/
사이버 레질리언스

텔히오 (Telhio) 는 Illumio와 함께 성장을 주도하고 사이버 레질리언스를 구축했습니다

인수 합병을 좋아하는 사람은 누구입니까?사이버 보안 전문가는 아니죠.이러한 거래는 하룻밤 새 네트워크, 새 애플리케이션, 보안 교육에 대한 새로운 요구 사항 등 복잡성을 가중시킵니다.

에서의 경우가 그랬습니다. 텔히오 크레딧 유니온.1934년에 설립된 이 금융 기관은 미국 오하이오주 중부 및 남서부의 거주자와 기업에 은행, 대출, 자산 관리 및 기타 서비스를 제공합니다.

콜럼버스에 본사를 둔 Telhio는 다른 회사를 인수하여 빠르게 확장했습니다.이러한 거래를 통해 신용조합은 자산 기반을 거의 두 배로 늘렸으며, 5년 전 약 7억 달러에서 현재 13억 달러로 증가했습니다.그 과정에서 Telhio는 업계 순위도 상승하여 오하이오주에서 네 번째로 큰 신용조합이 되었습니다.

이러한 합병은 Telhio의 성장에 도움이 되었지만 IT 복잡성을 야기했습니다.여기에는 호환되지 않는 네트워크와 아직 공개되지 않은 새로운 컴퓨팅 인프라, 애플리케이션 및 장치의 도입이 포함됩니다.

보안 침해 확산 방지

Telhio가 당면한 과제 중 일부는 숫자로 귀결됩니다.이 회사의 직원은 약 260명이지만 IT 직원은 13명에 불과합니다.에 관해서 사이버 보안, 그것은 아주 작은 팀의 책임입니다.

Telhio의 정보 보안 담당 부사장인 David Ault와 Telhio의 보안 팀은 합병으로 인한 보안 노출 외에도 랜섬웨어의 위협과 일명 랜섬웨어의 위협에 대한 우려가 커지고 있습니다. 측면 이동.이는 다음과 같은 경우에 발생합니다. 악성 코드 해커가 네트워크를 침범하여 귀중한 데이터와 컴퓨팅 리소스를 찾기 위해 시스템에서 다른 시스템으로 이동하는 경우도 있습니다.

텔히오 (Telhio) 도 다른 많은 기업들과 마찬가지로 이미 네트워크 경계를 잘 방어하고 모니터링했습니다.그러나 Ault는 직원이 속아 피싱 이메일에 있는 악성 링크를 클릭하도록 하는 등의 보안 침해는 피할 수 없다는 것을 알고 있었습니다.

Ault는 보안 침해 확산을 방지하기 위해 공격자가 가능한 모든 이동 경로를 이해하고 공격자가 다른 시스템에 접근하여 귀중한 데이터를 훔치거나 암호화하는 것을 방지할 수 있는 권한을 이해해야 한다고 말했습니다.

그는 Telhio 비즈니스의 디지털 중심인 회사 운영에 필요한 중요 백오피스 애플리케이션 대부분과 고객 대면 소매 애플리케이션 (웹사이트, 모바일 뱅킹 등) 을 수용하는 120개 이상의 가상 서버를 갖춘 데이터 센터를 방어하는 데 가장 큰 관심을 기울였습니다.

또한 Ault는 감염된 직원 워크스테이션이 공격자가 네트워크 깊숙이 침투할 수 있는 쉬운 경로를 제공하지 않기를 원했습니다.

제로 트러스트 방어 구축

Ault의 상황은 모든 비즈니스의 새로운 보안 현실을 반영합니다.지난 몇 년 동안 사이버 보안 전문가들은 오늘날의 모든 보안 침해를 방지하는 방법을 배웠습니다. 네트워크 경계 해체 사실상 불가능합니다.

이에 대응하여 Ault를 비롯한 많은 보안 전문가들은 다음과 같은 조치를 취했습니다. 제로 트러스트 세그멘테이션.기본적으로 기본 네트워크 및 장치 방화벽을 사용하여 애플리케이션, 워크로드, 시스템 또는 환경을 필수 트래픽으로만 격리합니다.

제로 트러스트 세그멘테이션은 IT 자산이 공격을 받을 경우 멀웨어나 해커가 네트워크의 다른 부분으로 이동하는 것을 방지하여 피해를 제한합니다.또한 감염된 시스템을 안전하게 오프라인 상태로 전환하고 맬웨어를 제거한 다음 다시 운영하거나 교체할 수 있습니다.

하지만 Ault는 Telhio의 제로 트러스트 세그멘테이션 접근 방식이 제대로 작동하려면 새로운 종류의 보안 플랫폼이 필요하다는 것을 알고 있었습니다.그의 기존 보안 도구 스택 (안티바이러스, 네트워크 방화벽, 애플리케이션 모니터링 등) 으로는 이 기능을 해결할 수 없었습니다.문제는 규모였습니다.

Ault는 “시스템이 몇 개만 있었더라도 큰 문제가 되지 않을 것”이라고 말했다.“엔드포인트로 이동하여 트래픽 로그를 확인하고 방화벽을 켤 수 있습니다.하지만 50대, 100대, 1,000대 머신으로 규모를 확장하면서 순식간에 불가능해졌습니다.그래서 저는 이렇게 물었습니다. 아무리 많아도 시스템에 내장된 방화벽을 어떻게 관리할 수 있을까요?”

확장성 약속에 부응하기

Ault는 동료로부터 Illumio에 대한 이야기를 듣고 20대의 서버와 70개의 워크스테이션으로 구성된 평가판에서 Illumio를 테스트하기로 결정했습니다.결과는 설득력이 있었습니다.

