/
일루미오 제품

일루미오 클라우드시큐어로 클라우드 공격 체인을 막는 방법

그 어느 때보다 많은 기업이 클라우드 서비스를 사용하고 있으며, 이는 놀라운 속도로 공격 범위를 확장하고 있습니다.공격자가 네트워크에 침입하여 중요 자산에 도달하거나 랜섬웨어를 설치할 때까지 이리저리 이동할 수 있는 기회는 훨씬 더 많습니다.

하지만 클라우드 침입은 탐지하기가 어려울 수 있습니다.현대의 사이버 범죄 수법으로는 멀웨어를 유포하지 않기 때문에 주의를 환기시켜야 할 이상 행위가 없습니다.이들은 보통 합법적인 포트를 사용하여 네트워크를 통해 표적으로 이동합니다.

그렇기 때문에 클라우드에서 제로 트러스트를 구축하는 것이 매우 중요합니다.신뢰 경계를 가능한 한 중요한 리소스에 가깝게 이동시킵니다.이 블로그 게시물에서는 실제 클라우드 공격 체인을 살펴보고 Illumio CloudSecure를 사용한 제로 트러스트 세그멘테이션이 클라우드에서 공격 체인을 차단하는 데 어떻게 도움이 되는지 알아보십시오.

실제 사례: 성공적인 클라우드 공격 체인

대부분의 애플리케이션 보안 플랫폼은 위협을 찾아 대응하여 클라우드를 보호합니다.하지만 이 방법으로는 충분하지 않습니다. 많은 사람들이 클라우드 보안 침해 최근 몇 년 동안 오랫동안 발견되지 않았습니다.실제로 작년 전체 데이터 침해 사고의 47% 가 클라우드에서 발생한 것으로, 의 연구에 따르면 밴슨 본.

탐지되지 않은 위협에서 살아남는 것도 우리가 알고 있는 위협으로부터 보호하는 것만큼이나 중요합니다.알려진 위협과 알려지지 않은 위협 모두 차단해야 합니다.

A screenshot of a computerDescription automatically generated
초기 진입부터 성공적인 데이터 유출에 이르는 클라우드 공격 체인의 이벤트 흐름.공격자들은 네트워크의 가장 취약한 링크인 손쉬운 측면 이동을 이용하여 보안 도구를 우회했습니다.
무슨 일이 있었나요?어택 체인

공격자들은 훔친 높은 수준의 자격 증명을 사용하여 네트워크를 침해했습니다.이 조직은 여러 보안 솔루션을 갖추고 있었지만 공격자들은 네트워크에 백도어를 만들어 데이터를 성공적으로 탈취했습니다.이들은 탐지 도구를 사용하지 않고 멀웨어를 배포하지 않아 몇 달 동안 보안 침해를 탐지하지 못했습니다.

조직의 보안 툴은 알려진 위협과 의심스러운 행동만 찾아내는 데 있었습니다.공격자의 행위는 합법적인 수단을 사용하여 네트워크에 액세스했기 때문에 환경 전반을 쉽게 이동하거나 측면으로 이동하여 애플리케이션에 액세스할 수 있었습니다.

네트워크 계층에는 보안 그룹을 사용하여 어느 정도 세분화가 이루어졌지만, 이들은 광범위한 세그먼트였습니다.공격자가 초기 애플리케이션에 액세스한 후에는 다른 애플리케이션으로 쉽게 이동할 수 있었습니다.

어떻게 할 수 있었을까요?측면 이동 중지

공격자가 애플리케이션 간에 이동할 수 없다면 리소스에 도달하기가 훨씬 더 어려웠을 것입니다.제한 측면 이동 알려진 침해뿐만 아니라 탐지되지 않았거나 알려지지 않은 침해로부터 클라우드 환경을 보호할 수 있었을 것입니다.

성공적인 보안 아키텍처는 운영 복잡성을 가중시키지 않으면서 알려진 위협과 알려지지 않은 위협 모두로부터 보호해야 합니다.

