/
제로 트러스트 세그멘테이션

성공적인 마이크로세그멘테이션 프로젝트를 보장하는 방법: 6가지 가장 큰 위험

많은 조직이 아직 구현하지 않은 데에는 이유가 있습니다. 마이크로세그멘테이션 더 큰 것을 확립하기 위해 제로 트러스트 보안 보호.이러한 사이버 보안 프로젝트는 본질적으로 까다롭습니다.이러한 프로젝트는 조직 내 여러 기능을 포괄하며, 가장 중요한 것은 제대로 수행되지 않을 경우 비즈니스를 운영하는 중요한 애플리케이션의 가용성과 성능에 부정적인 영향을 미칠 수 있다는 것입니다.

이 시리즈에서는 실용적이고 상세한 접근 방식을 제공합니다. 마이크로세그멘테이션 빠르고 간단하며 비교적 쉽게 성공적인 프로젝트를 안정적으로 제공합니다.

에서 첫 번째 부분, 마이크로세그멘테이션 프로젝트가 실패하는 세 가지 주요 이유를 살펴보았습니다.

에서 두 번째 부분, 프로젝트 성공률을 높이는 세 가지 전략적 원칙을 제시했습니다.

이 세 번째 글에서는 마이크로세그멘테이션 프로젝트의 6대 위험 요인과 이를 제한하거나 제거할 수 있는 방법을 간략하게 설명합니다.이러한 위험을 관리하면 마이크로세그멘테이션 프로젝트를 성공적으로 완수할 가능성이 크게 높아집니다.

이러한 위험은 다음과 같습니다.

  1. 적절한 팀과 이해관계자를 참여시키지 못함
  2. 가치가 가장 높은 자산을 식별하고 우선순위를 지정하지 않음
  3. 에 대한 충분한 지식이 없는 상태에서 마이크로세그멘테이션 구축
  4. “모든 상황에 맞는 단일” 세분화 전략 적용
  5. 새 정책을 먼저 테스트하지 않고 적용
  6. 지속적인 정책 관리 문제 지연

각각에 대해 더 자세히 살펴보겠습니다.

위험 1: 적절한 팀과 이해관계자를 참여시키지 못함

마이크로세그멘테이션은 팀 스포츠입니다.세분화 전략은 당연히 조직 전체의 여러 기능에 영향을 미치며, 모든 구현 프로젝트에는 다양한 팀과 역할의 실무 작업이 포함됩니다.

그러나 많은 마이크로세그멘테이션 프로젝트는 프로젝트가 영향을 미치거나 의존하게 될 모든 사람을 정확하게 식별하지 못하고 적절한 시기에 이러한 사람들을 참여시키는 데 실패합니다.이로 인해 불필요한 마찰, 협업 부족, 시간 낭비가 발생합니다.

이러한 위험을 줄이려면 처음부터 프로젝트에 관련된 여러 그룹을 정확하게 식별하고 참여시키세요.일반적으로 여기에는 크게 두 그룹, 즉 전략 프로세스에 참여해야 하는 팀 및 이해 관계자와 구현 과정에서 직접 작업을 수행할 팀으로 구성됩니다.

이러한 그룹은 조직마다 다르지만 시작점은 다음과 같습니다.

  • 전략팀은 주로 귀사의 어떤 팀을 파악하는 데 초점을 맞춥니다. 애플리케이션 가치가 높음 마이크로세그멘테이션으로부터 추가적인 보호가 필요합니다.여기에는 일반적으로 영업, 재무, 엔지니어링, 마케팅, 운영, IT, 위험 및 보안 담당자가 포함됩니다.
  • 구현 팀에는 전략을 배포할 때와 유지 관리할 때 관여할 수 있는 모든 기능과 역할이 포함되어야 합니다.이러한 팀과 역할에는 일반적으로 애플리케이션 소유자 및 팀, 핵심 서비스 엔지니어, 네트워크 팀, 구성 관리 데이터베이스 (CMDB) 팀, 보안 팀 및 보안 운영 센터가 포함됩니다.

위험 2: 가치가 가장 높은 자산을 식별하고 우선순위를 지정하지 않음

자산은 평등하게 만들어지지 않습니다.일부 자산은 단순히 더 민감한 데이터를 전달하거나 다른 자산보다 조직의 일상 운영에 더 중요합니다.

그러나 많은 마이크로세그멘테이션 프로젝트는 가능한 모든 위협으로부터 모든 자산을 보호하려고 합니다.이로 인해 조직은 현실화하기가 불가능한 복잡하고 근본적으로 비현실적인 프로젝트 계획을 수립하게 됩니다.

이러한 위험을 줄이려면 자산 중 어떤 자산이 해당하는지 식별하는 데 중점을 두어야 합니다. 조직을 위한 최고의 가치그런 다음 네트워크의 다른 어떤 것에도 영향을 미치지 않도록 해당 자산을 보호하는 방어 체계를 신속하게 설정하세요.

