제로 트러스트: 사이버 범죄자들이 이를 두려워하는 이유

Cyber Resiliency & Ransomware 2023년 9월 19일
BlogHeroImage

사이버 범죄자의 위협은 만연해 있습니다. 악의적인 공격자는 큰 피해를 입히고 조직을 노출된 상태로 만들 수 있는 잠재력을 품고 있습니다. 절대 신뢰하지 않고 항상 검증한다는 제로 트러스트 사고방식을 적극적으로 수용하면 사이버 레질리언스를 향상시킬 수 있습니다.

사이버 범죄자는 로그인 및 인증 정보에 액세스하기 위해서라면 어떤 일도 서슴지 않을 것입니다. 이들은 인프라 내의 취약한 진입 지점에 침투하기 위해 전술을 사용합니다. 제로 트러스트 전략은 엄격한 액세스 제어를 통해 시스템을 보호합니다.

인포그래픽에 액세스하려면 클릭하세요.

제로 트러스트를 사용하여 데이터 잠그기

다음의 조치를 고려해 보세요.

데이터를 식별하고 분류하세요.

디지털 자산에 대한 포괄적인 이­해를 얻는 것부터 시작해 봅시다. 장치, 애플리케이션, 데이터, 네트워크 구성 요소를 포함해서 고려해야 합니다. 민감도, 운영상의 영향, 비즈니스 가치를 기준으로 데이터를 분류하고 우선순위를 지정하세요.

클릭하여 제로 트러스트 요약본 보기

네트워크를 세그먼트화하고 마이크로 세그먼트화하세요.

네트워크를 더 작고 격리된 세그먼트로 분할하여 데이터 유출의 영향을 줄일 수 있습니다. 유출 발생 시 네트워크 내에서 측면 이동을 제한합니다. 마이크로 세그먼트화를 사용하면 역할 기반 액세스 제어(RBAC)와 같은 기능을 통해 액세스를 적용할 수 있습니다.

백업을 격리하고 에어 갭을 사용하여 백업을 기본 데이터 센터에서 논리적으로도, 물리적으로도 분리하세요. 에어 갭을 자동화하면 복제된 정보를 매우 안전한 WORM(Write One Ready Many) 스토리지로 유연하게 이동할 수 있습니다.

안타깝게도 공격이나 중단이 발생하는 경우, 신속하게 데이터를 복원하고 손실된 정보를 복구하려면 안정적인 백업을 마련해야 합니다. 이것이 바로 변조 불가 백업이 방어 전략에서 중요한 부분이기도 한 이유입니다. 악성 코드를 계속 차단할 뿐 아니라 재해 발생 시 신속한 복구도 보장해 줍니다.

아직 사용하고 있지 않다면 3-2-1 변조 불가 백업 전략을 고려해 보세요. 이 접근 방식에서는 별도의 두 장소에 백업 세 개를 저장하며, 그 중 적어도 하나는 변조가 불가한 오프사이트 위치에 둡니다. 백업을 메인 시스템과 분리하면 악성 코드가 확산될 가능성을 줄일 수 있습니다. 베리타스에서는 백업을 안전하게 유지하고 규정을 준수하며 무단 액세스나 변조로부터 보호하는 작업을 자동화합니다.

액세스 관리를 구현하세요.

강력한 ID 및 액세스 관리(IAM) 관행으로는 다단계 인증(MFA), 강력한 비밀번호 정책, 적시 액세스 등이 포함됩니다. 사용자에게 작업 수행에 필요한 최소한의 권한만 부여합니다. 정기적으로 액세스 권한을 검토하고 필요에 따라 해지하세요. 베리타스 솔루션은 디지털 서명된 프로세스와, 허용된 프로세스만 시스템에서 실행되도록 보장하는 보안 아키텍처를 갖추고 있습니다.

네트워크, 장치, 데이터를 모니터링하세요.

