/
제로 트러스트 세그멘테이션

개방된 환경에서 제로 트러스트 보안 모델을 구현하는 방법

보안에 경계가 보호된 온프레미스 스토리지가 등장한 것은 그리 오래되지 않았습니다.조직은 민감한 데이터가 어디에 저장되어 있고 물리적 액세스 권한이 부여된 인원수가 제한되어 있는지를 알고 있기 때문에 보안 강도를 확신할 수 있었습니다.

이것은 단순히 오늘날 우리가 살고 있는 디지털 세상이 아닙니다.요새화된 경계는 원격 환경과 모바일 장치의 확산으로 대체되었습니다.비즈니스 데이터는 이제 전 세계 서버에 있는 가상 스토리지에 분산되어 있습니다.이는 기업에 뛰어난 유연성과 확장성을 제공할 뿐만 아니라 보안 격차를 악용하려는 악의적인 공격자의 공격 범위를 넓혀줍니다.

이러한 도전에 대응하여 보안 전문가들은 제로 트러스트 보안의 새로운 시대를 열고 있습니다.가장 기본적인 것은 제로 트러스트 접근법 누가, 무엇을, 어디에 있든 관계없이 모든 리소스 간의 모든 액세스 요청을 확인해야 합니다.기본적으로 제로 트러스트는 보안 사고방식이자 전략이므로 완전히 구현하기는 어려울 수 있습니다.

이 게시물에서는 제로 트러스트 방법론의 기원에 대해 논의하고 조직이 점점 더 멀어지고 경계가 없어지는 클라우드 우선 환경에서 제로 트러스트 보안을 구현할 수 있는 방법을 설명하겠습니다.

제로 트러스트의 간략한 역사

Zero Trust라는 용어는 1990년대 컴퓨터 보안에 관한 박사 학위 논문에서 처음 논의되었지만 현재의 의미로는 사용되지 않았습니다.이 개념은 더 많은 견인력을 얻었다 포레스터 리서치가 패러다임의 기본이 될 원칙에 대해 논의한 후 2010년경에

Forrester는 조직에서 신뢰할 수 있는 경계를 만드는 것은 위험하다는 것을 깨달았습니다.자격 증명이 손상될 수 있을 뿐만 아니라 내부자 위협 방지에 대한 언급도 없습니다.따라서 달리 입증되지 않는 한 모든 네트워크 트래픽은 신뢰할 수 없는 것으로 간주되어야 합니다.

몇 년이 지난 지금, 점점 더 이동이 잦아지고 있는 (그리고 이제는 점점 더 원격 근무) 인력이 경계선에 대한 기본 개념까지 새롭게 정의되고 있습니다.여기에 클라우드 솔루션의 등장이 더해지면서 자격 증명 기반 인증에서 한 단계 더 나아가야 합니다.사람에 초점을 맞추는 것 외에도 이제 우리는 반드시 해야 합니다. 제로 트러스트 프레임워크 확장 데이터에 집중하기 위해서죠.즉, 차세대 보안 도구는 네트워크 활동, 사용자 액세스 및 권한, 데이터 액세스 및 사용을 고려해야 합니다.

이제 제로 트러스트는 단순히 사용자가 누구인지 묻는 것 이상을 요구합니다.로그인을 시도할 때마다 다음과 같은 컨텍스트가 필요해야 합니다.

  • 디바이스가 알려진 디바이스로 사용되고 있습니까?
  • 로그인이 알려진 위치 또는 네트워크에서 이루어졌나요?
  • 액세스를 시도하는 데이터 또는 애플리케이션은 무엇입니까?

물론 이러한 모든 상황을 요구하고 검증하는 것은 점점 더 개방적인 환경에서는 말처럼 쉽지 않을 수 있습니다.보안 전문가는 다음을 수행해야 합니다. 새로운 트렌드에 대비하세요 점점 더 개방적인 디지털 환경에서한 걸음 더 나아가 현대 보안 환경에서 제로 트러스트 패러다임을 채택하는 방법을 살펴보겠습니다.