Ault는 “IT 업계에 종사한 23년 동안 마케팅 기대에 부응한 제품은 단 세 개뿐입니다.” 라고 말했습니다.“일루미오도 그 중 하나예요.”

이제 일루미오가 텔히오에 배치되었으니 얼트는 일루미오가 말하길 확장성 테스트 기능은 “놀랍습니다.”

일루미오가 허락한 건 만나다 새 정책이 애플리케이션, 서버 및 워크스테이션에 미치는 영향 전에 이 정책이 시행되고 있습니다.

“이것이 바로 Illumio가 다른 제품과 차별화되는 점입니다.” 라고 그는 말했습니다.“이를 통해 세그멘테이션을 안전하게 구현할 수 있습니다.”

다른 조직들도 같은 사실을 발견하고 있습니다.리서치 그룹의 최근 보고서 ESG 제로 트러스트 세그멘테이션을 발견했습니다 조직에서 평균 2천만 달러를 절약합니다. 애플리케이션 다운타임을 방지하여 연간 비용을 절감할 수 있습니다.

예를 들어, 이 기능은 Ault가 사이버 공격의 경로를 만들 수 있는 채팅 소프트웨어를 보호하는 데 도움이 되었습니다.소프트웨어 공급업체에서 애플리케이션에 필요한 포트 목록을 제공했지만 해당 목록은 완전하지 않았습니다.

Ault는 Illumio를 사용하여 누락된 포트를 식별한 다음 채팅 애플리케이션의 가용성이나 성능에 영향을 주지 않고 해당 포트를 허용하고 다른 모든 포트를 차단하도록 규칙 세트를 리팩터링했습니다.

더 좋게도 Ault는 이렇게 말했습니다. “빠르고 쉬웠어요.”

방해하지 않고 보호합니다

Illumio는 Ault의 또 다른 주요 요구 사항을 충족했습니다. 바로 네트워크 관리의 복잡성을 가중시키고 싶지 않았다는 것입니다.텔히오는 주로 마이크로소프트 쇼핑몰로, 마이크로소프트의 방화벽과 관련 보안 도구를 사용합니다.

“제 목표 중 하나는 아니 소프트웨어 스택을 방해하거나 중간에 위치할 수 있는 제품을 추가하세요.” 라고 Ault는 말했습니다.“일루미오가 딱 맞아요.에이전트는 트래픽과 상호작용하지 않아요.단지 로그를 가져와서 Microsoft의 규칙을 방화벽에 적용할 뿐입니다.”

Ault는 Telhio가 Illumio를 구현한 첫 6개월 동안 이 도구를 면밀히 모니터링한 결과 Illumio가 Telhio의 소프트웨어를 전혀 방해하지 않았다는 것을 확인했습니다.

“그 결과 우리 IT 부서는 Illumio의 에이전트를 서버에 설치하고 애플리케이션에 대한 액세스를 제어하는 것에 매우 익숙해졌습니다.” 라고 Ault는 말했습니다.

또한 Illumio는 Ault가 시스템 간 종속성을 식별하는 까다로운 작업을 수행할 수 있도록 도와줍니다.Telhio가 인수한 회사의 새 시스템을 통합할 때는 특히 어렵습니다.

Ault는 “트래픽을 모니터링하는 다른 제품도 몇 개 있지만 이는 대량의 로그에 불과합니다.” 라고 말했습니다.“Illumio의 실시간 그래픽 보기를 통해 어떤 시스템이 어떤 포트에 연결되어 있는지 쉽게 확인할 수 있습니다.따라서 트래픽 패턴을 쉽게 식별할 수 있고, 이를 통해 적절한 정책을 수립할 수 있습니다.”

Ault는 Illumio를 통해 비즈니스 속도를 저하시키지 않으면서 랜섬웨어 및 기타 공격에 대한 Telhio의 사이버 복원력을 개선할 수 있었습니다.

“Illumio 덕분에 보안 노출을 늘리지 않고도 성장할 수 있었습니다.” 라고 Ault는 말했습니다.“제가 바랄 수 있는 건 여기까지입니다.”

Illumio는 조직이 복잡하지 않고 제로 트러스트를 달성하도록 도와줍니다.

 

관련 주제

관련 기사

컨테이너 보안이 무너짐 (제로 트러스트가 문제 해결에 도움이 될 수 있음)
사이버 레질리언스

컨테이너 보안이 무너짐 (제로 트러스트가 문제 해결에 도움이 될 수 있음)

컨테이너 환경에서 기존 보안 방법이 부족한 이유와 제로 트러스트 전략을 통해 가시성을 높이고 공격자가 확산되기 전에 차단할 수 있는 방법을 알아보십시오.

불필요한 위험을 야기하는 주요 클라우드 보안 잘못된 가정
사이버 레질리언스

불필요한 위험을 야기하는 주요 클라우드 보안 잘못된 가정

아마존 웹 서비스가 최초의 클라우드 인프라 플랫폼을 출시한 지 15년이 되었습니다.

제로 트러스트에서 시작되는 복원력 있는 중요 인프라
사이버 레질리언스

제로 트러스트에서 시작되는 복원력 있는 중요 인프라

콜로니얼 파이프라인 침해부터 JBS 랜섬웨어 공격에 이르기까지 지난 한 해 동안 미국의 중요 인프라에 대한 사이버 공격은 그 어느 때보다 가차 없고 정교하며 영향력이 강하며 미국 시민의 경제적 안정과 복지를 위협하는 경우가 너무 많다는 것을 알 수 있었습니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?