제로 트러스트 운영 — 4단계: 필요한 데이터 정의
이 블로그 시리즈는 제가 3월에 올린 글에서 소개한 아이디어를 확장한 것입니다.”제로 트러스트는 어렵지 않습니다... 실용적이라면.”
이 글에서는 제로 트러스트를 달성하기 위한 6가지 단계를 설명했는데, 여기서는 그 중 한 단계를 더 확장해 보려 합니다. 어떤 데이터가 필요한지 규정하기.이 단계가 조직의 규모에 관계없이 모든 보안 전문가가 프로젝트를 더 성공적으로 수행하는 데 사용할 수 있는 견고한 프레임워크의 구현을 어떻게 지원할 수 있는지 보여 드리겠습니다.
시작하기 전에 6단계에 대해 다시 설명하겠습니다.

4단계: 필요한 데이터 지정
에서 마지막 게시물 이 시리즈에서 필자는 “어떤 제로 트러스트에 중점을 두어야 할지 결정”과 “정확한 제어를 지정하라”에 대해 살펴보았습니다.이러한 단계를 평가한 결과 제로 트러스트를 운영하는 데 도움이 되는 다음과 같은 정보를 얻을 수 있었습니다.
- 어떤 제로 트러스트에 중점을 두어야 하는지 결정하십시오. 워크로드 보안 및 가시성 때문에 제로 트러스트 성숙도 평가 여러분은 이것들을 가장 큰 격차가 있는 기둥으로 식별했습니다.
- 정확한 제어를 지정합니다. 평가 결과 과도한 네트워크 액세스가 가장 심각한 보안 격차로 확인되었으므로 중점을 둘 제어는 마이크로 세분화입니다.
보호 기능을 향상시키려는 대상과 활용하려는 제어 기능을 정확히 파악한 후에는 이러한 제어를 효과적으로 구현하는 데 필요한 정보를 정리할 수 있습니다.
원하는 종료 상태부터 시작하겠습니다.
- 워크로드를 보호하기 위한 마이크로 세분화 정책을 구축하고자 합니다.
- 이 정책이 제로 트러스트의 원칙을 따르기를 원합니다.
- 따라서 구성한 규칙은 비즈니스 기능을 수행하는 데 필요한 워크로드에 대한 액세스만 허용해야 합니다.
그래서, 이걸 위해 필요한 게 뭐야?필요한 흐름에 대한 기존 지식이 있는지, 아니면 이미 수년 동안 운영되어 온 재개발 환경에서 처음부터 시작했는지에 따라 약간 다른 두 가지 답을 얻을 수 있습니다.
- 기존 지식이 있는 경우: 소스 IP, 대상 IP, 포트, 프로토콜을 기반으로 세그멘테이션 규칙 지정
- 브라운필드 환경에 있는 경우: 트래픽 로그를 통해 관련성이 있을 수 있는 흐름을 식별할 수 있습니다.
특정 연결의 기능을 파악하기 위해 방화벽의 트래픽 로그를 살펴보는 데 많은 시간과 며칠을 허비한 적이 있으신가요?그리고 흐름의 목적을 제대로 이해할 수 있도록 흐름에 유용한 컨텍스트를 제공할 수 있는 정보나 사람들을 찾아 헤매야 했던 적이 있습니까?로그의 다음 줄, 다음 줄, 다음 줄에서 이 작업을 반복하셨나요?이제 세그멘테이션 범위에 있는 모든 애플리케이션에 대해 이 작업을 수행해야 한다고 상상해 보세요. 제가 재미로 생각하는 것은 아닙니다.마치 '건초 더미에서 바늘을 찾아라'를 반복해서 플레이하는 것 같네요.
이제 이 모든 훌륭한 트래픽 데이터가 갑자기 표준 5 튜플 이상의 정보를 제공하는 대체 세계를 상상해 보십시오.그 대신, 검색하지 않고도 연결 컨텍스트를 바로 수집하여 트래픽 이벤트 컨텍스트를 보는 것만으로도 이해할 수 있다면 어떨까요?오디오가 없는 흑백 영화에서 Dolby Atmos 사운드가 탑재된 4K 영화로 탈바꿈한 것과 같습니다.
이를 상황에 맞게 설명하기 위해 예제를 사용하겠습니다.
일반 트래픽 로그:
- 출처: 10.0.0.1
- 목적지: 192.168.0.1
- 포트: 53
- 프로토콜: UDP
- 조치: 허용
컨텍스트가 포함된 트래픽 로그:
- 출처: 10.0.0.1
- 소스 컨텍스트: 웹 서버, 결제 애플리케이션, 프로덕션, 영국
- 목적지: 192.168.0.1
- 대상: 컨텍스트: DNS 응답자, DNS 인프라, 프로덕션, 영국
- 대상 프로세스: 이름이 지정됨
- 포트: 53
- 프로토콜: UDP
- 조치: 허용
애플리케이션 소유자 또는 보안 운영 팀원 여러분, 이벤트의 한 버전은 분명히 우수합니다.컨텍스트가 포함된 버전은 전체 흐름을 보여줍니다. 프로덕션 결제 웹 서버가 프로덕션 DNS 응답자에 종속되어 있다는 것을 알 수 있습니다. 프로덕션 DNS 응답자에는 53/udp에서 연결을 수신하는 이름이 지정된 프로세스가 있습니다.검토자는 관심 있는 흐름인지, 정상 트래픽인지, 추가 조사가 필요한지 여부를 신속하게 결정할 수 있습니다.쉽게 분류할 수 있고 (또는 자동으로 분류하는 도구를 만들 수도 있음), 추가 컨텍스트가 있어야만 이 작업을 수행할 수 있습니다.
제로 트러스트의 가장 중요한 측면 중 하나는 보장 범위가 예상만큼 많지 않다는 것입니다. 제로 트러스트를 효과적으로 구현하려면 정책 수립에 도움이 되는 컨텍스트 정보 또는 메타데이터에 대한 액세스가 필요합니다. 따라서 워크로드 보호와 관련하여 마이크로 세그멘테이션에 대해 이야기할 때 필요한 표준 트래픽 보고서 이외의 최소 메타데이터는 데이터 센터 애플리케이션 및 환경 컨텍스트의 워크로드를 설명합니다.
일루미오 코어 조직의 CMDB 또는 기타 주요 (또는 신뢰할 수 있는) 소스에서 수집한 이 메타데이터를 사용하여 워크로드와 관련된 레이블을 채웁니다.이러한 레이블은 역할, 애플리케이션, 환경 및 위치를 각 워크로드와 연결하며 풍부한 기능을 구축하는 데 도움이 됩니다. 애플리케이션 종속성 맵 각 애플리케이션의 업스트림 및 다운스트림 종속성을 명확하게 식별합니다.따라서 흐름을 검토하고 정책을 설계할 수 있는 좋은 위치에 있습니다.
다음 글에서는 제로 트러스트 정책을 설계하는 방법에 대해 알아보겠습니다.
제로 트러스트 여정의 다음 단계로 나아갈 준비가 되셨나요? 저희 페이지를 방문하세요 마이크로 세분화를 통해 제로 트러스트 전략을 운영하는 방법에 대해 알아보십시오.