뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

제로 트러스트와 사이버 EO: 연방 기관을 위한 5가지 시사점

Menlo Security
|
January 9, 2022
__wf_예약_상속

위에서 언급한 단어는 제로 트러스트 또는 버스트입니다. 사이버 보안을 위한 제로 트러스트 전략은 지난 10년 동안 탄력을 받아 왔지만, 2021년 5월 바이든 대통령의 사이버 행정 명령 (EO) 으로 제로 트러스트에 대한 추진이 크게 강화되었습니다.EO의 핵심 요소 중 하나는 채택 권고입니다. 제로 트러스트 아키텍처 에 명시된 바와 같이 사이버 보안을 위한 (ZTA) CISA 제로 트러스트 성숙도 모델.

개념으로서의 제로 트러스트는 이해하기 쉽습니다.절대 신뢰하지 말고 항상 확인하십시오.제로 트러스트 접근 방식은 네트워크에 대한 액세스가 허용된 사용자와 주체에게 신뢰를 확대하는 대신 액세스 권한이 부여된 사람들이 여전히 감염되었거나 악의적일 수 있다고 계속 의심합니다.CISA 제로 트러스트 성숙도 모델이 이 개념을 체계화하려는 유일한 시도는 아닙니다.업계 분석 기관인 Gartner는 다음과 같이 설립했습니다. 보안 액세스 서비스 에지 (SASE)“SASE 컨버전스를 위한 2021 전략적 로드맵” 보고서에 자세히 설명되어 있는 클라우드 기반 사이버 보안 청사진입니다. 1 한편 NIST는 다음과 같은 제품을 만들었습니다. 특별 간행물 800-207에는 제로 트러스트 사이버 방어 구축에 필요한 사항이 자세히 설명되어 있습니다.그리고 국방부 제로 트러스트 아키텍처의 사양을 만드는 데 많은 노력을 기울였습니다.

이러한 프레임워크를 읽으면서 몇 달을 보낼 수도 있지만, 사실 시작해야 합니다.조직에 침투하여 데이터를 훔치는 것 외에는 아무것도 원하지 않는 악의적인 행위자들이 있습니다.오늘 제로 트러스트 여정을 시작하려는 경우 다음과 같은 다섯 가지 권장 사항이 있습니다.

1.CISA 제로 트러스트 성숙도 모델에 대해 알아보십시오.

ID, 디바이스, 네트워크/환경, 애플리케이션 워크로드, 데이터라는 다섯 가지 요소를 기반으로 합니다.사이버 보안 조치는 전통적, 고급, 최적이라는 세 가지 성숙도 수준에 따라 이러한 요소에 걸쳐 등급이 매겨집니다.모델을 기준으로 에이전시를 측정하세요.에이전시의 현재 방어 체계를 살펴보면 아이덴티티 측면에서는 고급형이고 워크로드에서는 전통적이지만 데이터 수준에서는 최적이라는 것을 알 수 있습니다.

Chart showing foundation of Zero Trust, with Identity, Device, Network/Environment, Application Workload, and Data being the five pillars and Visability and Analytics, Automation and Orchestration, and Governance being the base

출처: CISA 제로 트러스트 성숙도 모델 2021년 6월

2.성숙도 목표를 설정하세요.

동일한 기관이나 부서는 없으며 제로 트러스트를 향한 길은 다양합니다.성숙도 모델은 명확하고 현실적인 목표를 설정하는 데 도움이 되는 프레임워크를 제공합니다.일부 기둥의 경우 최적 상태 달성이 즉시 가능할 수 있지만 다른 기둥에서는 더 멀어질 수 있습니다.일반적으로 기존 수준을 넘어 최적 수준으로 나아가는 것을 목표로 해야 합니다.

Chart showing traditional, advanced, and optimal ways to approach protecting Identity, Device, Network/Environment, Application Workload, and Data

출처: CISA 제로 트러스트 성숙도 모델 2021년 6월

3.에이전시에서 제로 트러스트 아키텍처를 구현하세요.

