네트워크 보안
네트워크 보안 는 컴퓨터 시스템, 저장, 전송 및 활용하는 데이터, 이러한 시스템 및 데이터를 사용하고 관리하는 사람들을 보호하기 위해 취하는 보안 조치를 포괄하는 용어입니다.특히 민감한 정보가 관련된 경우 컴퓨터 네트워크를 보호하는 데 도움이 되는 하드웨어, 소프트웨어 및 정책에 관한 것입니다.따라서 네트워크 보안은 네트워크 리소스의 기밀성, 무결성 및 가용성을 손상시킬 수 있는 악의적이든 우발적이든 무단 액세스, 데이터 손실 또는 기타 활동을 방지하는 것을 목표로 합니다.즉, 네트워크 보안은 단순히 도구와 기술에만 국한되지 않습니다.
네트워크 보안이 중요한 이유
컴퓨터 시스템과 네트워크는 구성상 이질적인 경향이 있습니다. 즉, 서로 다른 형태로 제공되고 다양한 통신 매체를 사용하며 다양한 공급업체에서 사용할 수 있습니다.이러한 공급업체는 서비스, 하드웨어, 소프트웨어, 유선 또는 무선과 같은 하나 이상의 측면을 전문으로 할 수 있습니다.따라서 컴퓨터 및 네트워크 시스템은 상호 운용성, 특히 인터넷의 상호 운용성에 대한 특정 표준 및 프로토콜을 준수해야 합니다.근본적인 문제는 오늘날 사용되는 핵심 표준과 프로토콜 중 일부가 컴퓨터 시스템과 네트워크가 초기 단계에 있었고 네트워크 보안이 중요한 고려 사항이 아니었던 시기에 개발되었다는 것입니다.
시간이 지남에 따라 컴퓨팅의 채택은 널리 퍼졌고 주로 정부 및 대규모 조직의 영역에서 소비자 수준으로 이동했으며 개인용 컴퓨터의 도입으로 빠르게 향상되었습니다.거의 비슷한 시기에 조직에서도 컴퓨터 시스템과 네트워크를 사용하여 보다 민감한 데이터를 저장하고 전송하기 시작했습니다.그 후 네트워크 보안이 컴퓨터 네트워크의 사용 및 유지 관리의 핵심 요소라는 것이 분명해졌습니다.
또 다른 문제는 네트워크 설계에서 비롯됩니다.일반적으로 대부분의 네트워크는 통신 측면에서 평면 레이아웃으로 설계되었으므로 모든 컴퓨터가 다른 컴퓨터와 통신할 수 있었습니다.효과적인 세분화는 거의 없었으며 실제로 DHCP (동적 호스트 구성 프로토콜) 및 Windows 네트워킹과 같은 프로토콜은 일반적으로 이러한 네트워크 설계에서 가장 쉽게 작동합니다.하지만 보안 측면에서는 공격이나 감염이 네트워크를 통해 쉽게 확산될 수 있기 때문에 이는 이상적이지 않습니다. 즉, 측면 이동 문제입니다.
네트워크 보안부터 시작해야 할 곳
네트워크 보안은 단순히 도구와 기술을 배포하는 것에 그치지 않습니다.우선, 전략, 정책 및 절차를 촉진하고 자동화할 해당 기술을 부지런히 선택하기 전에 올바른 전략, 정책 및 절차를 마련하는 것이 중요합니다.이를 출발점으로 보는 좋은 방법은 다음과 같습니다.
- 정책 및 규정 준수
- 네트워크에 대한 지식
- 교육 — 기술 및 사용자 인식
- 도구 및 기술
잘 정의된보안 정책컴퓨터 시스템과 자원의 사용을 규정하는 것이 좋은 출발점입니다.이 정책은 반드시 준수해야 하는 모든 규정 준수 의무와 일치하는 것이 이상적입니다.그런 다음 자산, 장치, 사용자 액세스 권한, 통신 매핑 등 네트워크에서 정상적인 상태를 알 수 있도록 네트워크와 네트워크 시스템의 정확한 기준을 마련해야 합니다.
