/
제로 트러스트 세그멘테이션

연방 기관이 제로 트러스트 파일럿 프로젝트를 만들 수 있는 방법

지난 주에 민간 기관의 연방 보안 작전 지국장과 이야기를 나눴습니다.제로 트러스트는 계속해서 그의 관심을 끌고 있습니다. 특히 엔드포인트에서 말이죠.그는 CIO 사무실에서 불가피하게 다음을 구현해야 하는 날이 오면 제로 트러스트 원칙에 몰두하고 싶어한다. 제로 트러스트 아키텍처.그는 또한 CIO가 기관 HVA (고부가가치 자산) 에 대해 규정 준수 압력을 받고 있다고 전했습니다.이 지점장도 자신의 HVA 일부를 가지고 있습니다.스코어카드에는 HVA가 구체적으로 나와 있기 때문에 이러한 압력이 전체 FISMA 점수를 향상시키고자 하는 것과 관련이 있다고 확신합니다.

이 에이전시에서는 제로 트러스트에 대해 “떠들썩한” 분위기를 풍기고 있지만, 프로젝트를 시작하기 위해 명확하게 정의된 이벤트나 사용 사례를 선택하는 데 있어 엄두를 못 낼 수 있습니다.소설을 쓰고 싶은데 어디서부터 어떻게 시작해야 할지 모르는 사람이 떠오릅니다.글쓰기의 원리를 배우는 것은 언제나 좋은 일이지만, 결코 충분하지 않습니다. 마치 제로 트러스트의 원칙을 아는 것만으로는 충분하지 않은 것처럼 말입니다.글쓰기 그 자체에서 글쓰기의 습관과 일관성을 기르기 시작합니다.소설을 쓰고 싶다면 일기를 써서 일관성을 유지하고 글쓰기 능력을 넓힐 수 있는 기사나 단편 소설을 쓸 기회를 찾아보세요.

조직에 제로 트러스트를 구현하려면 먼저 중요한 보안 우선 순위와 현재 제로 트러스트 기능을 파악해야 합니다.원하는 제로 트러스트 최종 상태가 어떤 모습일지 정의하세요.범위가 좁은 제로 트러스트 문제, 목표 및 원하는 결과가 있으면 주요 이해 관계자의 지원을 더 쉽게 구할 수 있습니다.

NIST 800-207은 제로 트러스트가 하나의 여정이며, 목표는 제로 트러스트를 점진적으로 구현하는 것이어야 한다고 명시하고 있습니다.단편 소설 한두 편 없이 나중에 그 소설을 쓰려고 해도 당황하고 싶지 않으실 겁니다.보안 침해, 멀웨어 또는 제로 데이 공격과 같은 강력한 외부 이벤트를 기다리는 이유는 무엇일까요?제로 트러스트 파일럿 프로젝트를 오늘 시작하세요.

기관 지점장의 제로 트러스트 시범 프로젝트를 시작하기에 좋은 곳을 추천하기 위해 저는 그의 HVA와 HVA에 대한 가시성 개선의 중요성, 구성 요소 및 합법적인 연결에 대해 더 알고 싶었습니다.몇 가지 주요 질문은 다음과 같습니다.

  1. HVA로 간주되는 애플리케이션은 무엇입니까?
  2. 이러한 HVA의 애플리케이션 구성 요소는 무엇입니까?
  3. 애플리케이션 계층, 네트워킹 및 컴퓨팅 인프라는 어떤 모습일까요?
  4. 컨테이너화된 애플리케이션을 사용하고 계신가요?
  5. HVA에 대한 합법적인 애플리케이션/워크로드 연결은 무엇입니까?
  6. HVA에 대한 합법적인 최종 사용자 및 엔드포인트 연결은 무엇입니까?

구성 요소 및 HVA와의 연결에 대한 가시성과 정확한 데이터가 필수적입니다.이러한 질문에 대한 답은 “어디서부터 시작해야 할까요?” 라는 문제에 대한 답을 찾는 데 도움이 될 것입니다.

HVA 적용 범위를 좁힌 후 다음 단계는 기존 제로 트러스트 기능을 평가하는 것입니다.

