뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

백악관 사이버 보안 행정명령: 18개월 후 우리의 현재 상태

Darrin Curtis
|
November 15, 2022
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

대통령이 발표한 지 18개월이 지났습니다 행정 명령 (EO) 전 세계적으로 증가하는 위협에 직면하여 연방 기관에 사이버 보안 역량을 현대화하도록 강요합니다.권장되는 제로 트러스트 전략을 통해 연방 보안 팀은 공격 대상을 더 잘 이해하고, 연방 인프라가 취약한 부분을 식별하고, 표준화되고 조율된 대응 프로세스 내에서 작업할 수 있습니다.

이제 구현 시작 시한이 몇 달밖에 남지 않았는데, 다양한 수준의 성공을 거두고 있습니다.한편으로는 DoD가 순조롭게 출시되고 있습니다. 클라우드 기반 인터넷 격리 (CBII) 국방 정보 시스템국 (DISA) 을 위해하지만 최근엔 데이터 방위 계약업체 4곳 중 1곳만이 펜타곤의 사이버 보안 표준을 충족하는 것으로 나타났습니다.연방 기관들이 계속해서 세간의 이목을 끄는 보안 침해 사건의 피해자가 되고 있는 가운데 러시아-우크라이나 분쟁 미국에 대한 사이버 공격의 위험이 증가하고 있기 때문에 연방 정부를 겨냥한 사이버 위협이 조만간 둔화될 것으로 보이지는 않습니다.

낙관론은 여전히 강하다

에 따르면 제로 트러스트 성숙도 에이전시 가이드, 사이버 보안을 담당하는 연방 공무원 10명 중 9명 이상이 해당 기관의 사이버 위협 방어 능력을 확신하고 있으며, 거의 2/3 (63%) 가 행정 명령 요구 사항을 기한 내에 또는 조기에 충족할 것으로 예상하고 있습니다.이미 4분의 3 (76%) 이 공식적인 제로 트러스트 전략을 수립하고 있으며, 절반 이상 (52%) 이 적극적으로 이를 구현하고 있습니다.

하지만 과제는 여전히 남아 있습니다.연방 공무원의 거의 60% 가 제로 트러스트 아키텍처 구현의 주요 과제 중 하나가 기존 레거시 인프라를 재구축하거나 교체하는 것이라고 답했고, 약 절반은 필요한 기술을 식별하는 데 어려움을 겪고 있으며, 48% 는 해당 기관에 충분한 IT 직원 전문 지식이 부족하다고 생각합니다.

기존 보안 접근 방식은 효과가 없습니다

연방 기관들이 EO를 준수하고 사이버 보안에 대한 제로 트러스트 접근 방식을 구현하려는 노력에 어려움을 겪고 있는 것은 분명합니다. 이는 주로 기존의 탐지 및 대응 보안 솔루션에 지속적으로 의존하고 있기 때문입니다.허브 앤 스포크 환경에 맞게 설계된 보안 아키텍처로는 오늘날의 분산된 기관을 보호할 수 있을 만큼 보안을 유연하고 동적으로 만드는 것은 매우 어렵습니다.

오늘날의 위협은 점점 더 정교해지고 있으며, 고도로 회피적인 기술을 활용하여 이러한 기존 보안 도구를 우회하세요취약한 엔드포인트에 대한 초기 액세스 권한을 확보한 다음 네트워크 전체에 확산하여 민감한 데이터를 도용하거나 악성 페이로드를 배포합니다.이러한 것들은 고도로 회피적인 적응형 위협 (HEAT) 디지털 혁신, 클라우드 마이그레이션, 원격 근무 확대로 인한 위협 표면 확대에 의존하여 기관의 가장 취약한 연결 고리인 사용자를 표적으로 삼아 사람들의 신뢰할 수 있는 인간 본성을 노리고 있습니다.클릭 한 번이나 악성 콘텐츠 다운로드만 있으면 네트워크가 침해될 수 있습니다.국가 안보만큼 민감하고 공공 서비스처럼 광범위한 IT 환경에서는 이러한 위험이 너무 커서 보호하지 않고 방치할 수 없습니다.

연방 기관은 네트워크 중심 보안 접근 방식에서 사용 사례 중심 접근 방식으로 진화해야 합니다.보안은 기본 인프라에 관계없이 사용자, 애플리케이션 및 워크로드를 준수해야 합니다.하지만 변화는 어렵고 파괴적이며 지속될 수 없는 기술적 부채로 이어져 기관은 이전보다 공격에 더 취약해질 수 있습니다.

웹 격리는 첫 번째 완화 단계입니다.

연방 기관은 제로 트러스트 전략을 계속 구현하기 위해 시간을 할애해야 합니다.보안을 전면 도입하기 위해 노력하는 기관에서는 클라우드 기반 웹 격리 솔루션을 즉시 구현해야 합니다.제로 트러스트 접근 방식을 취하는 웹 격리는 사용자와 나머지 인터넷 사용자 사이에 가상의 공백을 만들어 악의적이든 아니든 모든 콘텐츠가 최종 장치에 직접 액세스하지 못하게 합니다.모든 트래픽을 클라우드의 격리된 계층으로 라우팅하면 액세스를 차단하여 사용자를 무력화시켜 이러한 HEAT 공격으로부터 사용자를 보호할 수 있습니다.