위 예시에서는 클라우드 네트워크 경계에 있는 보안 그룹만이 측면 이동을 제한하고 있었습니다.가상 사설 클라우드 (VPC) 또는 가상 네트워크 (VNet) 의 보안 그룹은 네트워크 중심 솔루션이라는 문제점이 있습니다.애플리케이션 간의 트래픽 종속성을 완전히 이해하지 못하는 앱 소유자가 많기 때문에 보안 그룹이 네트워크에 매우 광범위하게 추가되거나 아예 추가되지 않는 경우가 너무 많습니다.이렇게 하면 광범위한 트래픽이 통과할 수 있어 공격자가 쉽게 통과할 수 있는 문이 활짝 열려 있게 됩니다.

에 의존 기존 네트워크 보안 도구 최신 하이브리드 클라우드 아키텍처에서는 작동하지 않습니다.리소스가 지속적으로 스핀업 및 다운되고 최적의 성능을 위해 호스트 간에 이동할 수 있기 때문입니다.기존의 네트워크 주소 지정으로는 더 이상 클라우드에서 애플리케이션을 식별할 수 있는 신뢰할 수 있는 방법이 아닙니다.

제로 트러스트 세그멘테이션이 클라우드 공격 체인을 해결하는 방법

이제 클라우드 워크로드와 애플리케이션 보안을 네트워크 중심 보안과 분리해야 할 때입니다.우선 순위가 매우 다릅니다.

제로 트러스트 세그멘테이션 (ZTS) 클라우드 공격 체인의 백스톱 역할을 합니다.기존의 네트워크 중심 세분화에 의존하지 않고 애플리케이션 수준에서 세그멘테이션 제어를 사용합니다.

대부분의 최신 운영 체제에는 기본적으로 수신 모드로 열려 있는 포트가 있습니다 (예: Linux Secure Shell, SSH) 및 윈도우 원격 데스크톱 프로토콜 (RDP).공격자가 워크로드를 손상시킬 경우 이러한 포트 중 하나를 사용하여 인접 호스트에 연결할 수 있습니다.그런 다음 이를 사용하여 중요한 리소스에 액세스하거나 악성 페이로드를 전송할 수 있습니다.

위협 행위자의 관점에서 볼 때 이러한 열린 포트는 네트워크를 돌아다니며 원하는 대상을 사냥할 때 쉽게 통과할 수 있는 잠금 해제된 문입니다.ZTS는 애플리케이션 간의 이러한 불필요한 측면 액세스를 차단합니다.즉, 공격자는 원래 진입점에 격리되어 네트워크로 더 이상 확산될 수 없습니다.

Illumio CloudSecure가 ZTS를 하이브리드 멀티 클라우드로 확장하는 방법

일루미오 클라우드시큐어, 애플리케이션 중심의 ZTS를 대규모로 구축할 수 있습니다.CloudSecure는 각 애플리케이션의 고유한 보안 요구 사항에 초점을 맞춰 공격 표면을 줄이고 측면 이동을 차단합니다.

클라우드 공격 체인이 애플리케이션 전반으로 확산되기 전에 이를 차단하기 위해 CloudSecure가 취하는 세 가지 단계는 다음과 같습니다.

1.모든 클라우드 트래픽 및 애플리케이션 종속성 보기

보이지 않는 것을 강요할 수는 없습니다.그렇기 때문에 꼭 알아두셔야 합니다. 엔드-투-엔드 가시성 전체 하이브리드, 멀티 클라우드 환경의 모든 애플리케이션 트래픽에 적용됩니다.

의 일환으로 일루미오 ZTS 플랫폼, CloudSecure는 클라우드 환경의 모든 애플리케이션에 대한 모든 워크로드 간의 모든 트래픽을 표시합니다.

A screenshot of a computerDescription automatically generated
Illumio CloudSecure는 모든 클라우드 리소스 간의 모든 애플리케이션 트래픽을 볼 수 있도록 도와줍니다.
2.애플리케이션 간 최소 권한 액세스를 정의합니다.

CloudSecure는 기존 클라우드 태그를 Illumio의 다차원 레이블에 매핑하는 레이블 기반 정책 모델을 사용합니다.네트워크 중심의 주소 지정 대신 비즈니스 소유자와 애플리케이션 소유자에게 적합한 경계를 따라 워크로드를 식별합니다.이러한 레이블은 애플리케이션에 속한 호스트의 정책을 정의합니다.