구성 및 최종 사용자측 취약점을 제거할 수 있도록 기술 관리자와 최종 사용자 모두를 위한 적절하고 시기적절한 교육을 자주 실시해야 합니다.마지막으로, 필요한 경우 자동화 및 오케스트레이션 기능을 갖춘 올바른 도구와 기술을 통해 이 모든 것을 뒷받침해야 합니다.이러한 개념은 이 기사 뒷부분에서 자세히 설명합니다.
네트워크 보안 위협
오늘날 네트워크 보안은 특히 특정 보안 및 규제 표준을 반드시 준수해야 하는 조직의 사이버 전략에서 없어서는 안 될 부분입니다.데이터의 중요성과 가치가 커짐에 따라 사이버 위협도 수년에 걸쳐 정교하고 효율성이 높아졌기 때문에 이는 매우 중요합니다.위협 행위자의 조합은 무엇이든 네트워크 보안에 위협이 될 수 있습니다.
- 해커
- 랜섬 시커스
- 네이션 스테이트
- 사이버 스파이
- 조직 범죄
- 핵티비스트
- 내부자 (악의적 및 우발적)
- 스크립트 키디
이에 상응하는 네트워크 보안 위협은 다음과 같은 조합으로 나타날 수도 있습니다.
- 소셜 엔지니어링
- 멀웨어 (상품)
- 지능형 지속적 위협 (APT)
- 익스플로잇
- 서비스 거부 (DOS 및 DDOS)
- 사이드 채널 공격
- 물리적 침입
- 범죄 피해
이러한 네트워크 보안 문제는 사용자와 조직이 업무, 여가, 엔터테인먼트 서비스 및 상거래와 같은 일상 활동에서 사이버 영역에서 계속해서 더 많은 것을 기대하고 있기 때문에 점점 더 커지는 것으로 보입니다.
네트워크 보안 보호
네트워크 보안 문제에 대응하기 위해 다양한 솔루션을 제공하려는 기술이 많이 등장했습니다. 특히 현재 인터넷 사용과 클라우드 컴퓨팅이 확대됨에 따라 더욱 그렇습니다.그러면 네트워크 보안을 책임져야 하는 사람들의 머릿속에 계속 떠오르는 중요한 질문이 떠오릅니다.
우리는 제대로 보호되고 있나요?
이 질문에 효과적으로 답하기 위해서는 온프레미스, 클라우드, 원격 사용자 및 네트워크 위치에 대한 네트워크 보안 태세를 지속적으로 평가해야 합니다.
- 정책 및 규정 준수
정책 및 규정 준수는 조직이 네트워크 보안을 처리하는 방법을 정의하고 규정 준수를 측정할 수 있는 전략과 전술로 구성됩니다.이 경우 정책은 다양한 규정 준수 지침에 따라 특정 조직에 맞게 조정될 가능성이 높지만 규정 준수 지침 자체는 조직에 구애받지 않지만 업종별 또는 업종별로 적용되는 경향이 있습니다. - 환경에 대한 지식
네트워크 보안에는 컴퓨터 네트워크의 여러 부분과 구성 요소가 포함됩니다.따라서 가장 중요한 것은 이러한 부품과 구성 요소가 무엇이고 어디에 있는지를 아는 것입니다.네트워크의 현재 상태를 최신 상태로 유지하면 조직이 보호 체제에서 어느 위치에 있는지 판단하는 데 큰 도움이 됩니다.모르는 데이터를 제대로 보호할 수 없다는 것은 말할 필요도 없습니다.네트워크 보안은 모바일 컴퓨팅과 퍼블릭 클라우드에서 사용할 수 있는 속도와 민첩성으로 인해 더욱 악화됩니다.이러한 기술은 기존 네트워크 경계를 더욱 확장하여 네트워크 보안이 더 이상 기존 네트워크 경계에 집중되지 않습니다.이를 위해서는 지속적인 가시성 또한 매우 중요합니다.효과적인 보호는 디바이스 및 애플리케이션 정보 및 통신 종속성을 실시간으로 또는 적어도 거의 실시간으로 시각화하는 능력에서 시작되어야 합니다.이를 통해 네트워크 보안 기준을 수립할 수 있어 변칙이 확립되고 예상되는 규범과 확연히 구분되도록 할 수 있습니다. - 교육 — 기술 및 사용자 인식
교육은 네트워크, 네트워크 시스템 및 애플리케이션의 기술 관리자 및 비기술 관리자와 사용자 모두에게 초점을 맞춰야 합니다.다음 질문 중 일부는 적절하게 답해야 합니다.