무단 액세스 및 의심스러운 활동의 징후를 경계하세요. AI와 머신 러닝은 데이터 이상 요소와 악성 코드를 탐지하여, 잠재적인 위협을 실시간으로 식별해서 신속하게 대응하고 침해를 방지할 수 있습니다.

베리타스에서는 백업 작업을 거의 실시간으로 평가하기에, 발생할 수 있는 악의적 활동에 대해 즉각적인 조치를 취하도록 관리자에게 경고해 줍니다. AI 기반 이상 탐지 기능은 예상치 못한 변경 사항을 경고하여, 잠금이 발생하기 전에 조치를 취할 수 있도록 해줍니다. 이 기능은 모든 NetBackup 서버에서 사용할 수 있으며 사후 처리를 위한 추가 인프라가 필요하지 않습니다.

애플리케이션을 보호하세요.

강력한 인증 및 권한 부여로 애플리케이션을 보호하세요. 격리형 복구 환경(IRE), 에어 갭, 데이터 볼트를 활용하세요. IRE는 가장 중요한 데이터를 시스템의 나머지 부분과 분리합니다. 이렇게 하면 누군가 시스템을 공격하더라도 중요한 데이터에 액세스할 수 없습니다. IRE는 또한 침해의 영향을 억제 및 제한하며, 지속적인 검증과 엄격한 액세스 제어에 대한 규정을 준수할 수 있도록 돕는 데 중점을 둡니다.

IRE가 악의적인 공격자를 차단하는 한편, 베리타스는 변조 불가 데이터 볼트를 사용하여 필요한 기간 동안 데이터를 온전하게 유지합니다. 이곳이 바로 에어 갭이 있는 곳입니다. 누구도 데이터를 변경하거나 파괴할 수 없는 안전한 장소죠. IRE는 추가 비용이 발생하는 경우가 많지만 베리타스 솔루션에서는 기본 요소로 제공받을 수 있습니다. 추가 인프라 또는 라이선스 비용이 없으므로 총 운영 비용을 절감할 기회입니다. 또한, 베리타스 어플라이언스는 전송 중 및 저장 상태의 데이터에 AES 256비트 암호화를 적용하며, 클라이언트 암호화 옵션을 통해 더욱 안심할 수 있습니다. 베리타스는 정부 컴플라이언스에 대한 FIPS 140-2 요구 사항도 충족합니다.

보안을 강화하기 위해 침입 차단 시스템(IPS) 또는 침입 탐지 시스템(IDS)을 배포할 수 있습니다. IPS/IDS는 지속적인 모니터링, 엄격한 액세스 제어, 네트워크 활동 검증에 중점을 둡니다. 위협 탐지에 주력함으로써 제로 트러스트 전략의 효율성을 향상할 수 있습니다.

시스템을 감사하고 복구 전략을 테스트하세요.

제로 트러스트 전략을 지속적으로 검토하고 평가하여 취약점을 식별하세요. 이를 통해 최상의 데이터 보호, 신속한 복구, 높은 가용성에 대한 최적화를 할 수 있습니다. 레질리언스와 연속성을 유지하려면 운영 우선순위에 맞게 리소스를 조정하세요.

시작하기

제로 트러스트 접근 방식을 채택하면 장애 요인을 상대로 견디고, 대응하고, 복구하는 능력인 레질리언스의 원칙에 부합하는 사이버 보안 프레임워크를 생성할 수 있습니다. 제로 트러스트는 지속적인 검증과 액세스에 집중하여 공격 범위를 최소화하고, 위협을 조기에 탐지하며, 사고의 영향을 줄이는 데 도움이 됩니다. 사이버 레질리언스는 위협 환경이 진화함에 따라 지속적인 적응과 개선이 필요한 끊임없는 노력이라는 점을 기억하세요.

 

지금 시청하려면 클릭

blogAuthorImage
Demetrius Malbrough
Cloud Advocate
베리타스 기술 채널
More in Cyber Resiliency & Ransomware
{{item.title}}

전문가 상담

베리타스가 귀사를 위해 무엇을 할 수 있는지 알아보십시오.