New Report
Menlo Security finds a new sophisticated phishing campaign.
Icon Rounded Closed - BRIX Templates

클라우드 액세스 보안 브로커 (CASB) 란 무엇인가요?

SaaS 애플리케이션에 대한 액세스를 보호하는 것이 충분합니까?

__wf_예약_데코레이션

CASB란 무엇입니까?

클라우드 액세스 보안 브로커 (CASB) 는 조직의 사용자와 SaaS 자산 간의 프록시 역할을 하는 도구로, Dropbox 또는 Salesforce와 같은 공용 SaaS 애플리케이션에 보안 및 정책 집행을 제공합니다.CASB는 조직의 보안 정책을 시행하고 데이터 침해와 사이버 공격으로부터 보호하는 데 도움이 됩니다.

CASB의 일반적인 기능은 다음과 같습니다.

  • 모니터 활동: CASB는 클라우드에서의 사용자 활동을 모니터링하여 의심스러운 활동을 잠재적으로 식별합니다.
  • 보안 정책 적용: CASB를 사용하면 사용자가 강력한 암호 요구 또는 민감한 데이터 암호화와 같은 클라우드 사용에 대한 조직 규칙 (대부분 SaaS 자산에 적용되고 일반적으로 IaaS/PaaS 및 일반 공용 웹에는 적용되지 않음) 을 준수하도록 할 수 있습니다.
  • 데이터 손실 방지: CASB는 사용자가 조직 외부에서 중요한 정보를 공유하지 못하도록 차단하여 우발적이거나 악의적인 데이터 유출을 방지하는 데 도움이 될 수 있습니다.
  • 규정 준수 보장: CASB는 데이터 보안과 관련된 산업 규정을 준수하는 데 도움이 될 수 있습니다.

조직이 클라우드 서비스에 대한 의존도가 높아짐에 따라 CASB 기능의 중요성이 커지고 있습니다.CASB는 조직이 데이터에 대한 제어를 유지하고 규정을 준수하면서 SaaS와 클라우드를 수용하는 데 도움이 될 수 있습니다.하이브리드 업무가 일반화됨에 따라 온프레미스 CASB를 브라우저 보안 기능과 함께 작동하여 위험을 줄이면서 공용 SaaS 서비스를 사용하는 원격 작업자의 문제를 해결하는 클라우드 기반 CASB 서비스로 발전해야 하는지 여부를 고려하는 것이 중요합니다.

조직 사용자는 어떻게 CASB에 액세스하나요?

일반적으로 조직 사용자는 CASB에 직접 액세스하지 않습니다. CASB는 일반적으로 조직의 기존 보안 인프라 및 액세스 제어 메커니즘과 통합되어 백그라운드에서 작동하기 때문입니다.사용자는 일반적으로 액세스하는 리소스 (클라우드 애플리케이션, 웹 메일 등) 와 상호 작용하며 CASB는 백그라운드에서 작동하여 보안 정책을 적용합니다.

Here's a typical breakdown of how a user gains access to cloud resources is mediated by a CASB:

  1. 사용자 액세스 요청: 사용자가 SaaS 애플리케이션 또는 클라우드 스토리지에 액세스하려고 합니다.
  2. 인증: 사용자는 조직 자격 증명을 사용하여 로그인합니다 (일반적으로 싱글 사인온 (SSO) 시스템을 통해).
    • SSO 통합: SSO 시스템은 CASB와 통신하여 사용자 ID 및 액세스 요청 세부 정보를 제공합니다.
  3. CASB 정책 적용: CASB는 사전 정의된 보안 정책과 비교하여 사용자의 ID, 장치 및 요청된 리소스를 확인합니다.
  4. 조건부 액세스: 정책 평가에 따라 CASB는 다음을 수행할 수 있습니다.
    • 액세스 권한 부여: 충분한 정책 검증을 통해 CASB는 요청된 리소스에 대한 액세스 권한을 부여합니다.
    • 단계별 인증: CASB에는 고위험 시나리오의 경우 추가 인증 요소가 필요할 수 있습니다.
    • 액세스 차단: 요청이 정책을 위반하는 경우 (예: 승인되지 않은 기기) CASB는 액세스를 차단하고 사용자에게 오류 메시지가 표시될 수 있습니다.

본질적으로 CASB는 사용자와 클라우드 리소스 간의 보안 체크포인트 역할을 합니다.사용자는 CASB에 별도의 로그인이나 인터페이스가 필요하지 않습니다.CASB에서 제공하는 추가 보안 계층을 통해 사용자에게 친숙한 액세스 방법 (SSO, 로그인 자격 증명) 이 향상되었습니다.

