월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

2023년에는 이러한 사이버 보안 위험을 피하여 원격 근무자를 보호하십시오.

Mark Guntrip
|
January 31, 2023
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

디지털 트랜스포메이션.폭발하는 위협 표면.재택근무.하이브리드 워크.서비스형 소프트웨어 (SaaS).클라우드 마이그레이션.보안 원격 액세스.사설 터널.SD-완.랜섬웨어.피싱.소셜 엔지니어링.드라이브 바이 공격.자격 증명 도용보이드.셀프 서비스 IT.목록은 끝이 없습니다.원격 근무자의 보안이 이토록 복잡하거나 위험으로 가득 찬 적은 없었습니다.

안타깝게도 원격 근무자를 보호하는 기존 방법으로는 더 이상 충분하지 않습니다.가상 사설망 (VPN) 은 안전하지 않은 것으로 악명이 높으며 확장이 불가능합니다.인터넷 트래픽을 안전한 데이터 센터로 백홀하면 지연 시간이 늘어나고 성능에 영향을 미칩니다.블랙리스트는 동적 인터넷의 전체 섹션을 차단하여 사용자가 작업을 완료하지 못하게 합니다.

그러나 조직들은 계속해서 기존 기술을 이용한 새로운 보안 문제 해결.오늘날의 보안 전략은 현대 비즈니스의 요구에 맞게 발전해야 합니다. 즉, 사용자는 디바이스에 상관없이 어디서나 기업 자산에 로그온하여 액세스할 수 있고 성능에 영향을 주지 않으면서 오늘날의 고도로 정교한 위협으로부터 보호할 수 있습니다.

하지만 오래된 습관은 버리기가 어렵습니다.증가하는 사이버 보안 위협으로부터 원격 근무자를 보호하려고 할 때 조직에서 빠지는 다섯 가지 함정은 다음과 같습니다.

1.관리되지 않는 기기 무시

고개를 숙이고 사용자가 개인 디바이스에서 기업 자산에 액세스하지 않는 것처럼 행동하는 것은 쉽습니다.어떤 정책을 적용하든 사람들은 개인 전화, 태블릿 또는 노트북에서 이메일을 확인하거나 Salesforce에 로그인함으로써 자신이 감수하고 있는 보안 위험을 이해합니다.하지만 그들은 어떤 식으로든 다시 생각할 필요 없이 해냅니다.사실, 미국 근로자의 3분의 2가 업무 목적으로 개인 기기를 사용합니다., 그리고 이러한 관리되지 않는 장치 (및 소비자용 WiFi 같은 네트워크) 는 조직에 심각한 보안 위험을 초래합니다.이와 동시에 클라우드의 대중화로 인해 사용자는 기업 정책을 따르거나 IT 부서에 배포 사실을 알리지 않고도 신용 카드를 내려 놓고 자체 인프라를 가동하는 것이 그 어느 때보다 쉬워졌습니다.단 한 번의 클릭으로 위협 행위자에게 장치에 대한 초기 액세스 권한을 부여한 다음 은밀하게 네트워크 전체에 퍼뜨릴 수 있는 상황에서는 반드시 다음을 수행할 수 있는지 확인해야 합니다. 관리되지 않는 장치 간의 연결 보안 및 인프라 및 기업 리소스

이에 대해 어떻게 해야 할까요?

에 의해 절연 기술 고려 웹, 이메일 및 애플리케이션의 경우 사용자와 인터넷 콘텐츠 사이에 가상의 에어 갭 (air gap) 이 생겨 최종 디바이스에 대한 초기 액세스 권한을 얻기 전에 랜섬웨어, 드라이브 바이 공격 및 멀웨어를 차단합니다.장치 중심이 아닌 사용자 중심 접근 방식을 사용하면 잘 알지도 못하는 관리되지 않는 장치 및 인프라도 보호되며 악의적인 공격자는 가치가 높은 대상을 찾기 위해 네트워크를 통해 확산할 수 없습니다.

2.미래를 계획하지 못함

악의적인 행위자는 그 어느 때보다 정교하고 적응력이 뛰어납니다.사이버 보안은 위협 행위자와 보안 팀 간의 끊임없는 싸움입니다.새로운 보안 컨트롤이 개발되자마자 공격자들은 이를 우회할 방법을 빠르게 찾아냅니다.새로운 도구가 그 틈을 메우고 해커들은 다른 방법을 찾아냅니다.요점은, 오늘 효과가 있는 것이 반드시 내일도 작동한다는 것을 의미하지는 않는다는 것입니다.오늘의 고도로 회피적인 적응형 위협 (HEAT) 웹 브라우저를 대상으로 하고 방화벽, SWG (Secure Web Gateways), 샌드박스 분석, URL 평판, 피싱 탐지를 포함하여 현재 보안 스택의 여러 계층의 탐지를 회피하는 기술을 사용합니다.이러한 HEAT 공격은 멀웨어를 전달하거나 자격 증명을 손상시키는 초기 액세스 포인트로 사용되며, 대부분의 경우 랜섬웨어 및 기타 공격으로 이어집니다.

이에 대해 어떻게 해야 할까요?

