피한 보안 침해와 랜섬웨어 공격으로부터 안전하게 보호하는 것이 중요합니다.그렇기 때문에 주 정부 및 지방 정부가 이를 반드시 시행해야 합니다. 제로 트러스트 세그멘테이션 (ZTS), 라고도 함 마이크로세그멘테이션.

주 정부와 지방 정부가 제로 트러스트 세그멘테이션을 구현해야 하는 10가지 이유는 다음과 같습니다.

1.마이크로세그멘테이션은 전체 공격 표면에서 일관되고 종합적인 가시성을 제공합니다.

보이지 않는 것을 강요할 수는 없습니다.기관의 취약점을 파악하고 불가피한 보안 침해를 억제하기 위한 필수적인 첫 단계는 현재 네트워크 트래픽을 시각화하는 것입니다.

제로 트러스트 세그멘테이션을 사용하면 기관 환경 전반의 모든 리소스에 걸친 모든 애플리케이션 동작을 완벽하게 파악하여 모든 종속성을 파악할 수 있습니다.이는 세그먼트화할 대상을 결정하는 첫 번째 단계입니다.

Microsegmentation: A screenshot of a computer description automatically generated
Illumio는 모든 기관 간의 모든 트래픽을 시각화하여 모든 종속성을 발견합니다.

2.중요 데이터 및 리소스 보호

네트워크 연결에 대한 완전한 가시성을 확보하고 나면 제로 트러스트 세그멘테이션을 통해 가장 중요한 데이터, 애플리케이션, 시스템 및 리소스의 보안을 시작할 수 있습니다.

마이크로세그멘테이션은 모든 제로 트러스트 인프라의 기본이며, 이를 통해 기존 네트워크 경계에 의존하지 않고도 모든 워크로드에 직접 신뢰 범위를 넓힐 수 있습니다.전체 데이터 센터부터 특정 워크로드의 특정 프로세스까지 무엇이든 세분화할 수 있습니다.

보안 침해 및 랜섬웨어 공격이 불가피하게 발생하는 경우 제로 트러스트 세그멘테이션은 즉시 공격을 근원지에서 차단합니다. 중요 요소 보호 그리고 공격의 영향을 제한합니다.보안 침해가 활발하게 발생하는 동안 제로 트러스트 세그멘테이션은 보안 팀이 시스템 액세스를 이해하고, 시스템 액세스를 제한하는 보안 정책을 구현하고, 규칙과 일치하지 않는 모든 트래픽을 보고 및 분석할 수 있도록 지원하여 데이터를 보호하고 운영이 중단 없이 운영되도록 합니다.

3.랜섬웨어 위험을 크게 줄입니다.

랜섬웨어를 포함한 모든 공격에는 한 가지 공통점이 있습니다. 바로 이동을 좋아한다는 것입니다.랜섬웨어가 국제 사이버 범죄 조직에 의해 만들어졌든, 기회주의적인 소규모 해커가 만들었든, 이들은 모두 워크로드 간에 가능한 한 빨리 전파되기를 원합니다.

거의 모든 공격은 프로토콜 RDP, SMD, SSH 등 알려진 소수의 포트를 사용합니다.위협 행위자가 이러한 포트를 사용하는 이유는 대부분의 최신 운영 체제에서는 일반적으로 열려 있지만 IT 팀이 알아차리지 못하고 잊어버리는 경우가 많기 때문입니다.따라서 네트워크에 쉽고 조용하게 액세스할 수 있습니다.

제로 트러스트 세그멘테이션을 통해 보안 팀은 모든 리소스에서 이러한 포트를 즉시 차단하는 보안 정책을 구현하여 랜섬웨어 위험을 크게 줄일 수 있습니다.팀은 쉽게 예외를 설정하여 포트와 통신해야 하는 리소스만 액세스하도록 허용할 수 있습니다.

이렇게 하면 크게 줄일 수 있습니다. 취약성 위험.한 워크로드가 감염되면 나머지 네트워크로 확산되어 에이전시 내 다른 리소스에 영향을 미칠 수 없습니다.

4.배포 전 테스트 정책

많은 공공 부문 기관이 제한된 예산과 인력에 의존하고 있기 때문에 지속적인 롤백 및 조정 없이 처음부터 보안을 올바르게 구현하는 것이 중요합니다.

보안팀은 Illumio의 시뮬레이션 모드를 사용하여 이러한 문제를 방지할 수 있습니다.Illumio는 새 규칙을 배포할 필요 없이 한 번 배포했을 효과를 시뮬레이션합니다.이를 통해 팀은 시뮬레이션 모드에서 정책을 수정하고 미세 조정할 수 있습니다.

