/
랜섬웨어 억제

방화벽이 랜섬웨어 억제에 충분하지 않은 이유

얼마 전까지만 해도 네트워크 관리자와 보안 전문가들은 보안 침해를 막기 위해 물리적 또는 가상 방화벽에만 의존했습니다.그러나 네트워크의 확산, 클라우드의 등장, 랜섬웨어 및 기타 공격의 폭발로 인해 조직에는 새로운 접근 방식이 필요합니다.

오늘날 기업에 필요한 것은 비용 효율적이고 관리하기 쉬운 적용 방법입니다. 마이크로세그멘테이션.다시 말해, 손상된 시스템, 네트워크 및 애플리케이션을 격리하여 조직의 IT 환경 전체에 랜섬웨어를 퍼뜨리지 못하도록 하는 방법이 필요합니다.

호스트 기반 세분화는 잠재적인 사용 편의성, 확장성 및 경제성 덕분에 앞으로 나아갈 방향을 제시합니다.그 이유는 다음과 같습니다.

세 가지 세그멘테이션 옵션

세분화는 크게 세 가지 범주로 나뉩니다.

  1. 네트워크를 통한 세그멘테이션
  2. 방화벽을 통한 세그멘테이션
  3. 호스트 기반 세그멘테이션

예전에는 네트워크 관리자가 데이터 보안을 위해 네트워크 아키텍처에 의존했습니다.이들은 네트워크 내에서 애플리케이션과 워크로드를 격리하여 데이터를 공유하지 못하게 했습니다.이렇게 하면 손상된 시스템이 별도의 네트워크에 있는 시스템이나 워크로드를 방해할 수 없었습니다.가상 네트워크와 가상 LAN은 물리적 네트워크뿐만 아니라 이 기능도 수행했습니다.

예를 들어 관리자는 재무 시스템을 하나의 가상 네트워크에 배치하고 HR 시스템을 다른 네트워크에 배치하여 서로 통신하지 못하게 할 수 있습니다.

이 접근 방식은 네트워크가 가는 곳에서만 데이터가 이동할 수 있다는 점에서 기차 선로와 비슷하다고 생각할 수 있습니다.효과적이긴 하지만 워크로드가 데이터를 공유하기 어렵기 때문에 환경에 큰 유연성을 제공하지는 못합니다.

가상 네트워크 연결은 방화벽이 필요한 곳입니다.여기서는 관리자가 어떤 포트를 개방해야 하는지, 어떤 정보를 다른 자산으로 전달해야 하는지, 새로운 위협에 대응하기 위해 어떤 규칙을 변경해야 하는지 등을 파악해야 하기 때문에 복잡성이 빠르게 발생합니다.

그럼에도 불구하고 세그멘테이션에 대한 방화벽 접근 방식은 대규모 조직의 주요 세그멘테이션 방법으로 계속 사용되고 있습니다.이를 사용하기 위해 관리자는 그룹을 만들고 해당 그룹 간의 통신을 제어하는 “허용” 및 “거부” 목록 규칙을 모두 정의해야 합니다.규칙은 물리적, 가상 또는 분산 하이퍼바이저 방화벽을 통해 적용할 수 있습니다.

방화벽은 여권 통제와 같은 역할을 합니다.사용자, 컴퓨터 및 네트워크를 식별한 후 해당 사용자 또는 조직이 수행하려는 작업에 따라 이들을 통과시키거나 차단합니다.

조직에서는 일반적으로 시간이 지남에 따라 새로운 공격에 대응하기 위해 상당한 규모의 방화벽에 투자하기 때문에 방화벽 접근 방식이 여전히 일반적입니다.팀들도 관리 방법을 알고 있기 때문에 IT 포트폴리오에 더 많은 제품과 비용을 추가하고 싶어하지 않습니다.

그러나 오늘날 IT 환경 및 위협 환경의 특성은 기존 방화벽의 세분화 기능을 능가하고 있습니다.이것이 바로 기업이 이제 호스트 기반 세분화의 규모, 속도 및 성능을 필요로 하는 이유입니다.

관리자는 호스트 기반 세그멘테이션을 사용하여 각 워크로드에 대해 간단한 레이블을 만들고 레이블 조합 간의 통신을 위한 규칙을 개발할 수 있습니다.이 접근 방식은 자체 방화벽보다 비용 효율적이며 더 나은 보안을 제공할 수 있습니다.방화벽에는 많은 제한이 있기 때문입니다.

방화벽의 문제점

방화벽 다음과 같은 몇 가지 중요한 한계에 직면해 있습니다.

