월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

관리되지 않는 장치 보안: 취약성 및 가시성

Eric Schwake
|
December 19, 2021
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

CISO가 보호해야 하는 사설 애플리케이션, 데이터 및 시스템의 광대한 환경을 살펴보면 관리되지 않는 디바이스가 산재해 있는 지형을 보게 됩니다.

요즘 왜 이렇게 많은 디바이스가 IT 보안의 레이더에 노출되는 걸까요?전 세계가 팬데믹으로 발칵 뒤집히기 직전인 2019년, 포레스터 설문 조사에 따르면 69 응답자의 비율은 네트워크에 있는 디바이스 중 절반 이상이 관리되지 않거나 보이지 않는 IoT 디바이스라고 답했습니다.같은 연구에서 26% 는 네트워크에 관리되지 않는 디바이스가 관리되는 디바이스보다 3배 더 많다고 답했습니다.

하지만 Covid-19로 인해 근로자들이 광범위하게 집으로 돌아오면서 디바이스 수가 폭발적으로 증가했고, NYC Cyber Command와 같은 조직도 어려움을 겪게 되었습니다. 디바이스 수가 7배 이상 증가하고 있습니다. 이를 관리하고 그에 따라 공격 영역을 확장해야 합니다.원격 사용자는 신고되지 않은 개인 디바이스를 통해 애플리케이션에 연결하고 있을 수 있습니다.또는 VPN 에이전트 또는 모든 종류의 클라이언트를 해당 장치에 배포하는 것을 원하지 않거나 배포할 능력이 없을 수도 있습니다.

하지만 관리되지 않는 장치 확산의 유일한 원인은 팬데믹이 아닙니다. 인수 합병이 가속화됨에 따라 관리되지 않는 자산의 수도 증가하여 보안 문제가 증폭되고 있습니다.IT 팀은 에이전트를 배포할 뿐만 아니라 에이전트를 최신 상태로 유지해야 합니다.물론 그렇게 하지 않을 경우 해당 에이전트는 위험을 초래할 수 있는 기술적 취약성에 시달릴 수 있습니다.또 다른 문제는 타사를 이용해 업무를 처리하는 조직의 수가 증가하고 있다는 점입니다.다시 말씀드리지만, 이러한 타사 계약업체 파트너는 다른 조직에서 구성한 관리형 디바이스를 사용하지 않을 것입니다.하지만 해당 조직과 비즈니스를 수행하려면 타사 계약자가 특정 애플리케이션 하위 집합에 액세스할 수 있어야 합니다.

결과는?조직에는 사용 중인 장치에 대한 정보가 부족하지만 작업자가 작업을 수행하는 데 필요한 애플리케이션 및 데이터에 대한 액세스를 제공해야 하는 경우가 많으며, 사용자 장치에 연결된 보안 서비스의 혜택을 받지 못하는 경우가 많습니다.

보안 팀이 업무 환경에 있는 디바이스에 대한 가시성과 제어력을 확보하는 데 어려움을 겪고 있는 가운데, 악의적인 공격자들은 절호의 기회를 포착했습니다.검사되지 않고 관리되지 않는 디바이스는 기업 네트워크에 심각하고 예방 가능한 위험을 초래합니다. 리스크 다음을 포함하세요:

  • 데이터 유출 가능성 증가
  • 무단 액세스에 노출된 네트워크
  • 불가능할 수도 있는 정기 패치 적용의 어려움

그러나 위험이 도사리고 있음에도 불구하고 많은 조직은 충분히 신속하게 조치를 취하지 않거나 전혀 조치를 취하지 않고 있습니다.

데이터 출처 ZK 리서치 IT 팀의 거의 절반이 네트워크에 어떤 장치가 있는지 단순히 추측하고 있거나 가시성을 확보하기 위해 기존 솔루션을 “MacGyver”하려고 시도했다는 것을 보여줍니다.분명한 것은 이러한 접근 방식이 효과가 없다는 것입니다.한때 관리되거나 관리되지 않는 장치로부터 액세스를 보호하는 가장 확실한 방법이었던 VPN의 기능을 단순히 확장하는 것만으로는 충분하지 않습니다.예를 들어, 팬데믹 초기에 VPN은 압도당했고, 폭발적으로 증가하는 원격 인력으로 인한 트래픽 증가를 감당할 수 없었습니다.그들은 VPN이 제공하는 보호 기능을 기꺼이 우회하는 사용자의 접속을 끊었습니다.

또한, VPN은 충분한 보안을 제공하지 못할 뿐입니다. — 일단 사용자/디바이스가 들어오면 신뢰할 수 있다는 원칙에 따라 작동하며, 이는 안전하고 관리되는 환경과는 거리가 멀다.이 시나리오에서 조직은 맬웨어가 이미 장치를 손상시켰는지 여부를 알 수 없습니다.따라서 위협 행위자는 액세스 권한이 부여된 연결 유형을 악용할 수 있습니다.사용자가 로그인하는 즉시 잠재적 공격이 왕국의 전체 키를 갖게 되며 VPN이 액세스를 허용한 애플리케이션 또는 네트워크에서 대충 실행될 수 있습니다.