위협 환경에서 발생하는 모든 활동을 파악하고 현재 투자한 보안에 어떤 영향을 미치는지 생각해 보세요.사이버 보안과 관련된 모든 것에서 지식은 힘이며, HEAT 공격과 같은 새로운 위협에 대해서는 더욱 그렇습니다.

3.VPN을 활용하여 원격 작업자를 보호하세요

VPN 어플라이언스는 어디에서든 사용자가 애플리케이션과 데이터에 안정적으로 액세스해야 하는 민첩한 디지털 조직의 요구 사항을 충족하도록 확장할 수 없습니다.소셜 엔지니어링, 가짜 로그인 양식 또는 피싱으로 인해 자격 증명이 침해되면 위협 행위자는 동서 보안 제어 기능이 거의 또는 전혀 없는 상태에서 네트워크의 나머지 부분에 완전하고 제한 없이 액세스할 수 있습니다.VPN은 제대로 작동하더라도 인터넷 트래픽을 안전한 데이터 센터로 백홀링하여 대역폭을 줄이고 대기 시간을 늘립니다.또한 오늘날의 하이브리드 인력의 요구에 맞게 확장할 수도 없습니다.

이에 대해 어떻게 해야 할까요?

클라우드 기반 애플리케이션 격리를 활성화하고 위협 방지 계층을 통해 개인 애플리케이션에 대한 연결을 제공하는 등 안전한 원격 액세스를 위한 대체 방법을 고려해 보십시오.이 접근 방식은 향상된 제로 트러스트 액세스를 제공하고 최종 사용자 경험에 영향을 주지 않으면서 보안 상태를 극대화합니다.

4.보안 솔루션의 과잉 통합

공급업체 통합은 어느 정도 의미가 있습니다.에 따르면 어노말리, 조직은 평균 50~80개의 보안 도구를 사용하며 대기업의 경우 그 수가 120개로 늘어납니다.이러한 소프트웨어의 무분별한 확산은 자본 및 운영 비용 증가로 이어지는 동시에 통합 및 가시성 문제를 야기합니다.이는 놀라운 일이 아닙니다. 가트너 보고서에 따르면 전 세계 조직의 75% 가 향후 12개월 동안 보안 공급업체를 통합할 계획이라고 합니다.문제는 통합을 너무 많이 하면 효율성이 떨어질 수 있다는 것입니다.어떤 공급업체도 모든 위협 벡터를 보호하는 동급 최고의 보안 솔루션을 제공할 수는 없습니다.완벽한 솔루션을 개발하거나 함께 개발하려는 사람은 누구든 타협을 해야 할 수밖에 없습니다.

이에 대해 어떻게 해야 할까요?

공급업체 통합은 소량으로 수행하는 것이 가장 효과적입니다.단일 공급업체에 의존하여 약간의 통합을 하는 것이 합리적일 수도 있지만 (Gartner가 권장하는 것처럼) SSE 리서치) 는 너무 많은 위험을 초래합니다.소프트웨어의 무분별한 확산과 기술 부채는 업계에서 큰 문제이지만 조직은 단순성을 취약한 보호 기능으로 간주할 때는 주의해야 합니다.

5.탐지 및 치료에만 전적으로 의존하세요

이건 정말 큰 일이에요.지난 10년간 보안의 트렌드는 보안 침해는 피할 수 없으며 네트워크 내부의 악의적인 행동을 탐지하는 데 집중해야 한다는 사실을 고객에게 알리는 것입니다.동서 보안은 매우 중요하지만 보호를 희생시켜서는 안 됩니다.HEAT 공격은 JavaScript 및 VPN과 같이 겉보기에 무해해 보이는 기술 사이에 숨어 기존의 탐지 및 대응 사이버 보안 접근 방식을 우회합니다.이를 통해 악의적인 공격자는 네트워크를 침해하고 며칠, 몇 주 또는 몇 달 동안 탐지를 피할 수 있습니다.문제는 초기 보안 침해 이후 위협 행위자의 공격 속도가 점점 빨라지고 있다는 점입니다.최근 보고서에서 알 수 있듯이 단 몇 분이면 페이로드를 전송할 수 있는 충분한 시간이 될 수 있습니다. 옥타 침해.다른 보안 공급업체들이 말하듯, 보호는 결코 손해 볼 수 없습니다. 양철통 예방 조치를 통해 초기 액세스를 중지합니다.

이에 대해 어떻게 해야 할까요?

SASE 보안과 제로 트러스트의 결합 모든 콘텐츠가 의심스럽고 기업 보안 제어의 대상이 되도록 하는 사고방식을 취하면 오늘날 네트워크 보안 스택의 기존 결함을 해결하고 궁극적으로 결과를 변화시키는 진정한 예방적 보안 접근 방식을 구현할 수 있습니다.

새로운 업무 방식에는 원격 근무자를 보호하는 새로운 방법이 필요합니다.조직은 웹, 이메일 및 애플리케이션 격리를 활용하여 최신 위협에 대응하도록 보안 전략을 발전시킬 수 있습니다.

HEAT 공격에 대해 자세히 알아보고 싶거나 취약한지 알아보려면 다음 사이트를 참조하세요. 히트 체크 평가.

블로그 카테고리
태그가 지정되었습니다