현재는 물론 미래에도 보안 기술을 구성하고 유지 관리하는 데 필요한 기술 지식이 있습니까?
사용자들이 사이버 보안 인식에 대한 충분한 교육을 받았습니까?
직원들이 사고에 적절히 대응하고 규정 준수를 유지하는 데 필요한 올바른 탐지 및 보고 지식을 갖추고 있습니까?
IT 및 보안 관리자를 위한 기술 IT 교육과 모든 직원을 위한 사이버 보안 인식 교육여기에는 취득한 보안 시스템 사용에 대한 IT 관리자의 실무 교육이 포함됩니다. - 테크놀로지
마지막으로 해야 할 일은 알려진 위협과 알려지지 않은 네트워크 보안 위협으로부터 적절하게 보호할 수 있는 적절한 도구와 기술을 배치하는 것입니다.네트워크 보안 사고를 예방하고 네트워크 보안 사고를 억제할 수 있는 기술을 마련해야 합니다.그럼에도 불구하고 항상 완벽한 보호를 보장하는 것은 불가능하므로 사고 발생 시 적절하게 대응할 수 있는 적절한 탐지 및 대응 능력도 갖춰져 있어야 합니다.
네트워크 보안 도구 및 기술
이 네 가지 지침 원칙은 조직의 전반적인 보안 정책과 구체적인 적합한 기술 선택을 위한 유용한 시작 지침으로 사용될 수 있습니다.보호가 필요한 대상이나 애초에 보호가 필요한 이유에 대한 지식이 거의 없다면 새로운 기술을 많이 사용함으로써 얻을 수 있는 이점은 거의 없습니다.
올바른 도구와 기술을 선택하는 것은 어려운 작업일 수 있지만 조직의 정책 및 규정 준수 요구 사항, 네트워크에 대한 지식 및 교육 역량을 지침으로 삼아 전략적이고 체계적으로 접근해야 합니다.경우에 따라 내부 역량이 부족하고 기술 또는 인력 부족과 같은 보안 취약점을 초래할 가능성이 있는 경우 이러한 측면을 아웃소싱할 수 있습니다.다음을 시작 지침으로 사용하여 도구 및 기술을 검증하고 선택할 수 있습니다.
- 경계구역 보안
- 통신 보안 — 이메일, 메시징, 문서
- 엔드포인트 및 장치 보안
- ID 및 내부 네트워크 보안
- 자동화, 지속적인 모니터링 및 컨텍스트
1.경계구역 보안
클라우드 서비스, 모바일 장치 및 섀도우 IT는 모두 네트워크 경계를 고정된 물리적 위치 이상으로 이동시키는 데 기여했습니다.사용자는 여러 모바일 장치를 활용하여 서로 다른 위치 및 업무에서 개인 및 기업 데이터에 모두 액세스할 수 있습니다.그러나 데이터 센터나 클라우드 환경과 같이 네트워크 경계를 보호해야 하는 경우에는 물리적 또는 가상 보호 수단에서 다음과 같은 보호 조치를 고려해야 합니다.
- 방화벽 (스테이트풀, 차세대, API 지원)
- 안티봇넷및 봇넷 활동 탐지
- 악성코드 방지
- IPS — 침입 방지 시스템
- 암호화된 콘텐츠 암호 해독 (예: HTTPS 검사)
- 웹 보안 — 웹 및 애플리케이션 제어
- 샌드박싱 및 에뮬레이션
2.통신 보안 — 이메일, 메시징, 문서
- 안티스팸 및 안티맬웨어
- 안티피싱 및 악성 링크 탐지
- 인텔리전스 기능을 통한 BEC (비즈니스 이메일 보안 침해) 방지
- 이메일 보안
- 메시징 보안
- 문서 보안
- 물리적 파일링 시스템 보안
3.엔드포인트 및 디바이스 보안
대부분의 경우 엔드포인트 보호 시스템은 네트워크 보안 전략의 최후의 방어선 역할을 합니다.따라서 엔드포인트에 구현되는 보안 조치에는 아무리 정교하더라도 알려진 위협과 알려지지 않은 위협에 대처하기 위한 컨텍스트, 인텔리전스 및 실시간 의사 결정이 필요합니다.가장 유용한 기능 중 일부는 다음과 같습니다.