CASB의 네 가지 주요 기능은 무엇입니까?

클라우드 액세스 보안 브로커 (CASB) 의 네 가지 주요 일반 기능은 가시성 및 제어, 데이터 보안 및 규정 준수, 위협 보호, ID 및 액세스 관리 (IAM) 통합입니다.

  • 가시성 및 제어: CASB는 승인된 애플리케이션과 승인되지 않은 (섀도우 IT) 애플리케이션을 포함하여 조직에서 사용 중인 모든 클라우드 서비스에 대한 포괄적인 가시성을 제공해야 합니다.
  • 데이터 보안 및 규정 준수: CASB에는 클라우드의 민감한 데이터를 보호하는 기능이 있어야 합니다.여기에는 데이터 암호화, 데이터 손실 방지 (DLP) 제어, 데이터 액세스 활동 모니터링 및 감사 기능이 포함됩니다.
  • 위협 보호: CASB는 멀웨어, 피싱 공격 및 무단 액세스 시도와 같은 다양한 클라우드 기반 위협에 대한 보호 기능을 제공해야 합니다.여기에는 위협 탐지 및 예방 기능, 이상 탐지, 위협 인텔리전스 피드와의 통합과 같은 기능이 포함될 수 있습니다.
  • ID 및 액세스 관리 (IAM) 통합: CASB는 기존 IAM 시스템과 원활하게 통합되어 기존 사용자 ID 및 액세스 제어를 활용해야 합니다.이를 통해 사용자 액세스 관리가 간소화되고 클라우드 및 온프레미스 리소스 전반에서 일관된 보안 정책이 보장됩니다.

CASB는 내부 웹 애플리케이션에 대한 액세스를 보호할 수 있습니까?

CASBs and internal web applications have a complex relationship.

일부 최신 CASB는 내부 웹 애플리케이션에 대해 적당한 수준의 보안을 제공할 수 있지만 온프레미스 환경을 위해 특별히 설계된 기존 보안 솔루션에 비해 효율성이 제한적인 경우가 많습니다.

Some modern CASBs can provide some a modest level of security for internal web applications, but their effectiveness is often limited compared to traditional security solutions designed specifically for on-premises environments.

CASB가 내부 웹 애플리케이션을 보호하는 방법

내부 웹 애플리케이션을 위한 CASB의 제한

CASB는 일부 내부 웹 애플리케이션을 보호하는 데 몇 가지 이점을 제공할 수 있지만 일반적으로 기본 솔루션은 아닙니다.CASB와 기존 온프레미스 보안 제어를 함께 사용하면 가장 포괄적인 보호 기능을 제공하는 경우가 많습니다.

VPN 사용자는 CASB를 통해 웹 애플리케이션에 어떻게 도달하나요?

일반적으로 VPN 사용자는 애플리케이션에 액세스하기 전에 CASB와 보안 연결을 설정하여 CASB를 통해 웹 애플리케이션에 액세스합니다.
Here's a breakdown of the process:

  1. VPN 연결: 사용자가 기업 네트워크에 VPN 연결을 설정합니다.이렇게 하면 사용자 디바이스와 조직의 인프라 사이에 보안 터널이 생성됩니다.SaaS 애플리케이션의 경우 이를 허용된 트래픽이 클라우드 애플리케이션으로 직접 이동하도록 허용하는 대신 모든 트래픽을 백홀링하는 것으로 알려져 있습니다.
  2. CASB 통합: CASB는 기업 네트워크에 통합되어 모든 아웃바운드 트래픽에 대한 보안 게이트웨이 역할을 합니다.
  3. 웹 애플리케이션 액세스: 사용자가 웹 애플리케이션에 액세스하려고 하면 트래픽이 VPN 터널을 통과한 다음 CASB에 도달합니다.
  4. CASB 검사: CASB는 트래픽에 보안 위협이 있는지 검사하고, 데이터 손실 방지 정책을 적용하고, 사용자 ID 및 인증을 확인합니다.
  5. 애플리케이션 액세스: CASB가 트래픽을 지우면 사용자가 웹 애플리케이션에 액세스할 수 있습니다.

핵심 포인트:

중요 고려 사항:

CASB 사용의 주요 단점은 무엇입니까?

CASB는 많은 클라우드 애플리케이션을 보호하는 데 상당한 이점을 제공할 수 있지만 몇 가지 제한 사항도 있습니다.

