금융 서비스 (finserv) 조직의 CISO가 보호해야 하는 사설 애플리케이션, 데이터, 시스템의 광대한 환경을 들여다보면 관리되지 않는 기기가 산재해 있는 지형을 보게 됩니다.
이는 놀라운 일이 아닙니다. 특히 글로벌 팬데믹이 절실히 필요한 시기에 비즈니스와 생산성을 강화하기 위한 디지털 혁신 이니셔티브를 가속화했기 때문입니다.비즈니스를 촉진하는 것으로 입증되었지만 사이버 범죄자들이 finserv 조직에 부과한 표적은 계속 늘어났습니다.VMware의 자료에 따르면 모던 뱅크 하이스트 보고서에 따르면 금융 보안 리더 중 74% 가 지난 한 해 동안 조직에서 랜섬웨어 공격을 한 번 이상 경험했다고 밝혔습니다.사람이 저지른 랜섬웨어 사례의 71% 를 고려하면 관리되지 않는 디바이스에 의해 시작됩니다., 그건 심각한 문제예요.
요즘 왜 이렇게 많은 디바이스가 IT 보안의 레이더에 노출되는 걸까요?전 세계가 팬데믹으로 발칵 뒤집히기 직전인 2019년, 포레스터 설문 조사에 따르면 응답자의 69% 는 네트워크에 있는 장치 중 절반 이상이 관리되지 않거나 보이지 않는 IoT 장치라고 주장했습니다.같은 연구에서 26% 는 네트워크에 관리되지 않는 디바이스가 관리되는 디바이스보다 3배 더 많다고 답했습니다.
하지만 COVID-19 확산으로 근로자들이 광범위하게 집으로 돌아오자 디바이스 수가 폭발적으로 증가했고, NYC 사이버 커맨드 (NYC Cyber Command) 와 같은 조직도 어려움을 겪게 되었습니다. 디바이스 수가 7배 이상 증가하고 있습니다. 이를 관리하고 그에 따라 공격 영역을 확장해야 합니다.원격 사용자는 신고되지 않은 개인 디바이스를 통해 애플리케이션에 연결하고 있을 수 있습니다.또는 VPN 에이전트 또는 모든 종류의 클라이언트를 해당 장치에 배포하는 것을 원하지 않거나 배포할 능력이 없을 수도 있습니다.
하지만 관리되지 않는 장치 확산의 유일한 원인은 팬데믹이 아닙니다. 인수 합병이 가속화됨에 따라 관리되지 않는 자산의 수도 증가하여 보안 문제가 증폭되고 있습니다.IT 팀은 에이전트를 배포할 뿐만 아니라 에이전트를 최신 상태로 유지해야 합니다.물론 그렇게 하지 않을 경우 해당 에이전트는 위험을 초래할 수 있는 기술적 취약성에 시달릴 수 있습니다.또 다른 문제는 타사를 이용해 업무를 처리하는 조직의 수가 증가하고 있다는 점입니다.다시 말씀드리지만, 이러한 타사 계약업체 파트너는 다른 조직에서 구성한 관리형 디바이스를 사용하지 않을 것입니다.하지만 해당 조직과 비즈니스를 수행하려면 타사 계약자가 특정 애플리케이션 하위 집합에 액세스할 수 있어야 합니다.
결론은?Finserv 조직에는 사용 중인 장치에 대한 정보가 부족하지만 작업자가 작업을 수행하는 데 필요한 애플리케이션 및 데이터에 대한 액세스를 제공해야 하는 경우가 많습니다. 이러한 사용자의 장치에 연결된 보안 서비스의 이점은 없는 경우가 많습니다.
보안 팀이 업무 환경에 있는 디바이스에 대한 가시성과 제어력을 확보하는 데 어려움을 겪고 있는 가운데, 악의적인 공격자들은 절호의 기회를 포착했습니다.검사되지 않고 관리되지 않는 디바이스는 기업 네트워크에 심각하고 예방 가능한 위험을 초래합니다.
리스크 다음을 포함하세요:
- 데이터 유출 가능성 증가
- 무단 액세스에 노출된 네트워크
- 불가능할 수도 있는 정기 패치 적용의 어려움
그러나 위험이 도사리고 있음에도 불구하고 많은 finserv 조직은 충분히 신속하게 조치를 취하지 않거나 전혀 조치를 취하지 않고 있습니다.
데이터 출처 ZK 리서치 IT 팀의 거의 절반이 네트워크에 어떤 장치가 있는지 단순히 추측하고 있거나 가시성을 확보하기 위해 기존 솔루션을 “MacGyver”하려고 시도했다는 것을 보여줍니다.분명한 것은 이러한 접근 방식이 효과가 없다는 것입니다.한때 관리되거나 관리되지 않는 장치로부터 액세스를 보호하는 가장 확실한 방법이었던 VPN의 기능을 단순히 확장하는 것만으로는 충분하지 않습니다.예를 들어, 팬데믹 초기에 VPN은 압도당했고, 폭발적으로 증가하는 원격 인력으로 인한 트래픽 증가를 감당할 수 없었습니다.그들은 VPN이 제공하는 보호 기능을 기꺼이 우회하는 사용자의 접속을 끊었습니다.
