/
제로 트러스트 세분화

최소 권한 원칙이란 무엇인가요?

최소 권한 원칙(PoLP) 은 정보 보안과 관련된 개념으로, 특히 네트워크에서 사용자에게 최소한의 액세스 또는 권한이 부여되는 경우입니다. 이를 통해 사용자는 자신의 업무나 필요한 기능만 수행할 수 있습니다.

최소 권한은 사이버 보안을 위한 모범 사례 방법으로 간주되며 많은 조직에서 액세스 제어를 관리하고 데이터 및 컴퓨팅 리소스를 위험에 빠뜨리는 네트워크 침해를 방지하기 위해 채택하고 있습니다.

PoLP는 네트워크 사용자에게만 적용되는 것이 아닙니다. 애플리케이션, 디바이스, 통합 시스템 간의 액세스를 제한하여 해당 기능을 수행하는 데 필요한 최소한의 권한만 보유하도록 할 수 있습니다.

최소 권한이 중요한 이유는 무엇인가요?

사이버 범죄가 점점 더 정교해짐에 따라 네트워크의 모든 측면을 보호하고 취약점이 노출되지 않도록 하는 것이 가장 중요합니다.

사이버 복원력을 구축하는 데 최소 권한이 중요한 이유는 몇 가지가 있습니다:

  • 최소 권한 액세스는 네트워크의 공격 표면을 줄여줍니다. 즉, 최소 권한은 사이버 범죄자의 표적이 될 수 있는 네트워크의 취약한 지점 수를 최소화합니다. 사용자에게 작업을 수행하는 데 필요한 권한만 제공하면 공격자가 네트워크를 통해 확산하여 피해를 입힐 기회를 줄일 수 있습니다.

    많은 침해 사고가 고급 네트워크 액세스 권한을 가진 사용자를 대상으로 발생하며, 해커는 이를 통해 민감한 정보를 볼 수 있습니다. 따라서 사용자와 디바이스에 부여된 액세스 권한을 제한하면 개인을 노리는 사이버 범죄자들도 제한됩니다.
     
  • 또한 사용자와 엔드포인트에 최소한의 권한을 구현하여멀웨어의 전체 도달 범위를 제한할 수 있습니다. 네트워크가 이러한 공격을 받으면 멀웨어는 추가 액세스 권한을 얻지 못하고 악성 코드를 설치 및 실행하기 위해 자유롭게 이동할 수 없습니다. 이렇게 하면 멀웨어가 원격 연결을 설정하거나 민감한 데이터에 액세스할 수 있는 기회를 차단할 수 있습니다.
     
  • 기능적 액세스 제어는 사용자에게 작업을 완료하는 데 필요한 적절한 수준의 권한만 제공하고 그 이상은 허용하지 않습니다. 이렇게 하면 네트워크를 통해 전송되는 요청과 액세스 관련 문제와 관련하여 IT 헬프데스크로 전송되는 지원 티켓이 줄어듭니다. 네트워크 사용자들의 생산성을 향상시키는 것으로 입증되었습니다.
     
  • 최소 권한은 데이터와 관련된 규정 준수를 개선하고 감사를 훨씬 쉽게 할 수 있도록 도와줍니다. 사용자와 관련 권한의 명확한 계층 구조를 설정하면 네트워크를 훨씬 더 체계적으로 관리할 수 있고 필요한 사용자만 데이터에 액세스할 수 있습니다.

권한 크리프가 무엇인가요?

권한 크리프는 네트워크에서 너무 많은 사용자에게 특정 애플리케이션, 시스템 또는 네트워크에 대한 관리자 권한이 부여되어 보안 위험이 발생하는 경우를 말합니다. 권한 크리프는 기업이 액세스 및 권한을 재평가하는 동안 사용자의 관리자 권한을 해지했다가 나중에 사용자가 특정 작업을 수행할 수 있도록 관리자 권한을 복원하는 경우에 발생합니다.