1.복잡성 및 관리 오버헤드:

2.성능에 미치는 영향:

3.비용:

4.섀도우 IT에 대한 제한된 가시성:

5.클라우드 제공업체 API에 대한 종속성:

6.진화하는 위협 환경:

웹 언어 및 기능의 급속한 발전은 CASB의 효율성을 어떻게 감소시키나요?

웹 언어 및 기능의 급속한 발전은 클라우드 액세스 보안 브로커 (CASB) 의 전반적인 효율성에 중대한 문제를 야기합니다.

이러한 변경 사항이 CASB에 미치는 영향은 다음과 같습니다.

1.다이내믹 콘텐츠 및 난독화:

  • 복잡한 렌더링: 최신 웹 사이트는 클라이언트 측 스크립팅과 동적 콘텐츠 생성에 크게 의존하므로 CASB가 웹 트래픽을 정확하게 검사하고 분석하기가 어렵습니다.
  • 회피 기법: 악의적인 공격자는 이러한 복잡성을 악용하여 악성 콘텐츠를 난독화하고 CASB 제어를 우회할 수 있습니다.

2.웹어셈블리 (WASM):

  • 성능 및 보안 트레이드오프: 기본에 가까운 속도로 코드를 실행하는 WASM의 기능은 보안 분석을 복잡하게 만들 수 있습니다.
  • 남용 가능성: 악의적인 행위자는 WASM을 활용하여 멀웨어를 전달하거나 취약점을 악용할 수 있습니다.

3.서버리스 아키텍처 및 API:

  • 공격 표면 이동: 서버리스 함수 및 API의 사용이 증가함에 따라 잠재적 공격 범위가 확장되어 CASB가 위협으로부터 보호하기가 더 어려워지고 있습니다.
  • API 악용: 무단 액세스 및 남용으로부터 API를 보호하는 것은 CASB의 복잡한 과제입니다.

4.실시간 커뮤니케이션:

  • 암호화된 트래픽: WebRTC와 같은 기술은 암호화된 통신을 사용하는 경우가 많기 때문에 CASB는 사용자 개인 정보를 침해하지 않고 트래픽을 검사하기가 어렵습니다.
  • 피어-투-피어 연결: P2P 파일 공유 및 협업은 기존의 보안 제어를 우회할 수 있습니다.

5.AI 및 머신 러닝 통합:

  • 적응형 위협: 악의적인 행위자들은 점점 더 AI를 사용하여 기존의 보안 조치를 회피할 수 있는 정교한 공격을 만들고 있습니다.
  • 한발 앞서 나가기: CASB는 AI 기반 공격에 보조를 맞추기 위해 위협 탐지 기능을 발전시켜야 합니다.

본질적으로 웹 기술의 역동적 특성으로 인해 CASB는 효율성을 유지하기 위해 지속적으로 적응하고 발전해야 합니다.이를 위해서는 새로운 위협에 미리 대비하기 위해 고급 위협 탐지 기술, 기계 학습 및 지속적인 업데이트가 필요합니다.

CASB는 SaaS 프로바이더 API를 어떻게 사용하나요?

클라우드 액세스 보안 브로커 (CASB) 는 SaaS 공급업체 API를 활용하여 조직의 클라우드 애플리케이션 사용에 대한 가시성과 통제력을 확보합니다.CASB는 이러한 API와 통합하여 클라우드 환경 내에서 데이터, 사용자 및 애플리케이션을 모니터링하고 관리할 수 있습니다.

다음은 CASB가 SaaS 제공업체 API를 활용하는 방법에 대한 분석입니다.

주요 사용 사례:

데이터 검색 및 분류:

  • CASB는 메타데이터 및 콘텐츠 정보에 액세스하여 민감한 데이터를 식별할 수 있습니다.
  • 데이터 분류 규칙을 적용하여 민감도 수준에 따라 데이터를 분류할 수 있습니다.

사용자 및 액세스 관리:

  • CASB는 SaaS 공급자의 API에서 사용자 정보, 역할 및 권한을 검색할 수 있습니다.
  • 이를 통해 액세스 제어 및 이상 탐지를 적용할 수 있습니다.

위협 탐지 및 예방:

  • CASB는 API 데이터를 사용하여 의심스러운 로그인 시도 또는 데이터 유출과 같은 악의적인 활동을 탐지할 수 있습니다.
  • 실시간 위협 인텔리전스를 통합하여 보호를 강화할 수 있습니다.

규정 준수 및 감사:

  • CASB는 API를 통해 감사 로그와 보고서를 수집하여 업계 규정을 준수할 수 있습니다.
  • 데이터 보존 정책은 규정 준수 요구 사항을 기반으로 적용할 수 있습니다.

