2020년 호주 정부 자산 확보: 2부
국가의 왕관 보석을 확보하기 위한 대안 고려
보안 침해 신고 의무화 법률이 호주에서 최근에야 도입되어 올해 말까지 뉴질랜드에서 발효될 예정이지만 침입자는 정기적으로 민감한 데이터에 액세스하여 공공 안전, 재정 및 국가 안보의 주요 임무에 영향을 미칩니다.또한 이들은 계속해서 정치 캠페인에서 데이터를 조작하고 연구 기관 데이터를 변경하며 공중 보건 안보에 영향을 미치고 있습니다.
에서 첫 번째 부분 이 호주 정부 자산 확보 시리즈의 최근 결과를 검토했습니다. 2019년 연방 사이버 보안 태세 호주 정부 기관 및 기업을 대상으로 한 공격 증가에 관한 보고서 및 정부 발표.
이러한 조사 결과의 핵심 요소는 개선이 이루어지고 있지만 국가로서 사이버 범죄에 여전히 취약하다는 것입니다.최근에 발생한 위협 유형에 초점을 맞춘 기존 전술적 권장 사항과 모든 비기업 연방 기관이 IT 관행에 포함시켜야 하는 필수 보안 원칙에 대한 오랜 조언이 있습니다.하지만 불가피한 보안 침해를 넘어서는 계획을 세우고 다음을 위해 노력해야 합니다. 제로 트러스트 전체론적 전략에 따라 이러한 사건의 피해를 억제하고 방지하는 것은 국가 이익을 위한 개인, 금융 지적 재산권 및 데이터의 노출을 제한하는 데 가장 중요합니다.
최근의 사태에 대응하여 “최선의 방어는 공격이다”라는 기치 아래 사이버 범죄자를 근절하기 위한 호주 신호국 (ASD) 의 능력을 강화하기 위한 정부 계획이 수립되었습니다. 발표되었습니다.해외에서 사이버 공격자를 추적할 수 있는 공격 역량을 구축하고 사이버 활동에 대한 정보를 공유하여 실시간으로 대응할 수 있도록 모집 및 자금이 배정됩니다. 하지만 호주와 뉴질랜드의 각 기관 또는 기업은 보안 침해의 영향과 확산을 제한하기 위한 사전 조치를 취하여 확산을 막으려 할 때 발생할 수 있는 공황이 아니라 검토에 맡길 수 있도록 하려면 어떻게 해야 할까요?
우리는 호주 사이버 보안 센터 (ACSC) 가 권장하는 “우수”하지만 아직 “필수”는 아닌 관행의 우선 순위를 높이는 것을 장려합니다. 네트워크 세분화 이는 제로 트러스트 철학을 뒷받침합니다. 즉, “악의적인 사람들을 차단하고 침입하면 최대한 빨리 탐지하는” 패러다임을 다음 중 하나로 재고하는 것입니다.가장 먼저 손상된 시스템이 마지막 시스템이어야 합니다.”.
에그쉘 컴퓨팅 또는 네트워킹 모델을 계속 유지하고 사후 탐지에 의존하여 피해를 방지한다면 전 세계의 모든 패치 적용, 다중 요소 인증 및 인텔리전스 공유 파트너십으로도 중요하고 민감한 인프라를 겨냥한 공격을 막을 수 없습니다.
Cirrus Networks의 앤드류 위어 (Andrew Weir) 는 다음과 같이 제안합니다. “방어자로서 기본적인 완화 조치를 제대로 취하면 나중에 많은 피해를 줄일 수 있습니다.조직 보안의 이해 관계자로서 안주할 여유가 없으므로 일관된 ICT 방어 계층을 구축하는 방안을 모색해야 합니다.애플리케이션의 작동 방식을 이해하고 문제를 최소화하는 방법 공격 표면 세분화를 통해 공격자가 방어 계층의 한 계층을 침범했을 때 사용할 수 있는 옵션과 도달 범위가 크게 줄어듭니다.”
마이크로세그멘테이션 간단히 말해서 명시적으로 승인되지 않은 데이터 센터 내부의 시스템 간 및 애플리케이션 간 트래픽 (또는 클라이언트 또는 직원 공간의 랩톱, 워크스테이션 간 트래픽) 을 기본적으로 거부하는 “최소 권한”이라는 제로 트러스트 원칙을 적용한 것입니다.보안 침해 이벤트 이후에도 계획을 세우면 보안 침해가 발생할 것으로 가정하고 시스템 침해가 다른 곳으로 확산되는 것을 방지하는 사고 방식으로 바뀝니다.다시 말해, 다음과 같이 연습해 보십시오. 최소 권한 원칙 환경 내부와 외부 환경 간의 신뢰에 대해 동일한 접근 방식을 적용하여 악성 멀웨어 또는 악의적인 공격자가 가능한 한 적은 수의 시스템에 액세스하도록 합니다. 침해는 다른 곳으로 확산될 수 없기 때문에 첫 번째 시스템을 장악하는 것부터 멈춥니다.