국경 없는 환경에서 제로 트러스트 구현

오늘날 데이터 확산과 원격 근무의 특성으로 인해 예전처럼 보안 경계를 적용하는 것은 거의 불가능합니다.이제 이 전략을 성과로 전환하기 위한 실행 가능한 몇 가지 단계와 기술 기반 보안 패러다임을 살펴보겠습니다.

보호 표면 정의

조직 환경을 보호하는 첫 번째 단계는 해당 환경을 정의하는 것입니다.근본적으로, 국경이 존재하지 않는 곳에 경계를 설정하려는 것입니다.이 접근법은 전체론적 관점 필요 모든 사용자, 장치, 권한 및 트래픽을 포함한 네트워크 및 환경

이는 클라우드 기반 서비스를 사용하거나 서버에 공유 호스팅을 사용하는 경우 특히 어렵습니다.호스팅 데이터 분야의 업계 전문가 알렉스 윌리엄스 (Alex Williams) 에 따르면 리소스가 공유되는 시간, 보안에 문제가 생길 수 있습니다.Williams는 “서버의 매우 공통적인 특성 때문에 바이러스가 서버 사이트 전체에 퍼져 연결된 사용자를 감염시킬 수 있습니다.” 라고 말합니다.“보안을 개인화할 방법이 없습니다.기본적으로 호스팅 팀에 보호를 맡기고 있는 셈이죠.”

특정 설정에 관계없이 최신 공격 표면은 항상 확장되고 있습니다.여러 가지 방법이 있습니다. 공격 표면 정의하지만 Zero Trust를 통해 우리는 구체적으로 무엇을 해야 하는지를 염두에 두고 접근합니다. 보호.

이렇게 하면 비즈니스에 가장 중요한 부분에 초점을 맞출 수 있습니다.“보호 표면”에는 다음이 포함됩니다.

  • 데이터 (예: 개인 식별 정보 또는 결제 카드 정보)
  • 애플리케이션 (CRM 또는 결제 프로세스와 같이 데이터에 액세스하는 데 사용되는 애플리케이션)
  • 자산 (POS 터미널 등 데이터를 처리하는 서버 또는 장비)
  • 서비스 (DNS 또는 Active Directory와 같이 데이터에 액세스하는 데 사용되는 비즈니스 크리티컬 서비스)

보호 표면을 정의하면 사용자 인증과 관련된 기존 액세스 관리 외에도 데이터 관리 및 자산 관리가 통합됩니다.

제로 트러스트 정책 초안

보호 표면을 정의한 후에는 이 정보를 사용하여 조직 전체 정책을 공식화해야 합니다.제로 트러스트는 누가, 언제, 어디서 액세스할 수 있는지를 묻는 것을 요구합니다.특정 리소스에 대한 액세스 요청을 할 때마다 다음과 같은 몇 가지 질문을 던져야 합니다.

  • 누가 액세스할 수 있어야 하나요?
  • 어떤 디바이스에 액세스할 수 있어야 하나요?
  • 사용자는 언제 액세스할 수 있나요?
  • 사용자는 어디서 액세스할 수 있나요?
  • 리소스는 어디에 사용할 수 있습니까?

이러한 질문은 다양한 자산 또는 서비스의 고유한 요구 사항을 충족할 수 있을 만큼 충분히 구체적인 실행 가능한 단계로 변환되어야 합니다.그리고 속성 기반 액세스 제어 (ABAC) 모델 다양한 리소스 그룹의 속성을 대상으로 하는 정책을 만드는 데 도움이 될 것입니다.

하지만 서비스 유형마다 정책이 다를 수 있다고 해서 해당 정책이 회사 전체에 적용되는 정책이 아니라는 의미는 아닙니다.이 주제를 처음 접하는 경우에는 다음 사항을 참고하세요. 전문가와의 상담을 고려해 보세요 제로 트러스트 정책 전략을 수립하는 데 도움이 됩니다.

“가상” 경계선 형성

가상 경계를 강화하는 데 적용할 수 있는 몇 가지 도구와 전술이 있습니다.개방형 환경에서는 네트워크 흐름을 매핑하고 클라우드 네이티브 리소스에 대한 가시성을 높이는 데 중점을 두어야 합니다.

