사이버 공격이 증가하고 있다는 것은 놀라운 일이 아니지만, 최신 Microsoft 디지털 방어 보고서 2022에 따르면 암호 공격의 볼륨이 대략 초당 921건으로 1년 만에 74% 증가했다는 사실은 충격적으로 다가올 수 있습니다. RSA 2023에서 SANS Institute는 사이버 공격이 소프트웨어 및 애플리케이션 개발자의 권한과 시스템에 대한 액세스 권한으로 인해 점점 더 많이 표적이 되고 있다고 지적하며 가장 위험한 신종 공격 다섯 가지에 대해 자세히 설명했습니다.
MFA(다단계 인증)를 활성화하지 않았거나 잘못된 암호 관리 방식을 사용하거나 구식 소프트웨어를 사용하는 경우, 도난당한 관리자 인증 정보가 로그 삭제, 백업 데이터 만료, 데이터 유출, 악성 코드 감염시키기에 사용될 수 있습니다. 이는 충분히 예방할 수 있었던 재해입니다.
조직에서 다단계 인증 사용을 거부하는 이유에 대한 변명도 많이 들었고 일반적으로 MFA 도입을 주저하는 경우를 많이 보았습니다. 하지만 저는 이러한 우려 중 일부가 사실이 아니라고 반박하고자 합니다.
앞서 언급했듯이 사이버 공격은 이제 중요한 정보에 액세스할 수 있는 사용자를 표적으로 삼기 때문에 조직에서 모든 사용자를 보호하기 위해 MFA, 이상적으로는 피싱 차단 MFA를 사용해야 하는 것이 당연합니다. 오해하고 있는 일부 사람들은 MFA가 직원의 생산성을 방해하고 직원이 조직의 데이터에 액세스하는 데 필요한 단계를 추가하는 것을 용납하지 않을 것이라고 믿습니다. 실제로 직원들은 그 필요성을 인식하고 날마다 자신의 은행 계정이나 기타 소비자 리소스에 액세스하는 데 사용하고 있습니다. 어쨌든 악의적인 공격자가 기업 네트워크 내부로 손쉽게 래터럴 무브먼트를 수행할 수 있는 위협은 심각한 결과를 초래하므로 전략을 업데이트하지 않아도 된다는 변명의 여지가 없습니다.
MFA, 이상적으로는 피싱 차단 MFA를 사용하여 액세스 관리 전략을 수립하면 직원들에게 큰 불편을 주지 않으면서도 승인된 개인만 회사의 데이터와 애플리케이션에 액세스할 수 있어 안심할 수 있습니다.
직원들은 일상적으로 피싱 사기에 빠지고 암호를 공유하며, 다단계 인증을 사용하지 않을 경우 조직은 공격에 무방비로 노출되는 셈입니다.
다단계 인증(MFA)은 리소스에 대한 액세스 권한을 얻기 위해 최소 두 번째 이상의 추가 검증 소스를 사용하는 시스템입니다. 오늘날 우리는 은행 계정 로그인이나 VPN 액세스와 같은 다양한 용도로 사용합니다. 다단계 인증을 활성화하면 기존 ID 및 액세스 관리(AIM) 정책에 맞게 조율하고 무단 액세스를 방지할 수 있습니다.
싱글 사인온으로 MFA를 활성화하는 방법:
o 스마트 카드 또는 디지털 인증서로 사용자 인증 관리하기
o SAML2.0 호환 ID 공급업체를 통해 MFA 활성화
NetBackup은 다단계 인증 외에도 조직 내 사용자의 역할에 따라 제한된 액세스 및 권한을 제공하는 역할 기반 액세스 제어(RBAC) 또한 제공합니다. 예를 들어, MySQL 관리자에게는 MySQL 인스턴스 및 데이터베이스를 관리하고 보호 계획으로 해당 자산을 백업하는 데 필요한 모든 권한이 부여되지만 사용자 환경의 다른 보호된 데이터 베이스나 백업에는 액세스할 수 없습니다.
다단계 인증을 활성화하는 것은 사이버 보안 전략에서 중요한 단계입니다. 현재 베리타스 고객인 경우 이러한 리소스를 통해 MFA를 활성화했는지 반드시 확인하시고 사이버 보안을 위한 다른 팁도 다음과 같이 확인하세요. 백업 데이터 보안을 위한 7단계 체크리스트(veritas.com)