주요 구성 요소로는 다단계 인증 (MFA), 최소 권한 액세스, 마이크로 세분화가 있습니다.하지만 이는 시작에 불과합니다.이동 중이든 저장 중이든 중요한 데이터에는 암호화가 필수적입니다.그리고 보안 웹 게이트웨이 (SWG) 는 기관 직원이 안전하게 웹 브라우징을 할 수 있는 열쇠입니다.SWG는 웹 트래픽을 검사하여 화이트리스트와 블랙리스트에 노출시킵니다.의심스러운 트래픽은 분석, 탐지 및 치료를 위해 데이터 손실 방지 (DLP) 및 샌드박싱 도구로 전송할 수 있습니다.

4.제로 트러스트 아키텍처를 목적지가 아닌 여정으로 생각하세요.

효과를 위해 마련한 조치를 평가하고 개선할 기회를 찾으십시오.최적 수준을 달성하려면 모든 데이터를 암호화하고 여러 요소에 실시간 기계 학습 (ML) 을 적용해야 하기 때문에 어려울 수 있습니다.그러나 예를 들어 머신 러닝을 사용하여 ID를 분석하면 네트워크에 액세스하고 네트워크를 돌아다닐 때 개인과 개체의 행동을 더 완벽하게 이해할 수 있습니다.암호화를 통해 데이터가 보호될 뿐만 아니라 ML을 통해 데이터를 항상 감시할 수 있습니다.

5.새로운 기술을 사용해 격차를 메우고, 전략을 발전시키고, 비용을 절감하고, 다음 단계로 나아가세요.

Menlo Security의 원격 브라우저 및 이메일 격리와 같은 접근 방식을 고려해 보십시오. 가상 에어 갭을 생성하여 악의적인 웹 트래픽이 기관 직원의 컴퓨터에 도달하지 못하도록 차단하십시오.당사의 기술은 SWG 기술을 기반으로 하며 최종 사용자로부터 웹 및 이메일 트래픽을 완전히 격리하여 이를 개선합니다.SWG는 화이트리스트와 블랙리스트를 적용하는 반면, Isolation Core™ 를 기반으로 하는 Menlo의 클라우드 기반 SWG는 한 걸음 더 나아가 네트워크로 웹 또는 이메일 트래픽을 전혀 허용하지 않으므로 알려진 위협뿐만 아니라 알려지지 않은 위협으로부터 사용자를 보호합니다.사용자는 자신의 컴퓨터에 도달하지 못하더라도 자신이 액세스하고 있는 데이터를 보고 상호 작용할 수 있습니다.

멘로의 격리 방식은 COVID-19 팬데믹으로 인해 많은 연방 직원이 원격으로 근무하는 시기에 특히 유용하며 앞으로도 계속 그럴 것입니다. 방법 알아보기 Menlo Security 격리를 통해 네트워크 리소스에 액세스하는 위치에 관계없이 보호 기능을 누릴 수 있습니다.

1. SASE 컨버전스를 위한 2021 전략 로드맵, 저자 닐 맥도날드, 내트 스미스, 로렌스 오란스, 조 스코루파가 2021년 3월 25일에 발간했습니다.

Gartner는 연구 간행물에 명시된 공급업체, 제품 또는 서비스를 보증하지 않으며 기술 사용자에게 최고 등급 또는 기타 지정을 받은 공급업체만 선택하도록 조언하지 않습니다.Gartner 연구 간행물은 Gartner 연구 조직의 의견으로 구성되며 사실을 진술한 것으로 해석해서는 안 됩니다.Gartner는 상품성 또는 특정 목적에의 적합성에 대한 보증을 포함하여 본 연구와 관련된 모든 명시적 또는 묵시적 보증을 부인합니다.

Download eBook: Reimagining online security for federal agencies
블로그 카테고리
태그가 지정되었습니다
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속