Declared an innovator and leader for Secure Web Gateways (SWG) by Frost and Sullivan

Back to blog

악성 바이러스에 노출된 비관리 기기 보호하기: 취약성 및 가시성

Menlo Security | Dec 21, 2021

Share this article

CISO가 보호해야 부분인 개인 애플리케이션, 데이터 및 시스템등의 광대한 환경을 살펴보면 관리되지 않은 기기들이 남겨져 있는 영역을 보게 됩니다.

오늘날 많은 기기가 IT 보안의 레이더 아래에 있는 이유는 무엇일까요? 2019년 Forrester 설문 조사에 따르면 응답자의 69%가 네트워크에 있는 기기의 절반 이상이 관리되지 않거나 가시성이 없는 IoT 기기라고 주장했습니다. 같은 연구에서 26%는 네트워크에 관리되는 기기보다 관리되지 않는 기기가 3배 더 많다고 밝혔습니다. 그러나 Covid-19로 인해 직원들이 집에서 근무를하면서 기기의 수가 폭발적으로 증가했으며 NYC Cyber ​​Command와 같은 조직은 관리해야 하는 장치가 7배 증가하였고 보안 공격을 받을 곳들이 확장된 상황을 직면했습니다. 원격 사용자는 관리 되지않은 개인 장치를 통해 응용 프로그램에 연결할 수있으며,  잠재적으로 VPN 에이전트 또는 모든 종류의 클라이언트를 해당 장치에 배포하는 것을 원하지 않거나 배포할 능력이 없습니다.

그러나 팬데믹이 관리되지 않는 기기 확산의 유일한 원인은 아닙니다. 인수 및 합병이 증가함에 따라 관리되지 않는 자산의 수도 증가하여 보안 문제가 큰 이슈로 자리잡았습니다. 

IT 팀은 에이전트를 배포해야 할 뿐만 아니라 해당 에이전트를 최신 상태로 유지해야 합니다. 그렇지 않을 경우 해당 에이전트는 위험을 초래할 수 있는 기술적인 취약점을 가질 수 있습니다. 또한 IT팀은 다른 회사를 사용하여 작업을 수행하는 조직의 수가 증가했다는 점입니다. 이러한 타사 계약자 파트너는 다른 조직에서 구성한 관리 장치를 사용하지 않을 것입니다. 그러나 해당 조직과 비즈니스를 수행하려면 타사 계약자가 애플리케이션의 특정 하위 집합에 액세스해야 합니다.

결론적으로, 기업은 사용 중인 기기 정보가 부족하게되고, 작업을 수행하기 위해 작업자가 필요로 하는 애플리케이션 및 데이터에 대한 액세스를 제공해야 하며, 종종 해당 사용자의 장치에 연결된 보안 서비스의 이점도 가질 수 없습니다.

위협에 맞닥트린 보안 팀이 환경에 있는 장치에 대한 가시성과 제어를 확보하기 위해 고군분투하는 동안 보안을 위협하는 해커들는 절호의 기회를 포착할 것입니다. 예방이 가능한 공격임에도 관리되지 않는 기기는 기업 네트워크에 큰 위험을 초래합니다. 보안 위협에는 다음이 포함됩니다.

  • 데이터 유출 가능성 증가
  • 무단 액세스에 개방된 네트워크
  • 불가능한 정기적인 패치의 어려움

보안 위협에도 불구하고 많은 조직이 신속하게 조치를 취하지 않습니다.

ZK Research의 데이터에 따르면 IT 팀의 거의 절반이 단순히 네트워크에 있는 장치가 무엇인지 추측하거나 기존 솔루션에 대한 가시성을 확보하기 위해 “MacGyver”를 시도했습니다. 분명한 것은 이러한 접근 방식이 효과가 없다는 것입니다. 관리되거나 관리되지 않는 기기로부터 액세스를 보호하는 확실한 방법이었던 VPN의 기능을 단순히 확장하는 것만으로는 문제가 해결되지 않습니다. 예를 들어, 바이러스가 시작될 때 VPN은 압도되어 폭발적인 원격 인력으로 인한 트래픽 증가를 수용할 수 없었습니다. 그들은 VPN이 제공하는 보호 기능을 피하는 사용자를 차단했습니다.

또한 VPN은 충분한 보안을 제공하지 않을 뿐입니다. VPN은 사용자/기기가 들어오면 신뢰할 수 있다는 원칙에 따라 작동합니다. 이는 안전하고 관리되는 환경과는 거리가 멉니다. 이러한 경우에서 기업은 맬웨어가 이미 기기를 손상시켰는지 알지 못합니다. 따라서 해커들은 액세스 권한이 부여된 연결 유형을 악용할 수 있습니다. 사용자가 로그인하는 즉시 잠재적인 공격이 기업에 대한 전체 키를 갖게 되며 VPN이 액세스 권한을 부여한 모든 애플리케이션 또는 네트워크 전체에서 거칠게 실행할 수 있습니다.