HVA 보안에 대한 이 기관의 현재 접근 방식은 사각 지대를 드러내고 제로 트러스트를 활성화할 수 있는 기회를 제시합니다.

원격 근무로의 전환이 빠르게 진행됨에 따라 HVA 보안 태세가 어떻게 발전했는지 이해하는 것도 중요했습니다.

저는 지부장에게 자신의 종말에 대해 더 자세히 설명해 달라고 부탁했습니다.지사에서는 현재 위협 탐지를 위해 카본 블랙 EDR을 구현하고 있습니다.아시다시피 카본 블랙은 엔드포인트 데이터를 지속적으로 기록하고 저장하므로 보안 운영 전문가는 실시간으로 위협을 시각화하여 '공격 킬 체인'을 만들 수 있습니다.대부분의 경우 공격이 이미 발생한 후에는 너무 늦을 수 있습니다.임무가 도난당했거나 데이터가 이미 유출되었을 수 있습니다.

엔드포인트에서 제로 트러스트를 제대로 구현하려면 멀웨어를 실행하기 전에 차단해야 하며, 가장 중요한 것은 멀웨어가 외부로 확산되는 것을 막아야 합니다.이 기관은 합법적인 연결의 '허용 목록'을 사용하고 나머지는 모두 거부함으로써 엔드포인트에 대한 인바운드 P2P 연결을 사전에 제어함으로써 엔드포인트와 EDR 투자를 강화할 수 있습니다.이것이 엔드포인트 제로 트러스트의 핵심입니다.그는 분명 지점의 엔드포인트에서 제로 트러스트 파일럿 프로젝트를 시작할 기회가 생겼을 것입니다.

데이터 센터 및 클라우드 환경 내에서 발생하는 측면 이동 공격의 맥락에서 HVA에 대해 좀 더 자세히 조사했을 때 지점장은 손실이나 손상이 지사의 임무 수행 능력에 심각한 영향을 미칠 수 있다고 지적했습니다.HVA는 수년간 축적된 데이터를 합친 것입니다.관련된 애플리케이션은 이 데이터의 분석 및 시각화와 관련이 있습니다.현재까지 제로 트러스트에 대한 투자의 대부분은 경계지역에 집중되어 있습니다. 네트워크 세분화 그리고 사용자 ID 및 액세스 거버넌스에 대해이러한 솔루션은 개방적이고 평평한 내부 네트워크의 약점을 해결하지 못합니다.

진정한 제로 트러스트 아키텍처를 고수하고 있다면 위반이 이미 발생했다고 가정해야 합니다.패킷이 네트워크 경계 안으로 들어오면 악의적인 공격자는 아무 것도 방해하지 않고 곧바로 HVA로 향합니다.분명히 HVA의 동서 트래픽을 보호하는 것도 제로 트러스트 파일럿 프로젝트를 지금 시작할 수 있는 또 다른 영역입니다.

우리는 그의 지점의 엔드포인트와 HVA를 제로 트러스트 시범 프로젝트를 시작하기 위한 두 영역으로 파악했습니다.

다음 단계는 파일럿 프로젝트에 포함될 엔드포인트 수와 워크로드 및 애플리케이션 수를 계산하는 것입니다.소규모 파일럿 프로젝트에는 적게는 50개, 많게는 수백 개의 워크로드 및 엔드포인트가 포함될 수 있으며, 파일럿에는 이러한 항목의 세분화 및 마이크로 세분화가 포함됩니다.핵심은 잠재적인 복잡성에 압도당하지 않는 것입니다.

다음 단계: 호스트 기반 마이크로 세분화

다음 단계는 NIST 800-207, 섹션 3.1.2에서 “소프트웨어 에이전트를 사용한 호스트 기반 마이크로 세분화”라고 설명하는 내용을 로드하는 것입니다.Illumio를 사용하면 해결책, 라이트를 로드합니다 소프트웨어 에이전트 각 워크로드, 애플리케이션 또는 서버에서에이전트는 단지 네트워크의 컨텍스트와 텔레메트리를 '중앙 뇌'에 보고하여 기준 실시간 애플리케이션 종속성 맵을 구축합니다.이 맵은 NIST 800-53 및 RMF (위험 관리 프레임워크) 에 매핑되므로 모니터링 관점에서 매우 중요합니다.첫 번째 RMF '버킷'은 식별하다, 적용을 위한 실시간 애플리케이션 종속성 매핑 제공 마이크로 세그멘테이션 정책.제로 트러스트 정책을 개선하거나 시행하려면 먼저 애플리케이션 및 워크로드 관점에서 네트워크에서 어떤 일이 일어나고 있는지 확인해야 합니다.