보안팀은 Illumio의 시뮬레이션 모드를 사용하여 정책 수정에 소요되는 시간을 줄이고, 애플리케이션 소유자와 긍정적인 관계를 유지하고, 보안이 기관 운영에 영향을 미치지 않도록 할 수 있습니다.

5.랜섬웨어에 대한 사고 대응을 자동화합니다.

모든 보안 아키텍처에서 워크플로 체인에서 가장 느린 링크는 키보드와 의자 사이입니다.대부분의 최신 사이버 공격은 사람 (때로는 탐지 도구) 이 공격에 대응하고 억제할 수 있는 속도보다 빠르게 확산됩니다.공격 대응에는 다음이 필요합니다. 자동화 솔루션.

제로 트러스트 세그멘테이션은 SOAR 솔루션과의 통합을 통해 외부 소스의 정책 변경을 자동으로 수정합니다.

예를 들어 Splunk가 현재 워크로드 간에 허용된 포트를 사용하여 새로운 제로 데이 멀웨어에 대한 알림을 수신하면 Illumio는 스플렁크용 SOAR 플러그인 스플렁크에서 일루미오로 API 호출을 보냅니다.Illumio는 수동 개입 없이 자동으로 적용 경계를 배포하여 포트를 폐쇄합니다.

6.원격 사용자를 위한 제로 트러스트 보안 제공

불과 몇 년 전만 해도 공공 부문 중요 리소스 대부분은 안전한 온프레미스 데이터 센터를 통해 액세스할 수 있었습니다.하지만 오늘날에는 이러한 리소스 중 상당수가 이제는 어디서나 원격으로 액세스할 수 있는 것이 현실입니다.

많은 기관들이 기존 VPN 액세스 방법을 ZTNA (Zero Trust Network Access) 솔루션으로 대체하고 있지만, 불가피하게 발생하는 침해와 랜섬웨어 공격의 확산을 막고 억제하는 것만으로는 충분하지 않습니다.

ZTNA와 ZTS를 결합하여 보안팀은 워크로드가 네트워크 경계와 네트워크 내부에서 최소 권한 액세스를 갖도록 할 수 있습니다.제로 트러스트 세그멘테이션은 다음과 같은 기존 ZTNA 솔루션과 쉽게 통합됩니다. 앱게이트, 엔드-투-엔드 제로 트러스트 보안을 제공합니다.

7.레거시 및 수명이 다한 리소스를 보호하세요

많은 정부 기관은 타사 소프트웨어 배포를 지원하지 않는 경우가 많은 기존 및 단종 리소스를 사용하여 계속 운영하고 있습니다.또는 소프트웨어 배포가 가능하더라도 이를 금지하는 규정 준수 규정이 있습니다.

제로 트러스트 세그멘테이션은 에이전트 유무에 관계없이 제로 트러스트 보안 아키텍처를 지원합니다.

Illumio는 다음과 같은 도구를 통해 IBM 하드웨어와 직접 통합할 수도 있습니다. 정확하게.이를 통해 Illumio는 IBM 서버의 텔레메트리를 사용한 다음 정책을 서버에 직접 푸시하여 IBM 하드웨어를 완전한 제로 트러스트 보안 아키텍처에 완전히 통합할 수 있습니다.

8.몸값 지불로 인한 법적 처벌을 피하십시오

랜섬웨어가 조직을 가로채면 랜섬웨어를 통해 랜섬을 지불하는 것이 더 쉽고 저렴하다고 인식되는 경우가 많습니다.하지만 공공 부문 기관의 경우 그렇게 하면 정부 제재를 위반할 위험이 있습니다.

특히 미국 기관은 테러리스트와 “거래”하여 미국 정부의 다른 국가에 몸값을 송금할 경우 연방 정부의 법적 처벌을 받을 위험이 있습니다. 해외 자산 관리국 제재 목록.그리고 2023년 10월에는 40개 국가미국을 포함하여 사이버 범죄자에게 몸값을 지불하지 않기로 합의했습니다.이 성명서가 구체적인 명령이나 결과에 대한 근거를 제시하지는 않았지만, 글로벌 정부의 추가 조치로 이어질 수 있습니다.

랜섬웨어 공격은 불가피하지만 Zero Trust Segmentation은 랜섬웨어를 포함하고 있어 기관이 운영을 유지하는 데 필요한 데이터 및 리소스에 액세스하는 것을 차단합니다.따라서 기관에서는 보안 침해 발생 후 시스템을 다시 온라인 상태로 만들기 위해 몸값을 지불해야 한다는 압박을 받을 필요 없이 조치를 취할 시간을 확보할 수 있습니다.

9.규정 준수 요구 사항 충족

거의 모든 주 및 지방 기관은 특정 보안 요구 사항을 준수하도록 요구하는 일종의 규제에 속합니다.