관리되지 않는 장치에 대한 보안 액세스를 제공하기 위한 해답의 일부는 최신 작업에 중요한 SASE(Secure Access Service Edge) 프레임워크의 핵심 구성요소인 ZTNA(제로 트러스트 네트워크 액세스)에 있습니다.

ZTNA는 모든 사용자와 기기가 의심된다고 가정하고(인증될 때까지) 해당 사용자에게 필요한 애플리케이션에만 연결을 승인하는 원격 작업을 재정의하는 데 사용할 수 있습니다. 격리 기술과 함께 사용자는 개인 응용 프로그램과 분리되어 내장된 보안 제어를 통해 연결이 인증되도록 할 수 있습니다. 그러면 해커들은 사용자 장치와 해당 애플리케이션에 접근할 수 없는 반면 보안 팀은 액세스를 세부적으로 제어할 수 있습니다. 즉, 앱 내에서 사용자의 활동도 제한하여 사용자가 읽기만 할 수 있고 데이터를 업로드하거나 다운로드할 수 없도록 할 수 있습니다. 단순성을 위해 사용자는 작업을 수행하는 데 필요한 응용 프로그램에만 액세스할 수 있는 중앙 URL을 제공할 수 있습니다. 이 전략은 사용자 경험을 더 쉽게 만들고 공격 표면을 극적으로 낮춥니다.

관리되지 않는 기기의 보안과 관련하여 다음 원칙을 염두에 두십시오.

안전한 보안을 위해서는 계획이 필요합니다.

보안 팀이 팬데믹으로 인해 생성된 관리되지 않는 기기(계약자가 사용하는 아동용 노트북 또는 경영진이 기업 개인 응용 프로그램 및 데이터에 액세스하는 데 사용하는 스마트폰)와 논쟁을 벌이려고 하거나 M&A를 통해 인수한 직원이 사용하는 장치를 관리하려고 하는지 여부 또는 파트너십의 결과로 등장한 장치, 이러한 팀은 “블라인드”를 관리할 여유가 없습니다. 다음 단계를 수행하면 관리되지 않은 기기 및 장치 관리에 도움이 될 수 있습니다.

  • 앞으로의 작업 모습을 반영하는 전략을 만드십시오.
    기업은 하이브리드 작업 전략에 대해 이야기합니다. 그것이 의미하는 바와 거기에 도달하는 방법을 정의하십시오.
  • 보안 정책을 설정합니다.
    작업을 수행하는 데 필요할 수 있는 응용 프로그램에 대한 액세스를 제공하면서 사용자 보호에 대한 매개변수를 설정합니다. 정책을 유지 관리하는 방법에 대한 지침을 포함합니다. ZTNA 솔루션에 사용자가 애플리케이션에 액세스하는 동안 항상 켜져 있는 긴밀하게 통합된 보안 제어 기능이 있는지 확인합니다.
  • 보안에 대해 이해도를 높여야합니다.
    환경에서 장치 및 자산(또는 가능한 자산)을 평가하는 것이 중요합니다. 각 조직은 액세스를 제공하는 데 필요한 광범위한 개인 응용 프로그램을 가질 수 있으므로 모든 ZTNA에 액세스를 제공하려면 해당 응용 프로그램의 전체 인벤토리를 보유하는 것이 중요합니다. 최근 인수 또는 합병이 있었다면 거래와 함께 제공된 애플리케이션 및 데이터를 이해하려고 노력하십시오. 대부분의 조직에는 인수를 위한 로드맵이 있습니다. 즉, 회사의 전체 전략에 어떻게 부합하는지입니다. 그러나 IT 시스템과 포함된 모든 장치를 통합하는 방법과 같이 종종 간과되는 M&A에 대한 다른 고려 사항도 있습니다.
  • 완벽한 보안 솔루션을 찾으세요.
    인증서 변경 또는 DNS 레코드 변경을 요구하지 않는 항목을 찾으십시오.

미래를 내다보는 보안 리더는 빠르고 안전한 보안으로 IT 팀과 사용자 모두를 수용하는 관리가 안된 기기에 대한 보안 액세스를 쉽게 제공할 수 있습니다.

연결 위치 또는 연결 대상에 관계없이 직원에게 안전한 네트워크 연결을 설정하기 위한 새로운 통찰력에 대해 알아보십시오. ZTNA에서 이 SDxCentral 산업 가이드를 다운로드하십시오.

Share this article

상담문의

Menlo Security의 제품 및 솔루션에 관한 문의사항

궁금하신 내용이 있거나 비즈니스 상담을 원하시는 경우 양식을 제출하여 멘로 시큐리티 전문가에게 상담받으세요.