고부가가치 자산 (HVA) 은 조직마다 고유합니다.여기에는 데이터, 애플리케이션, 시스템, 서비스 및 기타 디지털 및 업무상 중요한 모든 것이 포함될 수 있습니다.소매업에 종사하는 경우 이것이 바로 고객 데이터베이스일 수 있습니다.의료 기관에 계신다면 의료 기록일 수 있습니다.고유한 HVA가 무엇이든, 먼저 보호해야 할 대상을 선택한 다음 이를 중심으로 전략을 세우십시오.

위험 3: 가시성이 충분하지 않은 상태에서 마이크로세그멘테이션 구축

보이지 않는 것은 구분할 수 없습니다.보호 우선 순위로 지정할 고가치 자산을 결정한 후에는 보안 침해 발생 시 해당 자산에 액세스할 수 있는 방법을 이해해야 합니다.이러한 가시성을 통해 이러한 자산을 손상시키는 데 사용될 수 있는 경로를 좁히는 효율적이고 효과적인 마이크로세그멘테이션 전략을 설계할 수 있습니다.

그러나 조직에서는 자산이 서로 어떻게 연결되고 서로 통신하는지에 대한 기본적인 가시성이 부족한 경우가 많습니다.이로 인해 조직은 자신도 모르게 가장 가치가 높은 자산의 숨겨진 백도어를 남기는 세그멘테이션 전략을 수립하게 됩니다.

이러한 위험을 줄이려면 다음을 설정해야 합니다. 실시간 네트워크 가시성 마이크로세그멘테이션 전략을 설계하고 구현하기 전에

워크로드, 애플리케이션 및 디바이스 간의 연결을 매핑할 수 있어야 합니다.이렇게 하면 알 수 있을 것입니다. HVA가 연결되어 있고 취약하며 노출되어 있는 곳 공격자가 디지털 리소스에 액세스하기 위해 이동할 수 있는 포트를 통해 다른 시스템으로 이동합니다.

이러한 가시성을 통해 HVA를 보호하기 위해 네트워크를 어디에 어떻게 세분화해야 하는지 알 수 있습니다.이를 통해 HVA로 이어지는 경로, 사용되지 않아 폐쇄할 수 있는 경로, 합법적인 트래픽을 위해 열려 있어야 하는 경로 등을 알 수 있습니다.

위험 4: “모든 상황에 맞는 단일” 마이크로세그멘테이션 전략 적용

마이크로세그멘테이션은 각 조직의 고유한 요구 사항에 따라 다양한 사이버 보안 개선 사항을 제공할 수 있는 유연한 전략입니다.이러한 결과에는 핵심 서비스 보안, 강화 등이 포함됩니다. 랜섬웨어 보호, 환경을 분리하고, 클라우드 애플리케이션을 보호하고, 개별 애플리케이션 내에서 서로 다른 계층을 분리합니다.

그러나 일부 마이크로세그멘테이션 프로젝트는 네트워크 구석구석에서 동일한 결과를 달성하려고 시도합니다.이로 인해 조직은 일부 영역에서는 잘 작동하지만 다른 영역에서는 실패하는 “모든 상황에 맞는 단일” 전략을 적용하게 됩니다.

이러한 위험을 줄이려면 네트워크의 각 부분에 적합한 전략을 적용하고 올바른 보안 목표를 수립하는 데 집중해야 합니다.예를 들어, 자산이 낮은 네트워크 위치에는 세분화된 세그멘테이션을 적용하고 가치가 가장 높은 자산이 있는 영역에는 세분화된 마이크로세그멘테이션을 적용하면 보안 팀의 효율성을 높일 수 있습니다.

위험 5: 먼저 테스트하지 않고 새 정책을 적용하는 경우

마이크로세그멘테이션 적용으로 인한 보안 이점에 관계없이 한 가지 분명한 사실은 있습니다.마이크로세그멘테이션은 비즈니스를 방해할 수 있습니다.

모든 마이크로세그멘테이션 정책은 자산과 외부 세계 간의 합법적인 연결 및 통신을 허용하여 정상적인 운영에 필요한 경로를 개방하고 액세스할 수 있어야 합니다.

그러나 보안 및 IT 팀은 비즈니스 운영 및 애플리케이션 성능에 어떤 영향을 미칠 수 있는지 확실히 알지 못한 채 새로운 마이크로세그멘테이션 정책을 구현하는 경우가 많습니다.

이로 인해 많은 사람들에게 익숙한 상황이 발생합니다. 보안 담당자가 새 규칙의 “게시” 버튼을 눌렀다가 몇 분 후 조직의 절반이 방송 중단되어 전화벨이 울리기 시작합니다.