가장 일반적인 예는 오래된(레거시) 애플리케이션을 실행하기 위해 추가 권한이 필요한 경우입니다. 즉, 일부 소프트웨어를 설치하거나 실행하려면 사용자에게 관리자 권한이 부여되어야 할 수 있습니다. 주요 보안 위험은 사용자가 작업을 완료한 후 이러한 광범위한 권한이 취소되지 않아 많은 사용자가 필요하지 않은 권한을 보유하게 될 때 발생합니다.

권한 크리프는 네트워크의 공격 표면을 증가시킵니다. 하지만 최소 권한 원칙을 부지런히 일관되게 적용하면 모든 사용자(사람 및 비사람 모두)가 필요한 액세스 수준만 갖도록 하여 이 문제를 해결할 수 있습니다.

수퍼 유저란 무엇이며 최소 권한과 어떤 관련이 있나요?

수퍼 유저는 전체 읽기 및 쓰기 권한, 소프트웨어 실행 권한, 네트워크 설정, 데이터 및 파일 변경 권한 등 모든 영역에 무제한으로 액세스할 수 있는 네트워크 사용자입니다.

수퍼 유저는 다양한 설정과 데이터를 변경할 수 있을 뿐만 아니라 다른 사용자의 액세스 권한과 권한을 설정할 수도 있습니다. 이 권한은 시스템 관리자나 IT 관리자 등 조직 내에서 신뢰도가 높은 개인에게만 부여됩니다. 슈퍼 유저는 일반적으로 네트워크 자체에서 관리자(또는 루트)로 불립니다.

슈퍼 유저는 네트워크에 로그인하는 경우가 거의 없으며, 필요한 경우 다른 계정에서 작업을 수행합니다. 수퍼 유저의 권한을 사용하여 계정에서 단일 작업을 수행할 수 있는 명령인 Sudo 명령을 사용하면 예측할 수 없으므로 세션이 탈취될 가능성이 낮습니다.

최소 권한으로 막을 수 있는 사이버 공격의 종류는 무엇인가요?

최소 권한은 네트워크의 공격 표면을 크게 줄임으로써 알려진 거의 모든 사이버 공격을 방지하는 데 도움이 됩니다.

최소 권한 액세스의 목표는 권한이 없는 사용자가 이동할 수 있는 열린 경로를 차단하는 것입니다. 기본적으로 "허용 목록에 포함되지 않은 외부 침입자는 모두 차단됩니다."

최소한의 권한으로 방어할 수 있는 사이버 공격:

  • 멀웨어
  • 랜섬웨어 공격
  • 피싱 공격
  • SQL 인젝션 공격
  • 중간자 공격
  • 제로데이 익스플로잇

최소 권한 구현 방법

최소 권한 원칙은 다양한 방식으로 구현할 수 있지만, 모든 세부 사항을 고려하고 추가 조치가 광범위한 사이버 보안 전략과 함께 작동하도록 하기 위한 모범 사례 접근 방식은 다음과 같습니다.

최소 권한 액세스는 6가지 주요 단계로 구현할 수 있습니다:

  1. 감사를 수행하여 클라우드, 데이터 센터 및 엔드포인트를 포함한 하이브리드 네트워크의 모든 부분에서 권한 있는 계정을 식별하세요.

    감사는 모든 물리적 엔드포인트와 개발 환경의 로그인 자격증명, 비밀번호, 비밀번호 해시, SSH 키, 액세스 키 등의 영역에 걸쳐 이루어져야 합니다. 또한 모든 클라우드 네트워크 권한과 게이트웨이를 전체적으로 검토하여 모든 권한이 새로운 정책에 부합하는지, 불필요한 액세스가 부여되지 않았는지 확인해야 합니다.
     
  2. 감사가 완료되면 불필요한 로컬 관리자 권한이 부여된 사람 계정과 사람 이외의 계정에 대한 액세스 권한을 모두 취소합니다. 그런 다음 해당 기능을 수행하는 데 필요한 권한만 부여합니다.

    또한 수퍼 유저 세션은 보안을 강화하기 위해 필요한 경우에만 수행해야 하며, Sudo 명령을 사용해야 합니다. 적시 액세스(자동으로 꺼지는 기능)를 사용하면 일반 사용자가 필요할 때 추가 권한으로 계정에 액세스하거나 관리자 수준의 명령을 실행할 수 있습니다.
     