이러한 요구 사항은 최근 요구 사항을 기반으로 하는 경우가 많습니다. OMB 제로 트러스트 메모 백악관에서 2022년 1월에 발행했습니다.이 명령에 따라 연방 기관은 다음에 정의된 대로 제로 트러스트 보안 모델을 구현해야 합니다. CISA 제로 트러스트 성숙도 모델 (ZTMM).주 정부 및 지방 정부에만 적용되는 것은 아니지만, 많은 공공 부문 기관들이 이 지침을 준수합니다.

CISA의 모델에는 ID, 디바이스, 네트워크, 애플리케이션 및 워크로드, 데이터를 비롯한 다섯 가지 보호 요소가 포함됩니다.제로 트러스트 세그멘테이션을 통해 기관은 하나의 통합 보안 플랫폼을 통해 다섯 가지 핵심 요소를 모두 보호할 수 있습니다.이를 통해 기관은 연방 기관에서 사용하는 것과 동일한 수준의 사이버 보안을 구현할 수 있습니다.

10.효율적이고 측정 가능한 ROI 보기

제한된 자금과 자원으로 인해 기관이 보안 투자에 대한 최대 수익을 보장할 수 있는 것이 그 어느 때보다 중요합니다.

제로 트러스트 세그멘테이션은 안정적이고 확장 가능하며 빠른 보안 침해 억제를 제공하므로 보안 침해가 재앙으로 이어지지 않도록 신속하게 문제를 해결할 수 있습니다.더 좋은 점은, ESG 리서치 ZTS를 채택한 조직은 매년 5건의 사이버 재해를 피할 수 있고, 14개의 디지털 혁신 프로젝트를 더 가속화할 수 있으며, 매우 효과적인 공격 대응 프로세스를 구축할 가능성이 2.7배 더 높다는 것을 보여줍니다.방법 읽어보기 일루미오 고객 안정적인 보안 ROI를 실현하고 있습니다.

우리의 개요에서 더 많은 정보를 얻으십시오: 주 정부 및 지방 정부를 위한 Illumio.

제로 트러스트 세그멘테이션에 대해 자세히 알아볼 준비가 되셨나요? 오늘 저희에게 연락하세요 무료 상담 및 데모를 제공합니다.

관련 주제

관련 기사

AI 생성 공격: 제로 트러스트로 보안을 유지하는 방법
제로 트러스트 세그멘테이션

AI 생성 공격: 제로 트러스트로 보안을 유지하는 방법

제로 트러스트 세그멘테이션을 핵심으로 하는 제로 트러스트 보안을 구축하는 것이 AI 위협으로부터 조직을 보호하는 데 중요한 이유를 알아보십시오.

연방 사이버 보안, 레거시 IT 시스템 및 Illumio 클라우드 시큐어 인식
제로 트러스트 세그멘테이션

연방 사이버 보안, 레거시 IT 시스템 및 Illumio 클라우드 시큐어 인식

귀사는 사이버 보안 조치를 시행하고 있지만, 이러한 조치는 몇 년째입니까?이번 달 뉴스 보도는 조직의 사이버 보안 전략의 연령과 효과에 초점을 맞췄습니다.

조직이 제로 트러스트 세그멘테이션 제공업체로부터 원하는 것
제로 트러스트 세그멘테이션

조직이 제로 트러스트 세그멘테이션 제공업체로부터 원하는 것

Zero Trust는 심각한 사이버 위험을 완화하기 위한 모범 사례 접근 방식으로 전 세계적으로 주목을 받고 있습니다.

정부 기관을 위한 제로 트러스트에 관한 6가지 전문가 권고
사이버 레질리언스

정부 기관을 위한 제로 트러스트에 관한 6가지 전문가 권고

제로 트러스트 및 애플리케이션 세분화 구현에 관한 최신 GovExec 웹 세미나에서 6 가지 주요 권장 사항을 확인하십시오.

정부 사이버 보안 전문가가 제로 트러스트를 통해 미션 어슈어런스를 보장하는 4가지 방법
사이버 레질리언스

정부 사이버 보안 전문가가 제로 트러스트를 통해 미션 어슈어런스를 보장하는 4가지 방법

정부 기관이 보안 전략에 미션 어슈어런스를 구축할 수 있도록 전문가들이 제로 트러스트를 추천하는 이유를 알아보십시오.

제로 트러스트 세그멘테이션을 위해 Illumio를 선택해야 하는 10가지 이유
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션을 위해 Illumio를 선택해야 하는 10가지 이유

조직이 제로 트러스트 아키텍처의 기본적이고 전략적인 기둥으로 제로 트러스트 세그멘테이션을 채택하는 이유를 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?