Declared an innovator and leader for Secure Web Gateways (SWG) by Frost and Sullivan
Most Searched
기존 보안 접근 방식은 보안 팀 내부에 계속적으로 결함이 발생되고 이에 대한 막대한 비용이 많이 발생합니다. 멘로시큐리티는 다름을 제안합니다. 작업을 보호하는 가장 간단하고 확실한 방법은 온라인 위협을 사용자 및 비즈니스와 연결시키지않고 격리하는 것입니다.
eBook
Our platform invisibly protects users wherever they go online. So threats are history and the alert storm is over.
Data Sheet
Traditional network security wasn’t built to address today’s complex enterprise environments. SASE fixes that problem
Solution Brief
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise. The collective is made up of elite security researchers that put a spotlight on the threats you know and don’t know about.
Live Webinars
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise.
Menlo Security | Dec 21, 2021
Share this article
CISO가 보호해야 부분인 개인 애플리케이션, 데이터 및 시스템등의 광대한 환경을 살펴보면 관리되지 않은 기기들이 남겨져 있는 영역을 보게 됩니다.
오늘날 많은 기기가 IT 보안의 레이더 아래에 있는 이유는 무엇일까요? 2019년 Forrester 설문 조사에 따르면 응답자의 69%가 네트워크에 있는 기기의 절반 이상이 관리되지 않거나 가시성이 없는 IoT 기기라고 주장했습니다. 같은 연구에서 26%는 네트워크에 관리되는 기기보다 관리되지 않는 기기가 3배 더 많다고 밝혔습니다. 그러나 Covid-19로 인해 직원들이 집에서 근무를하면서 기기의 수가 폭발적으로 증가했으며 NYC Cyber Command와 같은 조직은 관리해야 하는 장치가 7배 증가하였고 보안 공격을 받을 곳들이 확장된 상황을 직면했습니다. 원격 사용자는 관리 되지않은 개인 장치를 통해 응용 프로그램에 연결할 수있으며, 잠재적으로 VPN 에이전트 또는 모든 종류의 클라이언트를 해당 장치에 배포하는 것을 원하지 않거나 배포할 능력이 없습니다.
그러나 팬데믹이 관리되지 않는 기기 확산의 유일한 원인은 아닙니다. 인수 및 합병이 증가함에 따라 관리되지 않는 자산의 수도 증가하여 보안 문제가 큰 이슈로 자리잡았습니다.
IT 팀은 에이전트를 배포해야 할 뿐만 아니라 해당 에이전트를 최신 상태로 유지해야 합니다. 그렇지 않을 경우 해당 에이전트는 위험을 초래할 수 있는 기술적인 취약점을 가질 수 있습니다. 또한 IT팀은 다른 회사를 사용하여 작업을 수행하는 조직의 수가 증가했다는 점입니다. 이러한 타사 계약자 파트너는 다른 조직에서 구성한 관리 장치를 사용하지 않을 것입니다. 그러나 해당 조직과 비즈니스를 수행하려면 타사 계약자가 애플리케이션의 특정 하위 집합에 액세스해야 합니다.
결론적으로, 기업은 사용 중인 기기 정보가 부족하게되고, 작업을 수행하기 위해 작업자가 필요로 하는 애플리케이션 및 데이터에 대한 액세스를 제공해야 하며, 종종 해당 사용자의 장치에 연결된 보안 서비스의 이점도 가질 수 없습니다.
위협에 맞닥트린 보안 팀이 환경에 있는 장치에 대한 가시성과 제어를 확보하기 위해 고군분투하는 동안 보안을 위협하는 해커들는 절호의 기회를 포착할 것입니다. 예방이 가능한 공격임에도 관리되지 않는 기기는 기업 네트워크에 큰 위험을 초래합니다. 보안 위협에는 다음이 포함됩니다.
보안 위협에도 불구하고 많은 조직이 신속하게 조치를 취하지 않습니다.