  • 가시성 부족
  • 더 느린 속도
  • 애플리케이션 링 펜싱을 구현할 수 없음
  • 복잡성
  • 세분성 부족
  • 비용
  • 랜섬웨어 취약성

워크로드와 이에 상응하는 위협이 확대되는 시대에는 방화벽의 느린 구현 시간이 매우 중요합니다.

대형 방화벽은 1,000개 이상의 규칙 목록에 따라 달라질 수 있습니다.이러한 규칙 중 하나를 변경하려는 경우 변경 사항이 목록 아래에 있는 어떤 규칙에도 영향을 미치지 않도록 해야 합니다.변경된 규칙은 테스트할 수 없습니다. 그냥 배포하고 문제가 발생하지 않기를 바라기만 하면 됩니다.이 모든 작업에는 시간이 걸립니다.취약성이 확산되고 랜섬웨어가 확산될 수 있는 시기입니다.

복잡성과 시간이 소요되는 점을 고려하면 당연한 일입니다. 견적 방화벽 구성 오류로 인한 방화벽 침해 건수를 99% 로 높입니다.

반대로 호스트 기반 세그멘테이션은 시간이 훨씬 적게 걸리고 규칙을 다시 작성하는 프로세스의 복잡성을 없앨 수 있습니다.가시성이 가장 중요합니다.

호스트 기반 세그멘테이션 작동 방식

워크로드 기반 세그멘테이션은 랜섬웨어 공격이 발생하는 동안 서둘러 규칙 목록을 다시 작성할 필요 없이 팀이 위협에 대응할 수 있도록 사전 및 대응 기능을 모두 제공합니다.

보안 및 IT 팀은 호스트 기반 세분화를 통해 모든 통신 흐름을 확인하고 위험을 식별할 수 있습니다.

Illumio는 네트워크, 시스템 및 워크로드 간의 연결에 대한 애플리케이션 종속성 맵을 제공합니다.사용자는 맵에서 링크를 클릭하기만 하면 테스트한 다음 환경 전체에 규칙을 즉시 적용할 수 있습니다.

이를 통해 조직은 불필요한 액세스 경로와 고위험 포트를 빠르고 쉽게 차단하거나 기타 사전 조치를 취하여 트래픽을 세분화하여 멀웨어 또는 공격자의 측면 이동을 제한할 수 있습니다.

다른 모든 방법이 실패하면 세그멘테이션은 커다란 빨간색 비상 버튼처럼 작동합니다.이를 공격하면 취약한 워크로드로 랜섬웨어가 확산되는 것을 즉시 차단할 수 있습니다.

Illumio를 사용한 마이크로세그멘테이션

클라우드는 기존 방화벽에 추가적인 문제를 안겨줍니다.서비스를 클라우드로 이동하면 인터넷 게이트웨이가 클라우드로 이동하므로 더 이상 소유하지 않아도 됩니다.그리고 세그멘테이션을 수행하던 방화벽도 함께 사용되기 때문에 어쨌든 해당 기능을 위한 다른 솔루션을 찾아야 합니다.Illumio가 그 해결책이 될 수 있습니다.

Illumio는 기존 호스트 기반 방화벽과 함께 작동하여 클라우드, 온프레미스 또는 하이브리드 구성 등 전체 IT 환경에 대한 실시간 가시성과 보호 기능을 제공합니다.또한 확장성도 제공합니다. 서버가 2대이든 200,000대이든 상관없이 동일한 방식으로 작동합니다.

물론 복잡한 환경은 시각화하기가 순식간에 어려워질 수 있습니다. 커다란 스파게티 그릇처럼 보이는 것에서는 어떤 일이 벌어지고 있는지 파악하기가 어렵습니다.이것이 바로 Illumio가 시각화를 이해하기 쉬운 지도로 나누는 이유입니다.예를 들어 지역별 또는 클라우드 서비스별로 자산을 표시할 수 있습니다.

미국 내 데이터에 어떤 일이 일어나고 있는지 알고 싶으신가요?유럽에서는 무슨 일이 벌어지고 있나요?아니면 AWS, 애저, 구글에서?호주에 있는 서버와 독일의 어항 온도 조절기 사이의 의심스러운 통신은 어때?

Illumio를 사용하면 워크로드의 실제 프로세스에서 해당 정보를 검색하므로 모든 정보를 쉽게 시각화할 수 있습니다.그러면 외부 방화벽이 아닌 워크로드 자체를 사용하여 세그멘테이션을 수행할 수 있으므로 오늘날의 위협이 나타나는 곳이면 어디에서든 위협에 대응하는 데 필요한 속도, 유연성 및 대응력을 제공합니다.

방화벽과 호스트 기반 세분화 비용 계산

방화벽 비용은 빠르게 증가합니다.방화벽 가격은 크기에 따라 달라지며, 크기는 다음과 같은 요인에 따라 달라집니다.

