해커들이 엔드포인트를 좋아하는 이유와 Illumio Endpoint로 엔드포인트 확산을 막는 방법
서버는 클릭하지 않습니다. 악성 코드 링크 — 사용자가 합니다.
클라우드 애플리케이션으로 전환하면서 일반적인 직원용 노트북에 저장되는 귀중한 정보의 양이 줄어들었습니다.하지만 가장 일반적인 공격 벡터가 사용자와 엔드포인트 디바이스에 대한 것이라는 점은 여전히 사실입니다.
해커들의 전형적인 공격 패턴은 엔드포인트에 거점과 콘솔 액세스를 구축하는 것입니다.그런 다음 몇 주에 걸쳐 해당 지점에서 다른 엔드포인트로, 이상적으로는 데이터 센터로 조심스럽게 확산됩니다.
그 무렵 a 랜섬웨어 페이로드가 폭발합니다. 타협은 몇 주 전에 발생했을 가능성이 높습니다.
더 좋은 방법이 없을까요?
와 제로 트러스트 세그멘테이션 (ZTS), 엔드포인트에서 랜섬웨어와 보안 침해의 확산을 막을 수 있습니다.
기존 보안으로 인해 엔드포인트가 해커에게 광범위하게 노출됩니다.
최근 사이버 공격의 피해자가 공격 전에 했으면 하는 바램은 무엇일까요?
그들은 확산을 막기 위해 열린 통신 경로를 차단했으면 좋았을 것입니다.그리고 감염 및 최종 사용자 장치를 중요한 서버로부터 격리하기 위한 사전 설정된 정책을 마련하기를 원할 수도 있습니다.
먼저 사용자 엔드포인트가 어떤지 살펴보겠습니다. 일반적으로 구성됨 보안 침해 발생 전
일반적인 환경에서 엔드포인트에는 엔드포인트 및 탐지 응답 (EDR) 솔루션, 안티바이러스 및 기타 보안 제어 기능이 있습니다.기본 제공되는 Windows 또는 Mac OS X 방화벽에는 상당히 기본적인 구성이 있을 수 있습니다. 아마도 광범위한 기업 정책이 적용될 수도 있습니다.
그러나 대부분의 경우 VPN이 개방되어 있으면 데이터 센터 및 코어 서버에 대한 광범위한 액세스가 가능합니다.기업 네트워크에 있는 컴퓨터의 경우 일반적으로 액세스가 훨씬 더 개방적입니다.
대부분의 조직에서 NAC (네트워크 액세스 제어) 는 네트워크에 대한 사용자 액세스를 인증하지만 네트워크에서 수행할 수 있는 작업에 대한 ID 기반 제어를 제공하지는 않습니다.
따라서 시스템이 손상되어 공격자가 탐지를 회피하더라도 다른 엔드포인트나 데이터 센터에 접근하는 것을 거의 거부할 수 없습니다.
반대로 제로 트러스트 세그멘테이션은 다음과 같은 제어 기능을 제공합니다. 사전 예방적이고 사후 대응적으로 확산을 막습니다. 네트워크상의 랜섬웨어 및 보안 침해
ZTS 제어를 통해 보안 침해에 사전 대비
보안 침해가 발생하기 전에 제로 트러스트 세그멘테이션은 엔드포인트에서 실행되는 기존 EDR, 안티바이러스 및 기타 보안 도구를 가장 잘 보완합니다.ZTS는 불필요하고 위험하며 자주 남용되는 포트를 폐쇄하여 잠재적 확산을 크게 줄입니다.
Windows 및 Mac OS X 엔드포인트에는 원격 데스크톱 프로토콜 (RDP), 서버 메시지 블록 (SMB) 및 자주 사용되는 기타 벡터를 사용하는 P2P 연결이 거의 필요하지 않은 경우가 많습니다.이러한 항목이 차단되거나 필요한 대상으로만 제한되면 확산 기회가 기하급수적으로 줄어듭니다.
공격자가 새로운 목적지로 “즉시 이동”하기 어려울수록 보안 스택이 악의적인 활동을 발견할 수 있는 시간과 기회가 늘어납니다.
보안 테스트 회사 폭스 주교가 최근에 발견됨 EDR과 함께 Illumio 제로 트러스트 세그멘테이션을 배포하면 탐지 속도가 4배 빨라지고 보안 침해 확산이 크게 감소했습니다.
ZTS로 보안 침해 확산 발생 시 사후 대응적으로 차단
보안 침해가 발견된 직후에는 어떻게 되나요?