3.클라우드 보안 정책 자동 구현

그런 다음 CloudSecure는 보안 그룹 및 네트워크 보안 그룹 (NSG) 과 같은 클라우드 네이티브 보안 도구를 사용하여 이러한 정책을 구현합니다.

보안 팀은 정책을 구현하기 위해 IP 주소와 포트를 사용할 필요가 없습니다.CloudSecure는 애플리케이션 중심 정책을 클라우드 네이티브 컨트롤이 이해할 수 있는 구문에 적용합니다.그런 다음 이 정책을 배포하는 데 필요한 클라우드 네이티브 제어를 검색합니다.

A screenshot of a computerDescription automatically generated
Illumio CloudSecure는 특정 네트워크 주소나 포트가 아닌 레이블을 사용하여 정책을 정의합니다.

레이블 기반 정책 모델을 사용하면 애플리케이션과 관련된 모든 클라우드 리소스에 올바른 레이블이 지정됩니다.

위의 클라우드 공격 예에서 시스템을 여러 세그먼트로 나누면 공격자가 한 애플리케이션에서 다른 애플리케이션으로 이동하는 것이 훨씬 더 어려워졌을 것입니다.공격은 탐지되기 전에 전체 리소스로 빠르게 확산되기보다는 소수의 리소스에만 국한되었을 것입니다.

무료 체험판 시작 오늘은 일루미오 클라우드시큐어의 작품입니다. 문의하기 Illumio ZTS 플랫폼을 사용하여 하이브리드 멀티 클라우드 전반에서 보안 침해를 방지하는 방법에 대해 자세히 알아보십시오.

관련 주제

관련 기사

크라우드스트라이크와 일루미오 엣지를 통한 엔드포인트 보호 강화
일루미오 제품

크라우드스트라이크와 일루미오 엣지를 통한 엔드포인트 보호 강화

제로 트러스트 엔드포인트 솔루션인 일루미오 엣지는 이제 일루미오와 크라우드스트라이크 팔콘 에이전트를 통해 활성화된 크라우드스트라이크 스토어를 통해 이용할 수 있습니다.

Illumio 엔드포인트 구현을 위한 3가지 모범 사례
일루미오 제품

Illumio 엔드포인트 구현을 위한 3가지 모범 사례

Illumio로 엔드포인트를 보호하는 데 필요한 간단하면서도 효과적인 세 단계를 알아보세요.

한 차원 높은 시각화 및 정책 생성 —일루미네이션 2.0
일루미오 제품

한 차원 높은 시각화 및 정책 생성 —일루미네이션 2.0

2014년 Illumio는 일루미네이션을 사용한 마이크로 세분화를 위한 실시간 애플리케이션 종속성 매핑 및 가시성을 개척했습니다.

보안 리더 중 93% 가 클라우드 보안에 제로 트러스트 세그멘테이션이 필요하다고 말하는 이유
제로 트러스트 세그멘테이션

보안 리더 중 93% 가 클라우드 보안에 제로 트러스트 세그멘테이션이 필요하다고 말하는 이유

클라우드 보안의 현황과 제로 트러스트 세그멘테이션이 클라우드 레질리언스의 핵심인 이유에 대한 새로운 연구를 통해 통찰력을 얻으십시오.

기존 클라우드 보안이 실패하는 이유 및 이를 해결하기 위한 5가지 전략
사이버 레질리언스

기존 클라우드 보안이 실패하는 이유 및 이를 해결하기 위한 5가지 전략

기존 보안 도구로는 클라우드에 필요한 유연하고 일관된 보안을 제공할 수 없는 이유와 현대적인 클라우드 보안을 구축하기 위한 다섯 가지 전략을 알아보세요.

제로 트러스트 세그멘테이션은 클라우드 레질리언스에 매우 중요합니다
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션은 클라우드 레질리언스에 매우 중요합니다

클라우드 레질리언스는 제로 트러스트에서 시작됩니다.ZTS 개발자인 John Kindervag가 공유한 제로 트러스트 세그멘테이션으로 해결한 세 가지 주요 클라우드 문제에 대해 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?