이러한 위험을 줄이려면 마이크로세그멘테이션 전략을 수립해야 합니다. 합법적인 트래픽을 차단하지 않습니다 이를 구현하기 전에 네트워크 내에서 계속 진행되어야 합니다.

이렇게 할 수 있는 세 가지 방법이 있습니다.

  1. 실시간 네트워크 가시성을 사용하여 정상적인 비즈니스 운영 중에 트래픽이 자연스럽게 어떻게 흘러야 하는지에 민감한 보안 정책을 작성하세요.
  2. 글쓰기 단순 보안 정책 야생에서 적용했을 때 예상치 못한 결과를 초래할 가능성이 최소화됩니다.
  3. 실제로 변경 사항을 먼저 적용하지 않고도 테스트를 실행하고 새 규칙 변경이 실시간 트래픽에 미치는 영향을 확인할 수 있는 세그멘테이션 기술을 사용하십시오.

위험 6: 지속적인 정책 관리 문제 지연

마지막으로, 마이크로세그멘테이션은 “한 번에 끝나는” 프로젝트가 아닙니다.대부분의 조직은 세분화를 개선하여 지속적으로 개선하고 발전시킵니다. 보안 태세.조직이 마이크로세그멘테이션 전략을 무기한 “있는 그대로” 유지하기로 선택하더라도 정책을 유지하고 항상 보장해야 합니다. 운영 및 관련성 유지조직의 기본 네트워크가 변경되는 경우에도 마찬가지입니다.

그러나 일부 보안 및 IT 팀은 배포를 완료한 후에야 이러한 문제를 숙고하다가 갑자기 이러한 장기적인 질문에 답해야 하는 상황에 직면하게 됩니다.이로 인해 조직은 장기적인 이점을 제공하지 못하거나 많은 수작업을 통해서만 유지할 수 있는 마이크로세그멘테이션 전략을 수립하게 됩니다.

이러한 위험을 줄이려면 마이크로세그멘테이션 전략을 설계하기로 결정하는 순간부터 장기적인 관리 및 지속 가능성에 대해 생각하기 시작해야 합니다.

다음은 마이크로세그멘테이션 프로젝트 계획 과정에서 질문하고 최대한 빨리 답변해야 하는 몇 가지 관련 질문입니다.

  • 시스템 위치가 변경될 때 해당 시스템에 대한 정책을 어떻게 유지할 수 있습니까?
  • 새 시스템이 온라인 상태가 되면 관련 정책을 적용하려면 어떻게 해야 합니까?
  • 우리 팀의 어떤 구성원이 우리의 세그멘테이션 프로그램을 매일 모니터링하고 운영할까요?

위험 제거 및 마이크로세그멘테이션 프로젝트 성공 보장

대부분의 마이크로세그멘테이션 프로젝트에는 방금 정의한 이러한 위험 중 하나, 일부 또는 전체가 수반됩니다.프로젝트에서 이러한 문제를 사전에 해결하고 제거하면 더 탄력적이고 안정적인 마이크로세그멘테이션 프로젝트를 개발하고 제공하는 데 큰 도움이 될 것입니다.

그러나 이러한 위험을 단순히 제거하는 것만으로는 마이크로세그멘테이션 프로젝트의 성공을 보장할 수 없습니다.이 시리즈의 다음 글이자 마지막 글에서는 마이크로세그멘테이션 프로젝트 성공의 주요 결정 요인인 프로젝트 구현에 적합한 도구를 선택하는 방법을 안내해 드리겠습니다.

지금은 마이크로세그멘테이션과 Illumio를 사용하여 올바른 단계로 나아가세요.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

전 연방 CIO 게리 바렛이 전하는 제로 트러스트 팁 5가지
제로 트러스트 세그멘테이션

전 연방 CIO 게리 바렛이 전하는 제로 트러스트 팁 5가지

Illumio의 Federal Field CTO인 Gary Barlet이 제로 트러스트를 단순히 오래된 보안 문제를 관리하는 새로운 방법이 아니라 사이버 보안에 완전히 접근하는 새로운 방법이라고 생각하는 이유를 알아보십시오.

초보자를 위한 제로 트러스트 세그멘테이션: 보안 침해 확산을 막기 위한 간단한 가이드
제로 트러스트 세그멘테이션

초보자를 위한 제로 트러스트 세그멘테이션: 보안 침해 확산을 막기 위한 간단한 가이드

입문자를 위한 제로 트러스트 세그멘테이션을 무료로 다운로드하여 랜섬웨어와 보안 침해 확산을 막는 간단한 가이드를 받아보세요.

클라우드 공급업체의 사이버 보안이 충분합니까?
제로 트러스트 세그멘테이션

클라우드 공급업체의 사이버 보안이 충분합니까?

사이버 공격으로부터 클라우드를 안전하게 보호하기 위해 클라우드 공급자의 보안에만 의존할 수 없는 이유를 알아보십시오.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?