가지고 계실 수도 있습니다 하이브리드 클라우드 환경 일부 온프레미스 및 가상 리소스가 있습니다.또한 사내 소프트웨어와 타사 소프트웨어를 모두 사용해야 합니다.ABAC 모델은 규칙을 통합하여 보다 완전한 가시성을 제공하는 데 도움이 됩니다.또한 제로 트러스트를 시행하려면 서비스를 세분화해야 합니다.

A 마이크로 세분화 도구 보호된 소스를 세밀하게 제어할 수 있어 보안 침해 발생 시 공격의 심각도를 줄이는 데 도움이 됩니다.클라우드 기반 마이크로서비스를 사용할 때는 특히 세그멘테이션이 중요합니다. 가상 벽을 설치하지 않고도 공격자가 도난당한 자격 증명 세트 하나만으로 시스템 내부를 횡단할 수 있기 때문입니다.또한 적절한 도구를 사용하면 시스템 동작을 실시간으로 파악할 수 있어 정책을 시행하는 데 도움이 됩니다.

지속적인 모니터링 및 테스트

정책과 구현에 확신을 가지더라도 시스템의 취약점 테스트를 중단해서는 안 됩니다. 사전 구축된 정책 테스트 의심스러운 활동을 탐지하고 위협 발생 시 긴급 조치를 취하는 데 사용할 수 있도록 합니다.또한 사내 또는 계약을 통해 정기적으로 적대적 테스트를 수행하여 취약점을 파악하고 안주하지 않도록 하는 것도 도움이 될 수 있습니다.

팀을 교육하세요

마지막으로, 조직 전체에서 제로 트러스트 패러다임을 발전시키려면 대상 교육을 통해 모든 사람을 참여시켜야 합니다.IT 부서부터 최고 경영진까지 모든 사람이 정책 변경이 시행되는 이유와 정책 변경이 어떻게 영향을 미치는지 아는 것이 중요합니다.

예를 들어 액세스 관리 및 다중 요소 인증이 로그인 프로세스를 어떻게 변화시키는지, 그리고 이것이 회사, 직원 및 고객에게 중요한 이유에 대해 직원을 교육하고 싶을 것입니다.

결론

디지털 세계는 끊임없이 변화하고 있으며 보안 전문가는 이러한 변화에 적응해야 하는 부담을 안고 있습니다.온프레미스 디바이스가 폐쇄되던 시대는 지나가고 하이브리드 클라우드로 대체되었습니다. 엣지 컴퓨팅 그리고 사물 인터넷.

Zero Trust는 기업이 다중 계층의 데이터 중심 보안을 통해 상황에 맞설 수 있도록 지원합니다.그리고 제대로 구현되면 보안이 불편할 이유가 없습니다.그보다는 책임감과 건전한 사이버 위생을 장려하는 조직 차원의 우선 순위 전환이 될 수 있습니다.

의 선구자이자 리더인 Illumio가 어떻게 작동하는지 알아보세요 제로 트러스트 세그멘테이션, 도움이 될 수 있습니다:

관련 주제

항목을 찾을 수 없습니다.

관련 기사

컨테이너 해부학 101: 클러스터란 무엇인가?
제로 트러스트 세그멘테이션

컨테이너 해부학 101: 클러스터란 무엇인가?

네트워킹 관점에서 보면 쿠버네티스와 OpenShift는 모두 계층적 접근 방식으로 논리적이고 관련성 있는 구조를 생성합니다.알아야 할 정의는 다음과 같습니다.

사이버 보안 ROI, 중요 인프라 제로 트러스트, 새로운 미국 구현 계획
제로 트러스트 세그멘테이션

사이버 보안 ROI, 중요 인프라 제로 트러스트, 새로운 미국 구현 계획

2023년 7월 일루미오의 뉴스 보도 요약을 받아보세요.

마이크로 세분화를 자동화하려면 무엇이 필요할까요?
제로 트러스트 세그멘테이션

마이크로 세분화를 자동화하려면 무엇이 필요할까요?

이 게시물에서는 고려 중인 마이크로 세분화 공급업체와 함께 살펴봐야 할 다섯 가지 영역을 제공합니다.벤더에게 이러한 점을 강력히 강조하세요. 벤더의 상대적 성숙도 수준과 API 준비 상태를 확인하고 품질 결정을 더 효과적으로 내릴 수 있습니다.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?