JIT(Just-In-Time) VM 액세스 이해

이 페이지는 클라우드용 Microsoft Defender의 JIT(Just-In-Time) VM 액세스 기능 및 권장 구성의 논리에 대한 원칙을 설명합니다.

Azure Portal(클라우드용 Defender 또는 Azure Virtual Machines)을 사용하거나 프로그래밍 방식으로 VM에 JIT를 적용하는 방법을 알아보려면 JIT로 관리 포트를 보호하는 방법을 참조하세요.

가상 머신에서 열린 관리 포트의 위험

위협 행위자는 RDP 또는 SSH와 같은 개방형 관리 포트를 사용하여 액세스 가능한 머신을 적극적으로 헌팅합니다. 모든 가상 머신은 공격의 대상이 될 수 있습니다. VM이 손상되면 사용자 환경 내 추가 리소스를 공격하는 진입점으로 사용됩니다.

JIT VM 액세스가 솔루션인 이유

모든 사이버 보안 방지 기술과 마찬가지로 목표는 공격 노출 영역을 줄이는 것입니다. 이 경우에는 열려 있는 포트, 특히 관리 포트의 수를 줄일 수 있습니다.

합법적인 사용자는 이러한 포트를 사용하기 때문에 이러한 포트를 계속 닫아 두는 것을 실용적이지 않습니다.

이 딜레마를 해결하기 위해 클라우드용 Microsoft Defender는 JIT를 제공합니다. JIT를 통해 Azure VM에 대한 인바운드 트래픽을 차단함으로써 공격에 대한 노출을 줄이는 동시에 VM에 쉽게 액세스하여 필요할 때 연결할 수 있습니다.

JIT가 Azure 및 AWS에서 네트워크 리소스로 작동하는 방법

Azure에서는 Just-In-Time VM 액세스를 사용하도록 설정하여 특정 포트에서 인바운드 트래픽을 차단할 수 있습니다. 클라우드용 Defender는 NSG(네트워크 보안 그룹) 및 Azure Firewall 규칙에서 선택한 포트에 대해 “모든 인바운드 트래픽 거부” 규칙이 있는지 확인합니다. 이러한 규칙은 Azure VM의 관리 포트에 대한 액세스를 제한하고 공격으로부터 보호합니다.

선택한 포트에 대한 다른 규칙이 이미 존재하는 경우 기존 규칙은 새 "모든 인바운드 트래픽 거부" 규칙보다 우선적으로 적용됩니다. 선택한 포트에 기존 규칙이 없는 경우 새 규칙은 NSG 및 AAzure Firewall에서 가장 높은 우선 순위를 사용합니다.

AWS에서는 JIT 액세스를 사용하도록 설정하면 선택한 포트에 대해 연결된 EC2 보안 그룹에서 해당 특정 포트의 인바운드 트래픽을 차단하는 관련 규칙이 해지됩니다.

사용자가 VM에 대한 액세스를 요청하면 클라우드용 Defender는 사용자에게 해당 VM에 대한 Azure RBAC(역할 기반 액세스 제어) 권한이 있는지 확인합니다. 요청이 승인되면 클라우드용 Defender는 지정된 시간 동안 관련 IP 주소(또는 범위)에서 선택한 포트에 대한 인바운드 트래픽을 허용하도록 NSG와 Azure Firewall을 구성합니다. AWS에서 클라우드용 Defender는 지정된 포트에 대한 인바운드 트래픽을 허용하는 새 EC2 보안 그룹을 만듭니다. 시간이 만료되면 클라우드용 Defender는 NSG를 이전 상태로 복원합니다. 이미 설정된 연결은 중단되지 않습니다.

참고 항목

JIT는 Azure Firewall Manager에서 제어하는 Azure Firewall로 보호되는 VM을 지원하지 않습니다. Azure Firewall은 규칙(클래식)으로 구성되어야 하며 방화벽 정책을 사용할 수 없습니다.

클라우드용 Defender에서 JIT를 적용해야 하는 VM을 식별하는 방법

다음 다이어그램은 지원되는 VM을 분류하는 방법을 결정할 때 클라우드용 Defender가 적용하는 논리를 보여 줍니다.

클라우드용 Defender가 JIT를 활용하여 혜택을 누릴 수 있는 컴퓨터를 찾을 경우, 해당 컴퓨터를 권장 사항의 비정상 리소스 탭에 추가합니다.

JIT(Just-In-Time) VM(가상 머신) 액세스 권장 사항입니다.

다음 단계

이 페이지에서는 JIT(Just-In-Time) VM(가상 머신) 액세스를 사용해야 하는 이유를 설명했습니다. JIT를 활성화하고 JIT 지원 VM에 대한 액세스를 요청하는 방법을 알아보려면: