CISO가 보호해야 하는 사설 애플리케이션, 데이터 및 시스템의 광대한 환경을 살펴보면 관리되지 않는 디바이스가 산재해 있는 지형을 보게 됩니다.
요즘 왜 이렇게 많은 디바이스가 IT 보안의 레이더에 노출되는 걸까요?전 세계가 팬데믹으로 발칵 뒤집히기 직전인 2019년, 포레스터 설문 조사에 따르면 69 응답자의 비율은 네트워크에 있는 디바이스 중 절반 이상이 관리되지 않거나 보이지 않는 IoT 디바이스라고 답했습니다.같은 연구에서 26% 는 네트워크에 관리되지 않는 디바이스가 관리되는 디바이스보다 3배 더 많다고 답했습니다.
하지만 Covid-19로 인해 근로자들이 광범위하게 집으로 돌아오면서 디바이스 수가 폭발적으로 증가했고, NYC Cyber Command와 같은 조직도 어려움을 겪게 되었습니다. 디바이스 수가 7배 이상 증가하고 있습니다. 이를 관리하고 그에 따라 공격 영역을 확장해야 합니다.원격 사용자는 신고되지 않은 개인 디바이스를 통해 애플리케이션에 연결하고 있을 수 있습니다.또는 VPN 에이전트 또는 모든 종류의 클라이언트를 해당 장치에 배포하는 것을 원하지 않거나 배포할 능력이 없을 수도 있습니다.
하지만 관리되지 않는 장치 확산의 유일한 원인은 팬데믹이 아닙니다. 인수 합병이 가속화됨에 따라 관리되지 않는 자산의 수도 증가하여 보안 문제가 증폭되고 있습니다.IT 팀은 에이전트를 배포할 뿐만 아니라 에이전트를 최신 상태로 유지해야 합니다.물론 그렇게 하지 않을 경우 해당 에이전트는 위험을 초래할 수 있는 기술적 취약성에 시달릴 수 있습니다.또 다른 문제는 타사를 이용해 업무를 처리하는 조직의 수가 증가하고 있다는 점입니다.다시 말씀드리지만, 이러한 타사 계약업체 파트너는 다른 조직에서 구성한 관리형 디바이스를 사용하지 않을 것입니다.하지만 해당 조직과 비즈니스를 수행하려면 타사 계약자가 특정 애플리케이션 하위 집합에 액세스할 수 있어야 합니다.
결과는?조직에는 사용 중인 장치에 대한 정보가 부족하지만 작업자가 작업을 수행하는 데 필요한 애플리케이션 및 데이터에 대한 액세스를 제공해야 하는 경우가 많으며, 사용자 장치에 연결된 보안 서비스의 혜택을 받지 못하는 경우가 많습니다.
보안 팀이 업무 환경에 있는 디바이스에 대한 가시성과 제어력을 확보하는 데 어려움을 겪고 있는 가운데, 악의적인 공격자들은 절호의 기회를 포착했습니다.검사되지 않고 관리되지 않는 디바이스는 기업 네트워크에 심각하고 예방 가능한 위험을 초래합니다. 리스크 다음을 포함하세요:
그러나 위험이 도사리고 있음에도 불구하고 많은 조직은 충분히 신속하게 조치를 취하지 않거나 전혀 조치를 취하지 않고 있습니다.
데이터 출처 ZK 리서치 IT 팀의 거의 절반이 네트워크에 어떤 장치가 있는지 단순히 추측하고 있거나 가시성을 확보하기 위해 기존 솔루션을 “MacGyver”하려고 시도했다는 것을 보여줍니다.분명한 것은 이러한 접근 방식이 효과가 없다는 것입니다.한때 관리되거나 관리되지 않는 장치로부터 액세스를 보호하는 가장 확실한 방법이었던 VPN의 기능을 단순히 확장하는 것만으로는 충분하지 않습니다.예를 들어, 팬데믹 초기에 VPN은 압도당했고, 폭발적으로 증가하는 원격 인력으로 인한 트래픽 증가를 감당할 수 없었습니다.그들은 VPN이 제공하는 보호 기능을 기꺼이 우회하는 사용자의 접속을 끊었습니다.
또한, VPN은 충분한 보안을 제공하지 못할 뿐입니다. — 일단 사용자/디바이스가 들어오면 신뢰할 수 있다는 원칙에 따라 작동하며, 이는 안전하고 관리되는 환경과는 거리가 멀다.이 시나리오에서 조직은 맬웨어가 이미 장치를 손상시켰는지 여부를 알 수 없습니다.따라서 위협 행위자는 액세스 권한이 부여된 연결 유형을 악용할 수 있습니다.사용자가 로그인하는 즉시 잠재적 공격이 왕국의 전체 키를 갖게 되며 VPN이 액세스를 허용한 애플리케이션 또는 네트워크에서 대충 실행될 수 있습니다.
관리되지 않는 장치에 대한 보안 액세스를 제공하는 해답은 다음과 같습니다. 제로 트러스트 네트워크 액세스 (ZTNA), 키 보안 액세스 서비스 에지 (SASE) 프레임워크의 구성 요소이는 현대 작업에 매우 중요합니다.
ZTNA를 사용하여 원격 작업을 재정의할 수 있습니다. 즉, 인증될 때까지 모든 사용자와 디바이스가 의심스럽다고 가정하고 해당 사용자에게 필요한 애플리케이션에 대한 연결만 승인할 수 있습니다.격리 기술과 함께 사용하면 사용자를 개인 애플리케이션과 분리하여 내장된 보안 제어를 통해 연결을 인증할 수 있습니다.그러면 위협 행위자는 사용자 장치와 애플리케이션에 접근할 수 없게 되지만 보안팀은 액세스를 세부적으로 제어할 수 있습니다. 보안 팀은 앱 내에서의 사용자 활동도 제한하여 사용자가 데이터를 읽기만 하고 업로드 또는 다운로드할 수 없도록 할 수 있습니다.편의를 위해 사용자에게 업무 수행에 필요한 애플리케이션에만 액세스할 수 있는 중앙 URL을 제공할 수 있습니다.이 전략을 사용하면 사용자 경험이 더 쉬워지고 공격 대상이 크게 줄어듭니다.
관리되지 않는 장치를 보호할 때는 다음 원칙을 염두에 두십시오.
거기까지 가려면 계획이 필요합니다.
보안 팀이 팬데믹으로 인해 발생한 관리되지 않는 디바이스 (예: 계약자가 사용하는 어린이용 노트북이나 경영진이 기업 개인 애플리케이션 및 데이터에 액세스하는 데 사용하는 스마트폰) 를 관리하려고 하든, M&A를 통해 구입한 직원이 사용하는 디바이스나 파트너십의 결과로 등장한 디바이스를 관리하려고 하든, 이러한 팀은 “블라인드”를 관리할 여유가 없습니다.다음과 같은 조치를 취하면 관리되지 않는 사람들을 관리하는 데 도움이 될 수 있습니다.
미래를 내다보는 보안 리더는 IT 팀과 사용자 모두를 수용할 수 있는 방식으로 관리되지 않는 장치에 대한 보안 액세스를 쉽게 제공할 수 있습니다.그렇다면 얼마나 빨리 목표를 달성하고 싶은지가 미지수일 뿐입니다.
어디서 연결하든, 어떤 곳에서 연결하든 관계없이 직원과의 안전한 네트워크 연결을 구축하기 위한 새로운 인사이트에 대해 알아보세요.SDXCentral을 다운로드하세요. ZTNA에 관한 업계 가이드.