관리되지 않는 장치에 대한 보안 액세스를 제공하는 해답은 다음과 같습니다. 제로 트러스트 네트워크 액세스 (ZTNA), 키 보안 액세스 서비스 에지 (SASE) 프레임워크의 구성 요소이는 현대 작업에 매우 중요합니다.

ZTNA를 사용하여 원격 작업을 재정의할 수 있습니다. 즉, 인증될 때까지 모든 사용자와 디바이스가 의심스럽다고 가정하고 해당 사용자에게 필요한 애플리케이션에 대한 연결만 승인할 수 있습니다.격리 기술과 함께 사용하면 사용자를 개인 애플리케이션과 분리하여 내장된 보안 제어를 통해 연결을 인증할 수 있습니다.그러면 위협 행위자는 사용자 장치와 애플리케이션에 접근할 수 없게 되지만 보안팀은 액세스를 세부적으로 제어할 수 있습니다. 보안 팀은 앱 내에서의 사용자 활동도 제한하여 사용자가 데이터를 읽기만 하고 업로드 또는 다운로드할 수 없도록 할 수 있습니다.편의를 위해 사용자에게 업무 수행에 필요한 애플리케이션에만 액세스할 수 있는 중앙 URL을 제공할 수 있습니다.이 전략을 사용하면 사용자 경험이 더 쉬워지고 공격 대상이 크게 줄어듭니다.

관리되지 않는 장치를 보호할 때는 다음 원칙을 염두에 두십시오.

거기까지 가려면 계획이 필요합니다.
보안 팀이 팬데믹으로 인해 발생한 관리되지 않는 디바이스 (예: 계약자가 사용하는 어린이용 노트북이나 경영진이 기업 개인 애플리케이션 및 데이터에 액세스하는 데 사용하는 스마트폰) 를 관리하려고 하든, M&A를 통해 구입한 직원이 사용하는 디바이스나 파트너십의 결과로 등장한 디바이스를 관리하려고 하든, 이러한 팀은 “블라인드”를 관리할 여유가 없습니다.다음과 같은 조치를 취하면 관리되지 않는 사람들을 관리하는 데 도움이 될 수 있습니다.

  • 앞으로의 업무 모습을 반영하는 전략을 세우세요.
    조직에서는 하이브리드 업무 전략에 대해 이야기합니다.그 의미와 목표 달성을 위한 방법을 정의하세요.
  • 보안 정책을 설정합니다.
    업무 수행에 필요할 수 있는 애플리케이션에 대한 액세스를 제공하면서 사용자 보호와 관련된 매개 변수를 설정하세요.정책 유지 방법에 대한 지침을 포함하세요.ZTNA 솔루션에 사용자가 애플리케이션에 액세스하는 동안 항상 켜져 있는 보안 제어 기능이 긴밀하게 통합되어 있는지 확인하세요.
  • 저기 뭐가 있는지 이해하세요.
    환경의 디바이스와 자산, 또는 가능성이 높은 자산을 평가하는 것이 중요합니다.각 조직은 액세스를 제공해야 하는 광범위한 사설 애플리케이션을 보유할 수 있으므로 모든 애플리케이션에 ZTNA 액세스를 제공하려면 전체 인벤토리를 확보하는 것이 중요합니다.최근 인수나 합병이 있었다면 해당 거래와 함께 어떤 애플리케이션과 데이터가 제공되었는지 파악해 보세요.대부분의 조직에는 인수를 위한 로드맵, 즉 인수가 회사의 전체 전략에 어떻게 적용되는지에 대한 로드맵이 있습니다.그러나 IT 시스템과 포함된 모든 장치를 통합하는 방법과 같이 종종 간과되는 M&A에는 다른 고려 사항도 포함됩니다.
  • 번거로운 과정을 거치지 않아도 되는 솔루션을 찾아보세요.
    DNS 레코드의 인증서 변경 또는 변경을 요구하지 않는 것을 찾아보십시오.

미래를 내다보는 보안 리더는 IT 팀과 사용자 모두를 수용할 수 있는 방식으로 관리되지 않는 장치에 대한 보안 액세스를 쉽게 제공할 수 있습니다.그렇다면 얼마나 빨리 목표를 달성하고 싶은지가 미지수일 뿐입니다.

어디서 연결하든, 어떤 곳에서 연결하든 관계없이 직원과의 안전한 네트워크 연결을 구축하기 위한 새로운 인사이트에 대해 알아보세요.SDXCentral을 다운로드하세요. ZTNA에 관한 업계 가이드.

블로그 카테고리
태그가 지정되었습니다