  • 처리량 — 즉, 처리해야 하는 이더넷 인터페이스의 합계입니다.
  • 가상 방화벽을 실행하는 데 필요한 프로세서 코어는 일반적으로 서버 리소스의 약 25% 를 소비합니다.
  • 소켓 수 — 서버가 지원할 수 있는 워크로드의 수를 나타냅니다.

처리량이 높을수록 더 많은 코어가 필요하므로 더 많은 소켓과 더 비싼 서버가 필요합니다.이러한 비용은 빠르게 증가할 수 있습니다.

이러한 총 소유 비용 계산에는 제품 비용, 일반적으로 일주일 동안 필요한 변경 횟수, 변경 사항을 구현하는 데 드는 비용 및 기타 요인이 포함됩니다.

세그멘테이션의 미래

Illumio는 복잡성 계층을 추상화하여 관리자가 네트워크 구성 방법에 대한 걱정 없이 사전 예방적으로 또는 위협에 직접 대응하여 자산을 최대한 간단하게 분류할 수 있도록 합니다.

오늘날의 IT 환경에 필요한 것입니다.마찬가지로 네트워크 세분화 그 자체로는 방화벽으로 넘어갔지만, 워크로드 기반 세분화는 이전 기능을 기반으로 구축하기 위해 필요한 다음 기술 단계입니다.

클라우드 워크로드와 위협이 확대되는 시대에 이제 필요한 것은 워크로드를 기반으로 한 가시성과 세분화입니다.모든 것을 제공하기 위한 것이 전부입니다. 제로 트러스트 오늘날 기업에 필수적인 보안 접근 방식

워크로드를 기반으로 한 마이크로 세분화를 통해 IT 전문가는 힘들게 방화벽 규칙을 다시 작성하는 것보다 더 생산적인 작업을 수행할 수 있습니다.이를 통해 기업은 이를 따라잡기 위해 빠른 속도로 디지털 혁신을 거쳐야 하는 타이트한 노동 시장에서 중요한 경쟁 우위를 확보할 수 있습니다.

에 대해 자세히 알아보기 마이크로세그멘테이션의 이점 또는 전문가와 상담하기 랜섬웨어 및 기타 사이버 공격으로부터 조직을 보호하는 데 어떻게 도움이 되는지 설명합니다.

관련 주제

관련 기사

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 5가지 주요 기법
랜섬웨어 억제

.Net 어셈블리를 사용한 랜섬웨어 기법 설명: 5가지 주요 기법

.Net 소프트웨어 프레임워크를 사용하는 5가지 랜섬웨어 기술에 대해 알아보십시오.

ReVil 차단: Illumio가 가장 많은 랜섬웨어 그룹 중 하나를 방해하는 방법
랜섬웨어 억제

ReVil 차단: Illumio가 가장 많은 랜섬웨어 그룹 중 하나를 방해하는 방법

Illumio 제로 트러스트 세그멘테이션이 공급망 운영을 공격하는 가장 많은 랜섬웨어 그룹 중 하나인 ReVil을 차단하는 데 어떻게 도움이 되는지 알아보십시오.

랜섬웨어로 인한 피해: 제로 트러스트가 위험 완화에 도움이 되는 방법
랜섬웨어 억제

랜섬웨어로 인한 피해: 제로 트러스트가 위험 완화에 도움이 되는 방법

포괄적인 가시성을 기반으로 구축된 Illumio의 제로 트러스트 세그멘테이션이 랜섬웨어 위험을 완화하는 데 어떻게 도움이 되는지 알아보십시오.

랜섬웨어 억제에 Illumio를 사용해야 하는 9가지 이유
랜섬웨어 억제

랜섬웨어 억제에 Illumio를 사용해야 하는 9가지 이유

Illumio의 실시간 가시성과 간단한 제어가 미사용 RDP 포트와 같은 랜섬웨어 위험의 가장 큰 원인을 어떻게 빠르게 줄일 수 있는지 알아보십시오.

랜섬웨어 확산을 막는 3단계
랜섬웨어 억제

랜섬웨어 확산을 막는 3단계

연결을 제한하고, 가시성을 확대하고, 응답 시간을 개선하여 랜섬웨어의 확산을 막는 단계를 알아보십시오.

Illumio로 Clop 랜섬웨어 공격을 막는 방법
랜섬웨어 억제

Illumio로 Clop 랜섬웨어 공격을 막는 방법

Clop 랜섬웨어 변종이 어떻게 작동하는지, 그리고 Illumio가 마이크로세그멘테이션을 통해 조직에서 공격을 억제하는 데 어떻게 도움이 되는지 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?