- 애플리케이션 제어 (기본 거부 허용 목록)
- AI를 통한 탐지 및 대응
- 디스크 암호화
- 익스플로잇 방지
- 방화벽 (네트워크 계층 및 애플리케이션)
- 포렌식 능력
- 포트 및 미디어 보안
- 휴리스틱 및 샌드박싱
- 호스트 기반 마이크로 세분화
- 모바일 장치 관리
- 호스트 웹 보안
4.ID 및 내부 네트워크 보안
대부분의 경우 침해는 대상 시스템의 일부 자격 증명 및/또는 취약성 손상으로 시작됩니다.위치와 관계없이 사용자 및 장치 ID 확인 및 승인은 올바른 ID가 제시되고 장치도 검증된 경우에만 사용자를 허용하는 핵심 구성 요소여야 합니다.무엇보다도 전체 네트워크가 아닌 요청된 특정 리소스에 대한 승인이 필요합니다.단일 패킷 권한 부여 (SPA) 를 예로 들 수 있습니다.취약점은 시스템에 내재되어 있거나 시스템 사용자가 잘못 구성한 것일 수 있습니다.구성 오류는 모범 사례를 따르지 않았거나 해당 기술을 사용하는 데 필요한 관리자 지식이 부족한 상황에서 발생합니다.ID 및 내부 네트워크 보안의 일부 보호 범위는 다음과 같습니다.
- 자산 인벤토리 및
- ID 및 액세스 관리
- 데이터 보안 및 암호화 (저장된 데이터, 이동 중인 데이터, 사용 중인 데이터)
- 호스트-호스트 컨텍스트 및 통신 매핑 시스템 (앱 종속성 매핑)
- NAC -네트워크 액세스 제어
- 위협 추적 (사전 및 수동)
- 취약성 및 패치 관리
- 물리적 보안 (스와이프 카드, 자동 잠금, 경보 시스템, CCTV)
5.자동화, 지속적인 모니터링 및 컨텍스트
오늘날 사이버 보안이 직면하고 있는 문제는 도구 문제일 뿐만 아니라 컨텍스트를 통한 시각화 부족으로 인한 문제입니다.이상 행동을 쉽게 탐지하려면 가시성, 지속적인 모니터링 및 정상 동작의 기준 설정이 중요합니다.
- 애널리틱스 (SIEM 및 보안 애널리틱스)
- 자동화 및 오케스트레이션
- 사이버위협 인텔리전스
- 가시성
- 자산 인벤토리 시각화
- 애플리케이션 종속성 매핑
- 리스크 스코어링
- 위협 매핑
위에 설명된 기능 및 기술 예시는 전체 목록이 아니라 올바른 도구 및 기술을 선택하기 위한 지침일 뿐입니다.가능하고 효율적인 경우 기능을 단일 제품으로 통합하는 것이 좋습니다.예를 들어 호스트 기반 세그멘테이션 솔루션은 애플리케이션 종속성 매핑 및 보안 정보 및 이벤트 관리 (SIEM) 또는 구성 관리 데이터베이스 (CMDB) 솔루션으로의 타사 통합도 제공할 수 있어야 합니다.또 다른 예로 경계 방화벽이 IPS, 위협 에뮬레이션, 안티맬웨어, 봇네트 방지 기능을 통합할 수 있어야 한다는 것입니다.
결론
네트워크 보안은 회의실에서 작업 현장에 이르기까지 기존의 경계를 넘어 원격 근무자까지 확장되는 조직 문화의 일부여야 합니다.Zero Trust와 같은 최신 아키텍처 원칙은 네트워크 보안을 기존 경계와 암시적 신뢰 개념에서 벗어나 보다 동적이고 자동화되고 지속적인 검증 및 권한 부여 원칙으로 끌어올리고자 합니다.이러한 원칙을 사일로 내에서 고려하지 말고 사람, 프로세스 및 기술을 포함하는 관련 원칙의 체계로 계획 및 배포하는 것이 중요합니다.