팀을 위한 효과적인 보안 스택을 구축하는 방법 알아보기

게시 됨: 2020-05-05

기술 스택을 구축하는 것은 IT 관리자, 사이버 보안 전문가 및 비즈니스 소유자가 직면하는 가장 어려운 작업 중 하나입니다.

생산성 및 사이버 보안 도구 세트를 구축하려면 세심한 균형 조정 작업이 필요하기 때문입니다.

원칙적으로 더 많은 사이버 보안 도구를 배포할수록 시스템은 더 안전해 지지만 특정 시점까지만 가능합니다. 스택을 너무 복잡하게 만들면 관리가 어려워져 취약점이 발생할 수 있고 보안이 강화될 수 있습니다. 기술 시스템에 대한 선행 투자.

Aberdeen과 Cyber ​​adAPT의 보고서에 따르면 네트워킹, 스토리지, 물리적 서버는 물론 가상화, 관리 및 애플리케이션 계층으로 구성된 일반적인 6계층 엔터프라이즈 기술 스택은 CISO가 16억 개 이상의 버전과 씨름해야 합니다. 57개 공급업체가 제공하는 336개 제품에 대한 기술 설치.

이 문제는 대부분의 기업 환경에서 점점 더 역동적인 특성으로 인해 더욱 악화됩니다. 원격 작업 소프트웨어 솔루션의 증가, 가상 팀 관리에 대한 새로운 관심, 지난 10년 동안 VPN 사용량의 점진적인 증가는 많은 기업이 현재 오프사이트에 효과적으로 배포할 수 있는 사이버 보안 스택을 개발하고자 하고 있음을 나타냅니다. 이로 인해 복잡성이 추가되었습니다.

이 기사에서는 기본으로 돌아가겠습니다. 효과적인 사이버 보안 도구 스택을 구축하는 것은 기본적인 수준에서 여러 핵심 원칙에 달려 있습니다. 자신만의 스택을 구축하고 개발할 때 이러한 점을 염두에 두십시오. 그러면 훌륭한 도구 스택의 특징인 단순성과 기능의 균형에 도달할 수 있을 것입니다.

보안 스택을 올바르게 구축하는 방법

사이버 보안 도구 스택을 구축하는 첫 번째이자 가장 중요한 단계는 사이버 보안 및 정보 거버넌스 전략을 마련하는 것입니다. 당연하게 들릴지 모르지만 많은 조직이 여전히 간과하고 있는 단계입니다. PwC의 2018년 글로벌 정보 보안 현황 설문조사에 참여한 9,500명의 임원 중 44%가 전반적인 정보 보안 전략이 마련되어 있지 않다고 말했습니다.

철저하고 엄격한 사이버 보안 전략이 없으면 직면한 위협을 진정으로 완화하는 도구 스택을 구축하는 것이 거의 불가능합니다. 전략적 감독 없이 개발된 모든 도구 스택은 서로 연결된 여러 문제로 인해 어려움을 겪을 수 있습니다. 광범위한 위협 프로필을 처리하기에 부적절하게 광범위하거나, 위협이 증가함에 따라 빠르게 쓸모 없게 되거나, 거버넌스 및 규정 준수 법률을 충족하기 위해 데이터에 대한 충분한 감독을 허용하지 않을 것입니다.

이에 대한 두 가지 예를 들 수 있습니다. 지난 몇 년 동안 크립토재킹의 급격한 증가는 컴퓨팅 리소스보다 데이터를 보호하는 데 익숙하고 정기적인 위협 감사 없이 많은 기업이 대응하기 어렵다는 것을 알게 되었기 때문에 많은 기업을 놀라게 했습니다. 마찬가지로, 지난 10년 동안 인터넷 검열의 규모가 커짐에 따라 많은 레거시 원격 근무 솔루션이 거의 무용지물이 되었습니다.

그러나 나쁜 소식만 있는 것은 아닙니다. 사이버 보안 프레임워크를 개발하는 것은 위험을 완화하는 것만이 아니라 생산성도 향상시킬 수 있습니다. Tenable의 2016년 설문조사에서 프레임워크가 있는 응답자의 95%는 보안 운영의 효율성 향상, 계약 준수, 성숙도, 비즈니스 리더에게 보안 준비 상태를 보다 효과적으로 제시할 수 있는 능력 등의 이점을 경험했습니다.

비즈니스 위험 영역이 무엇인지 알아보십시오.

효과적인 위험 관리 프레임워크를 마련했다면 이제 비즈니스가 직면한 가장 위험한 사이버 보안 취약성을 정직하게 평가하고 비즈니스의 지속 가능성에 가장 큰 영향을 미칠 위험의 우선 순위를 정해야 합니다.

대부분의 사이버 보안 분석 회사는 일반 기업이 직면한 위협 유형을 5가지 요소로 분류합니다.