세그멘테이션 기술이 기존의 복잡하고 비용이 많이 들고 인프라에 의존하는 방화벽, SDN, EDR 및 NAC 방식에서 벗어나면서 이제는 애플리케이션을 격리 및 차단하고 기업에서 지급한 장비를 보호함으로써 공격자를 저지하거나 대대적으로 차단할 수 있습니다.
우리의 최근뿐만 아니라 보고서 폭스 주교와 함께 다음과 같은 효능을 강조합니다. 마이크로세그멘테이션 보안 통제 역할도 했지만 내부자 지식 없이는 불가능할 수도 있는 공격 전략의 이면에 있는 행동의 강제 변화도 밝혀냈습니다.마이크로세그멘테이션은 저항과 탐지 수준을 어느 정도 높였는데, 이는 의욕이 약한 당사자들이 그냥 포기하고 더 쉬운 표적에 주의를 돌리게 된다는 것을 의미할 수 있습니다.보고서는 또한 효과적인 마이크로세그멘테이션 솔루션을 통한 탐지 수준이 탐지 및 사고 대응의 효율성을 크게 향상시켜 헤드라인에서 벗어날 수 있는 “먼저 억제하고 질문은 나중에 하는” 접근 방식을 채택할 수 있다는 점을 강조했습니다.
마이크로세그멘테이션은 더 이상 규모가 크고 성숙한 기업만이 이용할 수 있는 새로운 기능이나 틈새 솔루션이 아닙니다.이는 오늘날 네트워킹 민첩성과 정보 보안 모두를 위한 기본적이고 필수적인 기능으로 간주되어야 합니다.Forrester는 보안 분야의 선도적인 지지자이자 정의자입니다. 제로 트러스트 프레임워크 포레스터 웨이브™: 제로 트러스트 익스텐디드 (ZTX) 에코시스템 플랫폼 제공업체, 2019년 4분기 보고서 발표,”이제 어떤 회사나 인프라에서도 마이크로세그멘테이션을 사용하지 않을 이유가 없습니다.이제 할 수 있는지 여부는 더 이상 문제가 되지 않습니다.”
Cirrus Networks의 Weir는 또한 DevSecOps를 용이하게 하고 단순성과 자동화를 추진하기 위한 보안 솔루션의 지속적인 필요성을 강조했습니다. “우리는 오랫동안 이를 보호하기 위해 애플리케이션 위에 수동 도구와 프로세스를 추가하는 데 상당한 노력을 기울여 왔습니다.이러한 노력은 애플리케이션 소유자와 분리된 상태에서 이루어지는 경우가 많기 때문에 번역 손실 및 구성 실수로 인해 애플리케이션 배포에 비용과 시간이 늘어납니다.인포섹 전문가로서 우리는 애플리케이션 팀을 위해 자동화되고 확장 가능한 가드레일을 구축해야 합니다. 가드레일은 배포 과정에서 실시간으로 사용할 수 있습니다.배포 파이프라인에 보안을 효과적으로 구축하는 조직은 보안 우선 사고방식을 갖춘 팀이 더 빠르고 생산성이 높아질 것입니다.”
몇 분 만에 기업의 글로벌 IT 인프라를 무너뜨릴 수 있는 랜섬웨어와 같은 매우 빠르고 파괴적인 공격이 증가하고 정부 기관에 대한 사이버 범죄자와 국가의 압력과 관심이 높아짐에 따라 모든 공격의 확산을 억제하는 것이 이보다 더 시급할 수 없습니다. 그리고 그렇게 할 수 있는 기회가 그 어느 때보다 쉬워졌습니다.
이제 보안 팀이 악의적인 사용자를 막아내는 것에서 벗어나 보안 침해를 가정하여 정보 보호를 훨씬 더 어렵게 만드는 관행의 성공 여부를 다시 집중하고 측정할 수 있도록 합시다.
마이크로세그멘테이션의 이점을 확인할 준비가 되셨나요?가입하여 30일 무료 평가판 오늘.