또한, VPN은 충분한 보안을 제공하지 못할 뿐입니다. — 일단 사용자/디바이스가 들어오면 신뢰할 수 있다는 원칙에 따라 작동하며, 이는 안전하고 관리되는 환경과는 거리가 멀다.이 시나리오에서 finserv 조직은 멀웨어가 이미 기기를 손상시켰는지 여부를 알 수 없습니다.따라서 위협 행위자는 액세스 권한이 부여된 연결 유형을 악용할 수 있습니다.사용자가 로그인하는 즉시 잠재적 공격이 왕국의 전체 키를 갖게 되며 VPN이 액세스를 허용한 애플리케이션 또는 네트워크에서 대충 실행될 수 있습니다.관리되지 않는 장치에 대한 보안 액세스를 제공하는 방법 중 하나는 다음과 같습니다. 제로 트러스트 네트워크 액세스 (ZTNA).
ZTNA를 사용하여 원격 작업을 재정의할 수 있습니다. 즉, 인증될 때까지 모든 사용자와 디바이스가 의심스럽다고 가정하고 해당 사용자에게 필요한 애플리케이션에 대한 연결만 승인할 수 있습니다.격리 기술과 함께 사용하면 사용자를 개인 애플리케이션과 분리하여 내장된 보안 제어를 통해 연결을 인증할 수 있습니다.그러면 위협 행위자는 사용자 장치와 애플리케이션에 접근할 수 없게 되지만 보안팀은 액세스를 세부적으로 제어할 수 있습니다. 보안 팀은 앱 내에서의 사용자 활동도 제한하여 사용자가 데이터를 읽기만 하고 업로드 또는 다운로드할 수 없도록 할 수 있습니다.편의를 위해 사용자에게 업무 수행에 필요한 애플리케이션에만 액세스할 수 있는 중앙 URL을 제공할 수 있습니다.이 전략을 사용하면 사용자 경험이 더 쉬워지고 공격 대상이 크게 줄어듭니다.
관리되지 않는 장치를 보호할 때는 다음 원칙을 염두에 두십시오.
거기에 가려면 계획이 필요합니다.
보안 팀이 팬데믹으로 인해 발생한 관리되지 않는 디바이스 (예: 계약자가 사용하는 어린이용 노트북이나 경영진이 기업 개인 애플리케이션 및 데이터에 액세스하는 데 사용하는 스마트폰) 를 관리하려고 하든, M&A를 통해 구입한 직원이 사용하는 디바이스나 파트너십의 결과로 등장한 디바이스를 관리하려고 하든, 이러한 팀은 “블라인드”를 관리할 여유가 없습니다.다음과 같은 조치를 취하면 관리되지 않는 사람들을 관리하는 데 도움이 될 수 있습니다.
앞으로의 업무 모습을 반영하는 전략을 세우세요.
조직에서는 하이브리드 업무 전략에 대해 이야기합니다.그 의미와 목표 달성을 위한 방법을 정의하세요.
보안 정책을 설정합니다.
업무 수행에 필요할 수 있는 애플리케이션에 대한 액세스를 제공하면서 사용자 보호와 관련된 매개 변수를 설정하세요.정책 유지 방법에 대한 지침을 포함하세요.ZTNA 솔루션에 사용자가 애플리케이션에 액세스하는 동안 항상 켜지는 보안 제어 기능이 긴밀하게 통합되어 있는지 확인하세요.
저기 뭐가 있는지 이해하세요.
환경의 디바이스와 자산, 또는 가능성이 높은 자산을 평가하는 것이 중요합니다.각 finserv 조직은 액세스를 제공해야 하는 광범위한 사설 애플리케이션을 보유할 수 있으므로 모든 애플리케이션에 ZTNA 액세스를 제공하려면 전체 인벤토리를 보유하는 것이 중요합니다.최근 인수나 합병이 있었다면 해당 거래와 함께 어떤 애플리케이션과 데이터가 제공되었는지 파악해 보세요.대부분의 조직에는 인수를 위한 로드맵, 즉 인수가 회사의 전체 전략에 어떻게 적용되는지에 대한 로드맵이 있습니다.그러나 IT 시스템과 포함된 모든 장치를 통합하는 방법과 같이 종종 간과되기 쉬운 M&A에는 다른 고려 사항도 포함됩니다.
번거로운 과정을 거치지 않아도 되는 솔루션을 찾아보세요.
DNS 레코드의 인증서 변경 또는 변경을 요구하지 않는 것을 찾아보십시오.
금융 서비스 조직의 보안 리더는 미래를 내다보고 IT 팀과 사용자 모두를 수용할 수 있는 방식으로 관리되지 않는 장치에 대한 보안 액세스를 쉽게 제공할 수 있습니다.그렇다면 그들이 얼마나 빨리 목표를 달성하고자 하는지가 미지수일 뿐입니다.