팀이 해결해야 할 보안 침해가 있다는 사실을 깨닫는 끔찍한 순간에 가장 먼저 필요한 것은 세그멘테이션입니다.
엔드포인트와 서버를 신속하게 “클린” 또는 “손상된” 상태로 표시해야 하며, 추가 오염을 방지하기 위해 세그먼트 사이로 단단한 벽을 올려야 합니다.
제로 트러스트 세그멘테이션 마치 건물 복도의 방화문을 흔들어 닫아 안전한 대피 구역을 만들고 화재와 연기를 막는 것과 같습니다.
엔드포인트에 동일한 방화문이 필요합니다!
제로 트러스트 세그멘테이션을 통해 조직은 즉시 활성화할 수 있는 “방화문” 정책을 미리 포지셔닝할 수 있습니다.이를 통해 엔드포인트 그룹을 격리하고 가장 중요한 시스템 및 위치에 대한 액세스를 제한할 수 있습니다.
엔드포인트에 Illumio ZTS를 구현하는 것은 빠르고 쉽습니다.
가장 좋은 소식은 엔드포인트에 제로 트러스트 세그멘테이션을 배포하는 것이 간단하다는 것입니다.
일반적인 사용자 엔드포인트는 일반적인 데이터 센터 서버보다 훨씬 덜 복잡합니다.점점 더 많은 엔드포인트가 웹 브라우저 액세스 터미널이 됨에 따라 데이터 센터 또는 다른 엔드포인트에 대한 광범위한 IP 연결의 필요성이 줄어들고 있습니다.
Active Directory 서버와 같은 중요한 서버에 연결하는 경우에도 엔드포인트 장치에 수천 개가 아닌 몇 개 이상의 열린 포트가 필요한 경우는 드뭅니다.
템플릿과 자동화를 통해 대부분의 조직은 몇 분 또는 몇 시간 내에 엔드포인트 위험을 크게 낮추는 결과를 얻을 수 있습니다.실제로 Illumio는 구매 후 몇 주 만에 수만 개의 엔드포인트 배포를 완료했습니다.
Illumio 취약점 노출 점수: 세분화 정책 효과 입증
엔드포인트는 사람이 대화식으로 사용해야 하기 때문에 일반 데이터 센터 서버보다 손상 위험이 더 큽니다.
세그멘테이션이 엔드포인트의 “좋은 보안”이라는 것은 누구나 알고 있습니다. 하지만 얼마나 좋을까요?Illumio 제로 트러스트 세그멘테이션은 위험 감소 효과를 수치화하여 보고합니다.
Illumio ZTS는 취약성 검사 도구와 함께 작동하여 네트워크 연결이 해당 취약점에 대한 액세스를 어떻게 노출시키거나 제한하는지 평가합니다.
결과는 다음과 같이 계산됩니다. 일루미오 취약점 노출 점수 (VES).점수가 높을수록 네트워크가 더 취약하고 취약성에 덜 노출될수록 점수가 낮아집니다.
Illumio ZTS를 사용하면 모든 세분화 정책을 위험과 비교하여 평가하고 정량화합니다.
일루미오 엔드포인트의 이점
제로 트러스트 세그멘테이션은 엔드포인트에 속해 랜섬웨어와 보안 침해의 확산을 막아줍니다.
보안 침해가 발생하기 전에 ZTS는 기존 기능을 확장합니다. 엔드포인트 보안 네트워크 연결을 필요한 부분으로만 제한하여 제품군을 구성합니다.
일반적인 공격 경로, 위험한 포트 및 사용하지 않는 포트는 모두 종료되어 공격자가 사용할 수 없습니다.
보안 침해 발생 시 제로 트러스트 세그멘테이션은 중요한 사고 대응 기능을 제공하여 손상된 시스템을 격리하고 감염되지 않은 시스템을 보호합니다.
와 일루미오 엔드포인트, 다음을 수행할 수 있습니다.
- ZTS를 엔드포인트에 신속하게 배포하고 검증되고 정량화할 수 있는 위험 감소와 함께 거의 즉시 결과를 제공합니다.
- 필수 경로로만 연결을 줄여 랜섬웨어와 보안 침해가 발생하기 전에 사전 예방적으로 확산되지 않도록 차단합니다.
- 깨끗하고 손상된 시스템을 격리하고 “방화문”을 배치하여 보안 침해 확산을 신속하게 차단하고 중요 시스템을 보호함으로써 사고 대응을 개선합니다.
제로 트러스트 세그멘테이션은 엔드포인트에 제공할 수 있는 최고의 보안 업그레이드입니다.
Illumio 엔드포인트에 대해 더 알아보고 싶으신가요?