  • 액세스 제어 및 제로 트러스트 프레임워크를 포함하는 시스템 및 하드웨어의 물리적 보안 .
  • 침입 감지, 이에 대한 완화 및 엔드포인트 강화를 통합하는 네트워크 경계 보안 .
  • 내부 통신의 보안. 이는 데이터 유출 및 손실을 제한하는 전술과 기업이 직면한 가장 위험한 취약점으로 남아 있는 내부 위협에 대처하기 위한 시스템을 포함하는 광범위한 분야입니다.
  • 사고 대응 은 또한 모든 사이버 보안 전략의 필수적인 부분이어야 합니다. 가장 안전한 사이버 보안 도구 스택도 모든 위협에 대해 100% 보호를 제공할 수 없으며 성공적인 공격에 대응하는 방법은 종종 지속적인 비즈니스 지속 가능성에서 가장 중요한 요소입니다.
  • 마지막으로, 전략에는 사이버 포렌식, 조사 및 공격 후 소송 전략을 위한 프로세스가 포함된 성공적인 공격에 대한 장기적인 대응 이 포함되어야 합니다.

이 5가지 요소는 사이버 보안 전략 계획을 위한 가장 철저한 프레임워크인 NIST 프레임워크에도 포함되어 있습니다. 이 프레임워크에는 위의 원칙을 반영하는 5가지 원칙(위협 식별, 탐지, 보호, 대응 및 복구)이 포함되어 있으며 사이버 위협을 처리하기 위한 처음부터 끝까지 접근 방식을 제시합니다.

보안에 대한 다계층 접근 방식

사이버 보안 전략이 마련되면 사이버 위협으로부터 데이터(및 직원)를 보호하는 데 필요한 도구에 투자할 수 있습니다. 시스템을 일련의 요소로 생각하고 이와 함께 NIST 프레임워크를 따르는 것의 가치는 이 접근 방식이 네트워크가 단일체 전체가 아니라는 점을 강조한다는 것입니다. 시스템의 각 수준을 방어해야 하며 이러한 각 방어 도구는 마지막을 기반으로 구축되어야 합니다.

위에서 설명한 종류의 분석에서 얻을 수 있는 두 가지 주요 교훈이 있습니다. 하나는 기업이 네트워크 보안의 5가지 요소 모두에 걸쳐 사이버 보안 지출의 균형을 맞춰야 한다는 것입니다. 궁극적으로 시스템 보안은 가장 취약한 부분의 보안 수준만큼만 우수하기 때문입니다. 두 번째는 NSA에 의해 처음 대중화되었지만 이제는 대부분의 기업의 사이버 보안 전략의 기본 부분인 "심층 방어"인 방어 패러다임을 가리키고 있다는 것입니다.

스택 균형 조정

이 두 가지 아이디어를 차례로 생각해 봅시다. 위의 루브릭에 따른 위험 평가의 주요 가치는 기업이 보유한 데이터 유형과 취약점이 가장 심각한 위치에 따라 사이버 보안 스택 도구에 대한 투자의 균형을 맞출 수 있다는 것입니다.

예를 들어, 상당한 양의 지적 재산을 보호해야 하는 기업의 경우 백업 시스템 취약성이 주요 우선 순위가 될 가능성이 있으며 더 고급 사이버 보안 도구를 배포해야 하는 영역입니다. 이러한 종류의 회사는 귀중한(따라서 잠재적으로 취약한) 데이터를 보유하고 있기 때문에 침해 방지 및 침입 완화에 중점을 두어야 합니다.

다른 유형의 회사, 예를 들어 SaaS 도구 제공에 중점을 둔 회사는 스택의 다른 부분에 우선 순위를 지정해야 합니다. 웹을 통해 대부분의 서비스를 제공하는 회사는 DDoS 보호 및 서버 무결성에 더 집중해야 합니다. 데이터에 가치가 있는 대신 이러한 종류의 회사에서 지속 가능성은 가동 시간으로 표현되며 사이버 보안 도구 스택을 구축할 때 구매 결정에 정보를 제공해야 합니다.

심층 방어

"심층 방어"의 개념은 본질적으로 사이버 보안 "스택"이라는 개념에 포함되어 있습니다. 실제로 이것은 방어가 일련의 방어 계층으로 구성되어야 하며, 각 계층은 마지막에 구축되어야 함을 의미합니다. 이는 또한 이러한 방어 기제에 의해 사용되는 방법이 잘 다양해야 함을 의미합니다.

여기서 핵심 아이디어는 해커에게 일련의 확대되는 방어 및 대응책을 제시해야 한다는 것입니다. 위에서 다룬 5가지 수준에서 스택을 보호한다고 생각할 뿐만 아니라 이는 도구에서 가능한 한 많은 기술을 사용해야 함을 의미합니다.

