일루미오 클라우드시큐어로 클라우드 공격 체인을 막는 방법
그 어느 때보다 많은 기업이 클라우드 서비스를 사용하고 있으며, 이는 놀라운 속도로 공격 범위를 확장하고 있습니다.공격자가 네트워크에 침입하여 중요 자산에 도달하거나 랜섬웨어를 설치할 때까지 이리저리 이동할 수 있는 기회는 훨씬 더 많습니다.
하지만 클라우드 침입은 탐지하기가 어려울 수 있습니다.현대의 사이버 범죄 수법으로는 멀웨어를 유포하지 않기 때문에 주의를 환기시켜야 할 이상 행위가 없습니다.이들은 보통 합법적인 포트를 사용하여 네트워크를 통해 표적으로 이동합니다.
그렇기 때문에 클라우드에서 제로 트러스트를 구축하는 것이 매우 중요합니다.신뢰 경계를 가능한 한 중요한 리소스에 가깝게 이동시킵니다.이 블로그 게시물에서는 실제 클라우드 공격 체인을 살펴보고 Illumio CloudSecure를 사용한 제로 트러스트 세그멘테이션이 클라우드에서 공격 체인을 차단하는 데 어떻게 도움이 되는지 알아보십시오.
실제 사례: 성공적인 클라우드 공격 체인
대부분의 애플리케이션 보안 플랫폼은 위협을 찾아 대응하여 클라우드를 보호합니다.하지만 이 방법으로는 충분하지 않습니다. 많은 사람들이 클라우드 보안 침해 최근 몇 년 동안 오랫동안 발견되지 않았습니다.실제로 작년 전체 데이터 침해 사고의 47% 가 클라우드에서 발생한 것으로, 의 연구에 따르면 밴슨 본.
탐지되지 않은 위협에서 살아남는 것도 우리가 알고 있는 위협으로부터 보호하는 것만큼이나 중요합니다.알려진 위협과 알려지지 않은 위협 모두 차단해야 합니다.