다음은 연방 기관이 클라우드 기반 웹 격리 솔루션을 즉시 구현하여 이점을 얻을 수 있는 다섯 가지 방법입니다.

1.초기 액세스 방지

웹 격리를 통해 연방 기관은 첫 번째 단계에 집중할 수 있습니다. 마이터 ATT&CK 프레임워크 — 초기 액세스.공격자가 최종 디바이스에서 초기 거점을 확보하지 못하도록 막으면 상대방이 기다리며 네트워크를 탐색하고 세간의 이목을 끄는 표적을 찾는 것을 방지할 수 있습니다.결국 위협은 액세스조차 할 수 없다면 네트워크 전체로 확산될 수 없습니다.웹 격리는 기본적으로 분산된 랩톱, 모바일 기기, SaaS (Software as a Service) 플랫폼, 멀티클라우드 환경 및 기타 취약한 엔드포인트에 대한 위협의 가능성을 차단합니다.

2.추가 보호 보안 레이어 추가

기존의 탐지 및 대응 보안 솔루션은 전체적인 보안 전략의 중요한 구성 요소이지만 예방 솔루션으로 보강되어야 합니다.웹 격리는 기존 보안 스택의 최상위에 위치하여 추가 보안 계층 역할을 할 수 있습니다.다른 보안 도구와의 통합은 필요하지 않습니다.엔드포인트 구성이 없습니다.복잡한 규칙이나 정책 엔진을 관리할 필요가 없습니다.웹 격리는 사용자와 인터넷의 모든 콘텐츠 사이에 가상의 에어 갭 역할을 하여 엔드포인트 근처까지 위협이 침투하는 것을 완전히 차단합니다.

3.보안 아키텍처 현대화

사용자와 엔드포인트가 보호되고 있다는 사실을 알게 되면 90% 의 사용자와 애플리케이션이 방화벽 안에 있는 다른 세상을 위해 설계된, 명백히 시대에 뒤떨어진 보안 아키텍처를 현대화하기 시작할 수 있습니다.점점 더 많은 비즈니스가 웹으로 전환됨에 따라 네트워크 중심이 아닌 사용자 또는 애플리케이션 중심으로 보안 인프라를 업데이트하는 것이 훨씬 더 중요해지고 있습니다.웹 격리를 사용하면 문을 완전히 열어 기관을 위험에 빠뜨리지 않고도 이러한 구식 아키텍처를 안심하고 철거하고 교체할 수 있습니다.

4.동적 보안을 코드로 구축하세요.

클라우드 기반 웹 격리 솔루션은 현장 사무실, 집, 휴가 중 수영장 등 비즈니스를 수행하는 모든 곳에서 보안 보호를 확장합니다.또한 기능에 따라 확장되며 중단 없이 빠르고 원활하게 변경할 수 있습니다.이를 통해 기관은 기본적으로 보안을 코드로 배포할 수 있습니다.하지만 정책과 보안 압박으로 인해 온프레미스 솔루션이 필요한 경우도 있을 수 있습니다.많은 웹 격리 솔루션을 클라우드에 배포하거나 클라이언트로 배포할 수 있으므로 기관이 모든 요구 사항을 충족할 수 있는 유연성을 확보할 수 있습니다.

5.기본 사용자 경험 유지

최악의 보안 솔루션은 사용자가 다른 브라우저를 사용하거나, 성능 저하를 처리하거나, 일부 인터넷 세그먼트를 차단해야 하는 등 작업을 어렵게 만듭니다.워크플로의 이러한 중단과 변경으로 인해 사용자는 위험한 해결 방법을 찾게 됩니다.최고의 웹 격리 솔루션은 사용자에게 투명하고 기본 브라우저 경험을 보존합니다.복잡한 도구나 규칙 없이 매우 위험 없는 방식으로 개체의 의도를 파악할 수 있어 인터넷이 마치 인터넷처럼 보이고 느껴지고 작동하도록 만들 수 있습니다.

웹 격리는 제로 트러스트를 향한 첫 단계입니다

연방 기관들은 대통령의 행정 명령에 명시된 제로 트러스트 사이버 보안 전략을 구현하기 위한 마감일이 빠르게 다가오고 있습니다.웹 격리를 통해 기관은 원활하고 중단 없는 방식으로 이러한 구현을 시작할 수 있습니다.기관은 기존 보안 스택을 기반으로 계층화된 웹 격리를 통해 날로 정교해지는 위협으로부터 사용자를 사전에 보호할 수 있으므로 위험을 증가시키지 않고도 보안 인프라를 재고하고 재구축할 수 있습니다.또한 이를 통해 전 세계 어디에나 코드로 배포할 수 있는 민첩하고 동적인 보안 정책을 만들 수 있어 연방 직원이 필요한 곳 어디에서나 임무를 수행할 수 있습니다.

블로그 카테고리
태그가 지정되었습니다