제로 트러스트 세그멘테이션을 통한 멀웨어 방지를 위한 5단계
사이버 공격의 빈도와 정교함이 증가하면서 조직의 보안이 위험에 빠지고 있습니다.지난 한 해 동안 3분의 1 이상의 기업 전 세계적으로 랜섬웨어 공격이나 데이터 액세스를 차단하는 데이터 침해가 발생했습니다.
리서치 회사인 IDC가 500명 이상의 보안 전문가를 대상으로 한 설문조사에 따르면, 기업들은 지능형 멀웨어가 보안 침해의 가장 빈번한 원인이라고 보고했습니다.
지능형 위협으로부터 보호하기 위해 IT 조직은 다양한 보안 투자를 해야 합니다.여기에는 멀웨어 탐지를 위한 안티바이러스 소프트웨어와 같은 기존 보안 제품이 포함됩니다.또한 직원을 위한 보안 교육에도 투자해야 합니다.
하지만 또 다른 중요한 단계가 있습니다. 바로 채택입니다. 제로 트러스트 세그멘테이션 전략.
네트워크를 세분화하려면 엔드포인트에 “허용 목록” 정책 제어를 배포하여 합법적인 비즈니스 운영에 필요한 특정 유형의 트래픽만 허용합니다.이 접근 방식은 공격이 불가피하다는 것을 인식합니다.수천 또는 수십만 개의 엔드포인트가 있는 대규모 조직에서는 맬웨어가 어떻게든 어딘가를 통과할 수 있습니다.
최선의 방어 수단은 멀웨어가 엔드포인트에서 엔드포인트로 이동하는 것을 차단하는 것입니다. 이를 “측면 이동”이라고 합니다.
엔드포인트에 제로 트러스트 세그멘테이션을 적용하면 멀웨어와 랜섬웨어가 확산되어 심각한 피해를 입힐 수 없습니다.회사나 심지어 단일 부서까지 휩쓸지는 않을 것입니다.대신 노트북 한 대에 보관할 수 있습니다.
엔드포인트에 제로 트러스트를 적용하기 위한 5단계 접근 방식
최근에 IDC 기술 스포트라이트, IDC의 보안 연구 책임자인 Michael Suby는 멀웨어 및 랜섬웨어 공격의 확산을 억제하기 위한 다음과 같은 5단계 프로세스를 권장했습니다. 제로 트러스트 (“허용 목록”) 접근 방식.
1단계: 트래픽 흐름 시각화
엔드포인트 트래픽 제한의 목표는 멀웨어 확산 방지 네트워크를 통해 쉽게 사용할 수 있습니다.이 전략은 호스트 운영 체제에 내장된 방화벽을 활용하여 엔드포인트 트래픽을 관리합니다.
IT 팀은 경량 에이전트로 이러한 방화벽을 제어함으로써 비즈니스에 필요한 액세스로만 데이터 액세스를 제한할 수 있습니다.즉, 직원과 엔드포인트가 필요한 애플리케이션과 데이터에만 액세스할 수 있도록 허용할 수 있습니다. 다른 애플리케이션에는 액세스할 수 없습니다.
IDC에 따르면 IT 조직은 직원에게 필요한 액세스 권한을 결정하기 위해 애플리케이션 및 데이터 사용의 일반적인 변동을 고려하여 트래픽 흐름을 가급적이면 약 30일 동안 모니터링해야 합니다.모니터링은 포괄적이어야 하며 온프레미스, 원격 위치 및 클라우드 간의 데이터 흐름을 추적해야 합니다.
최상의 결과를 얻으려면 단일 서버에서 모든 장치의 모든 위치의 모든 트래픽을 모니터링하는 대신 호스트 기반 소프트웨어 및 네트워크 인프라 보고를 활용하십시오.
2단계: 그룹 엔드포인트
트래픽 허용 및 금지 정책을 만드는 것은 순식간에 복잡해질 수 있습니다.이 작업을 간소화하려면 엔드포인트를 공통 특성별로 그룹화하고 이에 따라 허용 목록 정책을 개발해야 합니다.엔드포인트 그룹에는 다음이 포함될 수 있습니다.
- 위치 (예: 뉴욕 사무실, 원격 사무소 등)
- 기기 유형 (예: 노트북)
- 소속 직원 (예: 부서, 역할 등)
- 운영 시간 (예: 표준 근무 시간 또는 근무 외 시간)
IT 관리자는 이러한 그룹에 엔드포인트를 할당하여 다음 단계에서 정책을 생성하고 미세 조정하는 작업을 단순화할 수 있습니다.
3단계: 허용 목록 정책 정의 및 테스트
다음 단계는 특정 네트워크 포트, 주소 및 프로토콜을 사용하는 트래픽을 일상적인 비즈니스 운영을 지원하는 데 필요한 것으로 허용하는 정책을 정의하는 것입니다.가장 제한적인 정책부터 시작하여 정책이 시행될 경우 트래픽에 어떤 영향을 미칠지 모니터링하는 것이 좋습니다.일반적으로 트래픽을 최대한 제한하여 맬웨어가 이동할 수 있는 공간을 최대한 줄이는 것이 좋습니다.
4단계: 허용 목록 정책 적용
다음 단계는 정책으로 구체적으로 식별되는 트래픽만 허용하는 허용 목록 정책을 적용하는 것입니다.이론적으로 이 단계에서는 IT 관리자가 복잡한 방화벽 규칙을 직접 작성하고 각 규칙 세트를 적절한 엔드포인트 그룹에 배포해야 할 수 있습니다.
하지만 다음과 같은 솔루션으로 일루미오 엣지 과 일루미오 코어, 관리자가 방화벽 규칙을 직접 작성하거나 관리할 필요가 없습니다.대신 원하는 허용 목록 정책을 정의하면 Illumio는 이러한 정책을 데이터 센터 및 클라우드 워크로드는 물론 엔드포인트 전반에 쉽게 배포할 수 있는 상세한 방화벽 규칙으로 자동 변환합니다.
5단계: 허용 목록 정책 세분화
이 프로세스의 마지막 단계는 필요에 따라 허용 목록 정책을 지속적으로 모니터링하고 수정하여 비즈니스 운영을 방해하지 않으면서 액세스를 최대한 제한하는 것입니다.
제로 트러스트 세그멘테이션을 통한 멀웨어 억제의 이점
다음과 같은 솔루션을 사용하는 이 접근 방식의 이점 일루미오 엣지와 일루미오 코어 상당하다:
- 엔드포인트 트래픽 및 잠재적 위협에 대한 가시성이 향상되었습니다.
- 멀웨어, 랜섬웨어 및 기타 사이버 공격으로 인한 피해를 줄였습니다.
- 허용 목록 정책을 빠르고 쉽게 정의, 배포 및 구체화할 수 있는 자동화
- 대규모 엔터프라이즈 네트워크에 적합한 확장성.
- SIEM 시스템 및 기타 IT 보안 도구와의 통합을 통해 허용 목록 정책을 IT 보안에 대한 대규모 다계층 접근 방식의 일부로 사용할 수 있습니다.
이러한 단계와 IDC의 연구에 대해 자세히 알아보려면 IDC 기술 스포트라이트를 읽어보십시오. 포괄적인 가시성과 허용 목록 정책 제어를 통해 악성코드 확산 억제.