ZK Research의 데이터에 따르면 IT 팀의 거의 절반이 단순히 네트워크에 있는 장치가 무엇인지 추측하거나 기존 솔루션에 대한 가시성을 확보하기 위해 “MacGyver”를 시도했습니다. 분명한 것은 이러한 접근 방식이 효과가 없다는 것입니다. 관리되거나 관리되지 않는 기기로부터 액세스를 보호하는 확실한 방법이었던 VPN의 기능을 단순히 확장하는 것만으로는 문제가 해결되지 않습니다. 예를 들어, 바이러스가 시작될 때 VPN은 압도되어 폭발적인 원격 인력으로 인한 트래픽 증가를 수용할 수 없었습니다. 그들은 VPN이 제공하는 보호 기능을 피하는 사용자를 차단했습니다.
또한 VPN은 충분한 보안을 제공하지 않을 뿐입니다. VPN은 사용자/기기가 들어오면 신뢰할 수 있다는 원칙에 따라 작동합니다. 이는 안전하고 관리되는 환경과는 거리가 멉니다. 이러한 경우에서 기업은 맬웨어가 이미 기기를 손상시켰는지 알지 못합니다. 따라서 해커들은 액세스 권한이 부여된 연결 유형을 악용할 수 있습니다. 사용자가 로그인하는 즉시 잠재적인 공격이 기업에 대한 전체 키를 갖게 되며 VPN이 액세스 권한을 부여한 모든 애플리케이션 또는 네트워크 전체에서 거칠게 실행할 수 있습니다.
관리되지 않는 장치에 대한 보안 액세스를 제공하기 위한 해답의 일부는 최신 작업에 중요한 SASE(Secure Access Service Edge) 프레임워크의 핵심 구성요소인 ZTNA(제로 트러스트 네트워크 액세스)에 있습니다.
ZTNA는 모든 사용자와 기기가 의심된다고 가정하고(인증될 때까지) 해당 사용자에게 필요한 애플리케이션에만 연결을 승인하는 원격 작업을 재정의하는 데 사용할 수 있습니다. 격리 기술과 함께 사용자는 개인 응용 프로그램과 분리되어 내장된 보안 제어를 통해 연결이 인증되도록 할 수 있습니다. 그러면 해커들은 사용자 장치와 해당 애플리케이션에 접근할 수 없는 반면 보안 팀은 액세스를 세부적으로 제어할 수 있습니다. 즉, 앱 내에서 사용자의 활동도 제한하여 사용자가 읽기만 할 수 있고 데이터를 업로드하거나 다운로드할 수 없도록 할 수 있습니다. 단순성을 위해 사용자는 작업을 수행하는 데 필요한 응용 프로그램에만 액세스할 수 있는 중앙 URL을 제공할 수 있습니다. 이 전략은 사용자 경험을 더 쉽게 만들고 공격 표면을 극적으로 낮춥니다.
관리되지 않는 기기의 보안과 관련하여 다음 원칙을 염두에 두십시오.
안전한 보안을 위해서는 계획이 필요합니다.
보안 팀이 팬데믹으로 인해 생성된 관리되지 않는 기기(계약자가 사용하는 아동용 노트북 또는 경영진이 기업 개인 응용 프로그램 및 데이터에 액세스하는 데 사용하는 스마트폰)와 논쟁을 벌이려고 하거나 M&A를 통해 인수한 직원이 사용하는 장치를 관리하려고 하는지 여부 또는 파트너십의 결과로 등장한 장치, 이러한 팀은 “블라인드”를 관리할 여유가 없습니다. 다음 단계를 수행하면 관리되지 않은 기기 및 장치 관리에 도움이 될 수 있습니다.
미래를 내다보는 보안 리더는 빠르고 안전한 보안으로 IT 팀과 사용자 모두를 수용하는 관리가 안된 기기에 대한 보안 액세스를 쉽게 제공할 수 있습니다.
연결 위치 또는 연결 대상에 관계없이 직원에게 안전한 네트워크 연결을 설정하기 위한 새로운 통찰력에 대해 알아보십시오. ZTNA에서 이 SDxCentral 산업 가이드를 다운로드하십시오.
Posted by Menlo Security on Dec 21, 2021
Tagged with Awareness, Blog, mpa, SASE, Web Security
Threat Research
궁금하신 내용이 있거나 비즈니스 상담을 원하시는 경우 양식을 제출하여 멘로 시큐리티 전문가에게 상담받으세요.