호스트 기반 마이크로 세분화를 사용하여 제로 트러스트 파일럿 프로젝트를 시작하는 데 5일 미만이 소요될 수 있습니다. 특히 범위와 원하는 결과가 잘 정의되어 있고 이 파일럿 담당자에게 가장 효율적인 진행 방법을 보여주기 위한 교육이 있는 경우에는 더욱 그렇습니다.

지부장이 유일하게 망설이는 것은 자원의 제약 때문이었습니다.그에겐 이 일에 전념할 사람이 한 명도 없었어요.글쓰기를 습관으로 확장하기 위해, 즉 제로 트러스트에 대한 지식을 공부부터 실제 실천에 이르기까지 넓히는 데 3~5일의 투자가 그만한 가치가 있을까요?

제로 트러스트 파일럿 프로젝트를 내부적으로 판매하려면 잘 정의된 범위 외에도 명확하게 정의되고 측정 가능한 결과를 확보하는 것이 중요합니다.FISMA CIO 점수의 특정 영역에 대한 개선은 해당 기관이 고려할 수 있는 바람직한 결과 및 프로젝트 성공 척도 중 하나일 뿐입니다.예를 들어 에이전시 지점에서는 Illumio를 사용할 수 있습니다. 트래픽 리포팅 HVA 애플리케이션 구성 요소 및 연결의 ID 및 범위를 검증하고 마이크로 세분화를 보정 제어로 사용하여 보호 점수를 높입니다.또한 Illumio의 제품도 사용할 수 있습니다. 취약점 맵 취약한 시스템을 측면 공격 경로로 사용할 수 있는지 검증하여 FISMA 점수를 더욱 높입니다.이러한 지표와 가시성은 최근 미국 정부 네트워크가 해킹당하면서 더욱 중요해졌습니다.

제로 트러스트 파일럿 프로젝트를 구현하고 측정 가능한 성과를 입증한 후에는 이를 확장하는 것이 매우 간단합니다. 즉, 새로운 소설인 기관 전반의 제로 트러스트 아키텍처를 작성할 때까지 애플리케이션, 워크로드 및 엔드포인트를 추가할 수 있습니다.

Illumio가 연방 기관이 고부가가치 자산을 확보하고 제로 트러스트를 가속화하는 데 어떻게 도움이 되는지 자세히 알아보려면 다음 사이트를 방문하십시오. 연방 솔루션 페이지.

관련 주제

관련 기사

제로 트러스트 전략을 최대한 활용하고 있습니까?
제로 트러스트 세그멘테이션

제로 트러스트 전략을 최대한 활용하고 있습니까?

지난 몇 년간 디지털 혁신으로 공격 대상이 크게 확대되었습니다.원격 근무로의 이동과 증가하는 클라우드로의 마이그레이션에 대응하기 위해 많은 IT 환경이 온프레미스에서 하이브리드, 초연결 네트워크로 전환되었습니다.

영국의 통찰력으로 제로 트러스트 장벽 극복하기
제로 트러스트 세그멘테이션

영국의 통찰력으로 제로 트러스트 장벽 극복하기

오늘날의 최고 정보 보안 책임자 (CISO) 들은 사방에서 도전을 받고 있습니다.조직이 직면한 위협의 규모와 기업 공격 표면의 크기 때문에 보안 침해는 “만약에”가 아니라 “언제”의 경우와 같습니다.

제로 트러스트 정의가 잘못되는 요소 및 올바른 방법
제로 트러스트 세그멘테이션

제로 트러스트 정의가 잘못되는 요소 및 올바른 방법

제로 트러스트가 목적지이지만 제로 트러스트를 달성하기 위한 작업은 여정인 이유를 알아보고 제로 트러스트의 정의를 제대로 이해하세요.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?