섀도우 IT 탐지:

  • CASB는 API 데이터 및 사용자 행동을 분석하여 승인되지 않은 SaaS 애플리케이션을 발견할 수 있습니다.

API 기반 CASB의 이점:

  • 가시성 향상: 클라우드 애플리케이션 사용 및 데이터에 대한 심층적인 인사이트.
  • 성능 향상: 프록시 기반 CASB에 비해 지연 시간이 단축되었습니다.
  • 확장성: 늘어난 워크로드와 늘어나는 사용자 수를 처리할 수 있습니다.
  • 보안 공간 감소: 네트워크 인프라에 미치는 영향을 최소화합니다.

당면 과제:

  • API 제한: 모든 SaaS 제공업체가 포괄적인 API를 제공하는 것은 아니므로 CASB 기능이 제한됩니다.
  • API 속도 제한: 과도한 API 호출은 성능에 영향을 미치고 추가 비용을 발생시킬 수 있습니다.
  • API 변경 사항: SaaS 제공업체 API를 업데이트하려면 CASB를 수정해야 할 수 있습니다.

CASB는 SaaS 공급업체 API를 효과적으로 활용하여 민감한 데이터를 보호하고 무단 액세스를 방지하며 조직 정책을 준수하는 능력을 크게 향상시킬 수 있습니다.

CASB의 주요 내부 구성 요소는 무엇입니까?

클라우드 액세스 보안 브로커 (CASB) 는 포괄적인 클라우드 보안을 제공하기 위해 함께 작동하는 여러 주요 구성 요소로 구성됩니다.이러한 구성 요소에는 데이터 검색 및 분류 엔진, 위협 탐지 및 예방 모듈, 정책 엔진, API 통합 모듈, 사용자 및 개체 행동 분석 (UEBA) 엔진, 보고 및 분석 모듈, 오케스트레이션 및 자동화 엔진, 클라우드 보안 상태 관리 (CSPM) 모듈이 포함됩니다.

1.데이터 검색 및 분류 엔진:

  • 다양한 클라우드 플랫폼에서 민감한 데이터를 식별합니다.
  • 민감도 수준, 규정 요구 사항 또는 비즈니스 가치를 기준으로 데이터를 분류합니다.
  • 표적 보호 및 데이터 손실 방지 정책을 활성화합니다.

2.위협 탐지 및 예방 모듈:

  • 행동 분석, 머신 러닝, 샌드박싱과 같은 고급 위협 탐지 기술을 활용합니다.
  • 멀웨어, 랜섬웨어 및 기타 사이버 위협으로부터 보호합니다.
  • 이상 및 의심스러운 활동을 탐지합니다.

3.정책 엔진:

  • 클라우드 애플리케이션 및 데이터 액세스에 대한 보안 정책을 정의하고 적용합니다.
  • 액세스 제어, 데이터 손실 방지 규칙 및 규정 준수 규정을 포함합니다.

4.API 통합 모듈:

  • 다양한 클라우드 서비스 제공업체 API에 연결하여 데이터를 수집하고 정책을 적용합니다.
  • 다양한 클라우드 플랫폼과 원활하게 통합할 수 있습니다.

5.사용자 및 개체 행동 분석 (UEBA) 엔진:

  • 사용자 및 개체의 행동을 분석하여 이상 징후와 잠재적 위협을 탐지합니다.
  • 내부자 위협이나 계정 침해를 나타낼 수 있는 의심스러운 활동을 식별합니다.

6.보고 및 분석 모듈:

  • 보안 데이터를 수집 및 분석하여 보고서와 통찰력을 생성합니다.
  • 클라우드 사용, 보안 상태 및 규정 준수 상태에 대한 가시성을 제공합니다.

7.오케스트레이션 및 자동화 엔진:

  • 보안 작업 및 워크플로우를 자동화합니다.
  • 다른 보안 도구 및 시스템과 통합하여 보호 기능을 강화합니다.

8.클라우드 보안 상태 관리 (CSPM) 모듈:

  • 클라우드 환경의 보안 상태를 평가합니다.
  • 잘못된 구성 및 취약점을 식별합니다.
  • 개선을 위한 권장 사항을 제공합니다.

이러한 구성 요소가 함께 작동하여 민감한 데이터를 보호하고 무단 액세스를 방지하며 산업 규정을 준수하도록 보장하는 포괄적인 CASB 솔루션을 제공합니다.

특정 구성 요소에 대해 더 자세히 알아보시겠습니까?