무슨 일이 있었나요?어택 체인
공격자들은 훔친 높은 수준의 자격 증명을 사용하여 네트워크를 침해했습니다.이 조직은 여러 보안 솔루션을 갖추고 있었지만 공격자들은 네트워크에 백도어를 만들어 데이터를 성공적으로 탈취했습니다.이들은 탐지 도구를 사용하지 않고 멀웨어를 배포하지 않아 몇 달 동안 보안 침해를 탐지하지 못했습니다.
조직의 보안 툴은 알려진 위협과 의심스러운 행동만 찾아내는 데 있었습니다.공격자의 행위는 합법적인 수단을 사용하여 네트워크에 액세스했기 때문에 환경 전반을 쉽게 이동하거나 측면으로 이동하여 애플리케이션에 액세스할 수 있었습니다.
네트워크 계층에는 보안 그룹을 사용하여 어느 정도 세분화가 이루어졌지만, 이들은 광범위한 세그먼트였습니다.공격자가 초기 애플리케이션에 액세스한 후에는 다른 애플리케이션으로 쉽게 이동할 수 있었습니다.
어떻게 할 수 있었을까요?측면 이동 중지
공격자가 애플리케이션 간에 이동할 수 없다면 리소스에 도달하기가 훨씬 더 어려웠을 것입니다.제한 측면 이동 알려진 침해뿐만 아니라 탐지되지 않았거나 알려지지 않은 침해로부터 클라우드 환경을 보호할 수 있었을 것입니다.
성공적인 보안 아키텍처는 운영 복잡성을 가중시키지 않으면서 알려진 위협과 알려지지 않은 위협 모두로부터 보호해야 합니다.
위 예시에서는 클라우드 네트워크 경계에 있는 보안 그룹만이 측면 이동을 제한하고 있었습니다.가상 사설 클라우드 (VPC) 또는 가상 네트워크 (VNet) 의 보안 그룹은 네트워크 중심 솔루션이라는 문제점이 있습니다.애플리케이션 간의 트래픽 종속성을 완전히 이해하지 못하는 앱 소유자가 많기 때문에 보안 그룹이 네트워크에 매우 광범위하게 추가되거나 아예 추가되지 않는 경우가 너무 많습니다.이렇게 하면 광범위한 트래픽이 통과할 수 있어 공격자가 쉽게 통과할 수 있는 문이 활짝 열려 있게 됩니다.
에 의존 기존 네트워크 보안 도구 최신 하이브리드 클라우드 아키텍처에서는 작동하지 않습니다.리소스가 지속적으로 스핀업 및 다운되고 최적의 성능을 위해 호스트 간에 이동할 수 있기 때문입니다.기존의 네트워크 주소 지정으로는 더 이상 클라우드에서 애플리케이션을 식별할 수 있는 신뢰할 수 있는 방법이 아닙니다.
제로 트러스트 세그멘테이션이 클라우드 공격 체인을 해결하는 방법
이제 클라우드 워크로드와 애플리케이션 보안을 네트워크 중심 보안과 분리해야 할 때입니다.우선 순위가 매우 다릅니다.
제로 트러스트 세그멘테이션 (ZTS) 클라우드 공격 체인의 백스톱 역할을 합니다.기존의 네트워크 중심 세분화에 의존하지 않고 애플리케이션 수준에서 세그멘테이션 제어를 사용합니다.
대부분의 최신 운영 체제에는 기본적으로 수신 모드로 열려 있는 포트가 있습니다 (예: Linux Secure Shell, SSH) 및 윈도우 원격 데스크톱 프로토콜 (RDP).공격자가 워크로드를 손상시킬 경우 이러한 포트 중 하나를 사용하여 인접 호스트에 연결할 수 있습니다.그런 다음 이를 사용하여 중요한 리소스에 액세스하거나 악성 페이로드를 전송할 수 있습니다.
위협 행위자의 관점에서 볼 때 이러한 열린 포트는 네트워크를 돌아다니며 원하는 대상을 사냥할 때 쉽게 통과할 수 있는 잠금 해제된 문입니다.ZTS는 애플리케이션 간의 이러한 불필요한 측면 액세스를 차단합니다.즉, 공격자는 원래 진입점에 격리되어 네트워크로 더 이상 확산될 수 없습니다.
Illumio CloudSecure가 ZTS를 하이브리드 멀티 클라우드로 확장하는 방법
와 일루미오 클라우드시큐어, 애플리케이션 중심의 ZTS를 대규모로 구축할 수 있습니다.CloudSecure는 각 애플리케이션의 고유한 보안 요구 사항에 초점을 맞춰 공격 표면을 줄이고 측면 이동을 차단합니다.
클라우드 공격 체인이 애플리케이션 전반으로 확산되기 전에 이를 차단하기 위해 CloudSecure가 취하는 세 가지 단계는 다음과 같습니다.
1.모든 클라우드 트래픽 및 애플리케이션 종속성 보기
보이지 않는 것을 강요할 수는 없습니다.그렇기 때문에 꼭 알아두셔야 합니다. 엔드-투-엔드 가시성 전체 하이브리드, 멀티 클라우드 환경의 모든 애플리케이션 트래픽에 적용됩니다.
의 일환으로 일루미오 ZTS 플랫폼, CloudSecure는 클라우드 환경의 모든 애플리케이션에 대한 모든 워크로드 간의 모든 트래픽을 표시합니다.

2.애플리케이션 간 최소 권한 액세스를 정의합니다.
CloudSecure는 기존 클라우드 태그를 Illumio의 다차원 레이블에 매핑하는 레이블 기반 정책 모델을 사용합니다.네트워크 중심의 주소 지정 대신 비즈니스 소유자와 애플리케이션 소유자에게 적합한 경계를 따라 워크로드를 식별합니다.이러한 레이블은 애플리케이션에 속한 호스트의 정책을 정의합니다.
3.클라우드 보안 정책 자동 구현
그런 다음 CloudSecure는 보안 그룹 및 네트워크 보안 그룹 (NSG) 과 같은 클라우드 네이티브 보안 도구를 사용하여 이러한 정책을 구현합니다.
보안 팀은 정책을 구현하기 위해 IP 주소와 포트를 사용할 필요가 없습니다.CloudSecure는 애플리케이션 중심 정책을 클라우드 네이티브 컨트롤이 이해할 수 있는 구문에 적용합니다.그런 다음 이 정책을 배포하는 데 필요한 클라우드 네이티브 제어를 검색합니다.

레이블 기반 정책 모델을 사용하면 애플리케이션과 관련된 모든 클라우드 리소스에 올바른 레이블이 지정됩니다.
위의 클라우드 공격 예에서 시스템을 여러 세그먼트로 나누면 공격자가 한 애플리케이션에서 다른 애플리케이션으로 이동하는 것이 훨씬 더 어려워졌을 것입니다.공격은 탐지되기 전에 전체 리소스로 빠르게 확산되기보다는 소수의 리소스에만 국한되었을 것입니다.
무료 체험판 시작 오늘은 일루미오 클라우드시큐어의 작품입니다. 문의하기 Illumio ZTS 플랫폼을 사용하여 하이브리드 멀티 클라우드 전반에서 보안 침해를 방지하는 방법에 대해 자세히 알아보십시오.