  • 엔드포인트 또는 바이러스 백신 소프트웨어
  • 클라우드 이메일 보안 또는 지능형 위협 보호
  • 인증 및 비밀번호 보안
  • 아카이빙
  • 생체 인식
  • 데이터 중심 보안
  • 이메일 연속성 및 DRP
  • 암호화
  • 방화벽(하드웨어 또는 소프트웨어)
  • 해싱 비밀번호
  • 침입 탐지 시스템(IDS)
  • 로깅 및 감사
  • 다단계 인증
  • 취약점 스캐너
  • 시간 제한 액세스 제어
  • 인터넷 보안 인식 교육
  • 가상 사설망(VPN)
  • 샌드박싱
  • 침입 방지 시스템(IPS)

심층 방어는 또한 기업이 방어를 모든 침입자를 저지할 뚫을 수 없는 "벽"으로 간주해서는 안 된다는 것을 의미합니다. 대신, 결국에는 일차 방어선 중 일부가 무너질 것이라는 사실을 받아들여야 합니다.

이에 대한 좋은 예는 이메일 보안입니다. 대다수의 기업은 Microsoft 또는 Google에서 제공하는 이메일을 사용합니다. 이 두 시스템 모두 잘 알려진 보안 취약점을 가지고 있으며, 사이버 공격의 대다수가 피싱 이메일에서 시작된다는 것도 잘 알려져 있습니다.

직원 받은 편지함 수준에서 이러한 모든 공격을 막는 것은 본질적으로 불가능하지만 직원이 생산적으로 작업하는 데 필요한 유연성과 기능을 제공하는 것입니다. 대신 기업은 다음 수준의 보안을 살펴봐야 합니다. 이메일이 저장되는 위치(대부분의 기업에서 클라우드 스토리지가 될 위치)입니다.

따라서 이메일 암호화 및 직원 교육은 사이버 공격을 방지하는 데 매우 중요하며 심층 방어를 보장한다는 것은 이메일을 위한 암호화된 클라우드 스토리지 솔루션을 배치하고 이러한 암호화된 아카이브를 백업하는 것을 의미합니다.

네트워크 보안을 마스터하세요

위의 프레임워크를 통해 작업할 때 보안 사이버 보안 스택을 구축하려면 여러 공급업체의 여러 도구에 투자해야 한다는 점을 즉시 인식할 수 있습니다. 우리가 지적한 바와 같이 이러한 다양성은 강력한 사이버 보안 방어를 보장하는 데 중요하지만 문제를 일으킬 수도 있습니다.

기업이 각 벤더에게 부여해야 할 책임을 잘 생각하지 않고 사이버 보안 스택의 다양한 수준에 대한 보안 서비스를 하청하는 경향이 있기 때문입니다.

따라서 품질 도구에 대한 투자와 함께 사이버 보안 전략에는 운영 기반과 사이버 공격 후 소송 가능성이 있는 경우 시스템의 어느 부분에 대해 어떤 공급업체가 책임을 지는지 신중하게 매핑해야 합니다.

이상적으로는 공급업체와의 관계를 단순한 구매자-공급자 관계가 아니라 비즈니스 파트너 관계로 생각해야 합니다. 품질 공급업체는 고객의 요구 사항과 이에 대한 응답을 이해하는 데 드는 시간과 노력으로 인정받을 수 있습니다. 존경받는 공급업체는 데이터 보호와 관련하여 정확한 운영 및 법적 책임을 설명할 수도 있습니다.

결론

사이버 보안 스택 구축과 관련하여 많은 기업이 여전히 "타겟 고정"을 나타냅니다. 그들이 일하는 부문에 따라 사이버 보안 인프라의 한 부분에만 집중하고 싶을 수 있습니다. 예를 들어 비즈니스 모델이 분석 및 데이터 수집을 기반으로 하는 경우 데이터를 보호하거나 아웃리치 플랫폼을 100% 안전하게 만들려는 시도입니다. 마케팅에서 일한다면.

위에서 설명한 것처럼 이러한 종류의 접근 방식은 "스택" 모델의 핵심 통찰력을 실현하지 못하기 때문에 문제가 됩니다. 네트워크 주위에 뚫을 수 없는 벽을 만드는 대신 결국 누군가가 네트워크에 침입할 것이라는 사실을 받아들여야 합니다. 그 시점에서 그들은 점점 더 고조되는 일련의 어려움에 직면해야 합니다.

보다 전체적인 접근 방식을 취함으로써 마케팅 데이터를 사용하든 IoT 에코시스템을 사용하든 상관없이 스택의 모든 수준에서 보안을 개선하고 갑옷에 흠집이 없는지 확인할 수 있습니다.