  3. 마이크로세그멘테이션을 사용하여표준 사용자 계정과 관리자 계정을 분리하세요. 이는 사용자가 최소 권한 제어의 제한을 받지 않고 침해를 당할 경우를 대비하여 또 다른 보호 계층을 제공합니다. 특히 관리자 계정은 주요 액세스 권한이 있기 때문에 감염 및 광범위한 피해로부터 계정을 보호하는 데 도움이 됩니다.
     
  4. 디지털 볼트를 사용하여 모든 관리자 계정의 자격 증명을 보호하고 필요한 개인에게만 액세스 권한을 제공하세요.
     
  5. 사이버 범죄자가 키 로깅 소프트웨어를 사용하여 관리자 비밀번호를 기록하지 못하도록 매번 사용 후 비밀번호를 변경하세요. 이 소프트웨어는 비밀번호의 문자가 아닌 비밀번호 해시(암호화된 알고리즘)를 기록합니다. 해커는 이 해시를 획득하여 인증 시스템을 속여 네트워크에 새 세션을 생성할 수 있습니다. 이를 패스 더 해시 공격이라고 합니다.
     
  6. 관리 활동을 지속적으로 모니터링합니다. 철저한 모니터링을 통해 사이버 공격과 관련이 있을 수 있는 의심스러운 행동을 신속하게 탐지하거나 보안 허점을 발견할 수 있습니다.

최소 권한 + 제로 트러스트 = 사이버 복원력

최소 권한 원칙은 제로 트러스트 보안 아키텍처를 구현하는 데 있어 기본이 됩니다. 이러한 유형의 보안 조치는 네트워크에 액세스하는 모든 사용자와 디바이스가 잠재적인 위협이라고 가정합니다. 최소 권한은 신뢰할 수 있는 트래픽에 대해서만 액세스를 허용하고 그 외의 모든 트래픽을 차단하여 제로 트러스트 원칙을 적용합니다.

최소 권한 원칙에 따라 사용자가 인증을 받으면 작업을 수행하는 데 필요한 애플리케이션이나 컴퓨팅 리소스에만 제한적으로 액세스할 수 있습니다. 이러한 전술은 네트워크 방화벽과 같은 오래된 관행으로는 오늘날의 정교하고 자금력이 풍부한 사이버 범죄자들을 방어하는 데 실패함에 따라 전 세계 정부와 기업에서 채택하고 있습니다.

제로 트러스트와 PoLP는 이제 점점 더 공격적인 사이버 공격으로부터 디지털 인프라를 보호하기 위해 모든 조직이 갖춰야 할 필수 모범 사례 보안 조치입니다.

다음 단계를 통해 다음 세분화 프로젝트를 설계하고 구현할 때 Illumio가 적합한 파트너인지 확인해 보세요:

관련 주제

No items found.

관련 문서

2024년 블랙햇 USA의 일루미오 완벽 가이드
제로 트러스트 세분화

2024년 블랙햇 USA의 일루미오 완벽 가이드

일루미오는 8월 7~8일 네바다주 라스베이거스의 만달레이베이 컨벤션 센터에서 열리는 올해 블랙햇 USA의 비즈니스 홀 2850 부스에 참가할 예정입니다.

올해의 포레스터 제로 트러스트 웨이브에 대한 고찰
제로 트러스트 세분화

올해의 포레스터 제로 트러스트 웨이브에 대한 고찰

포레스터 리서치의 제로 트러스트 웨이브 보고서 - 올해 보고서에서 일루미오가 어떻게 최고의 제품으로 선정되었는지 알아보세요.

2024년 6월의 주요 사이버 보안 뉴스 기사
제로 트러스트 세분화

2024년 6월의 주요 사이버 보안 뉴스 기사

새로운 의료 사이버 공격, 연방 사이버 보안에서 AI의 역할, 일루미오 인식 등 2024년 6월의 주요 사이버 보안 뉴스를 살펴보세요.

No items found.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?