권한 있는 액세스 전략에 대한 성공 조건

이 문서에서는 권한 있는 액세스 전략에 대한 성공 조건을 설명합니다. 이 섹션에서는 권한 있는 액세스 전략에 대한 성공의 전략적 관점을 설명합니다. 전략 채택 방법에 대한 로드맵은 RaMP(신속한 현대화 계획)를 참조하세요. 구현 지침은 권한 있는 액세스 배포를 참조하세요.

제로 트러스트 접근 방식을 사용하여 전체적인 전략을 구현하면 권한 있는 액세스를 위한 액세스 제어에 대한 일종의 “봉인”을 만들어 공격자에게 대한 저항력을 높입니다. 해당 전략은 권한 있는 액세스에 대한 경로를 선택한 소수만을 대상으로 제한하고 이러한 권한 있는 경로를 주의 깊게 보호하고 모니터링하여 수행합니다.

공격자에 대한 제한된 진입 경로를 포함하는 최종 상태 목표

성공적인 전략은 공격자가 다음 네 가지 고유한 이니셔티브를 포함하여 권한 있는 액세스 워크플로를 가로챌 수 있는 모든 지점을 다루어야 합니다.

  • 기본 디바이스, 운영 체제, 애플리케이션, ID를 포함한 권한 있는 액세스 워크플로의 권한 있는 액세스 워크플로 요소
  • 권한 있는 계정 및 그룹을 호스트하는 ID 시스템 및 계정에 대한 권한을 부여하는 기타 아티팩트
  • 권한 있는 액세스로 이어질 수 있는 사용자 액세스 워크플로 및 권한 상승 경로
  • 제로 트러스트 액세스 정책이 적용되고 RBAC(역할 기반 액세스 제어)가 권한을 부여하도록 구성된 애플리케이션 인터페이스

참고

전체 보안 전략에는 또한 애플리케이션 자체, 기본 운영 체제 및 하드웨어, 애플리케이션 또는 서비스에서 사용하는 서비스 계정, 미사용 또는 전송 중인 데이터에 대한 공격과 관련한 데이터 백업 및 보호와 같은 액세스 제어의 범위를 벗어난 자산 보호가 포함됩니다. 클라우드에 대한 보안 전략을 현대화하는 방법에 대한 자세한 내용은 보안 전략 정의를 참조하세요.

자동화 및 스크립트를 활용하여 조직을 공격하는 사람 공격자로 구성된 공격은 사람, 이들이 따르는 정책과 사용하는 기술로 이루어집니다. 공격자와 방어자 모두의 복잡성으로 인해 전략에는 보안 보증을 우발적으로 약화시킬 수 있는 모든 사람, 프로세스, 기술에 대해 방어하기 위한 여러 측면이 있어야 합니다.

지속 가능한 장기적인 성공을 보장하려면 다음 조건을 충족해야 합니다.

확고한 우선 순위 지정

확고한 우선 순위 지정은 최대한 빠른 가치 실현 시간을 우선시하여 가장 효과적인 조치를 취하는 방식입니다. 이는 해당 조치가 기존 계획과 인식, 습관에 맞지 않더라도 변함없습니다. 이 전략에서는 심각한 문제를 일으킨 여러 주요 사이버 보안 인시던트를 통해 학습한 여러 단계를 제시합니다. 해당 인시던트로부터의 학습을 통해 조직에서 위기가 다시 발생하지 않도록 지원하는 단계가 고안되었습니다.

보안 전문가는 새로운 공격에 대해 항상 네트워크 보안과 방화벽 같은 친숙한 기존 컨트롤을 최적화하려고 생각하지만 이러한 방식은 지속적으로 실패합니다. Microsoft의 DART(검색 및 대응 팀)는 거의 10년 동안 권한 있는 액세스 공격에 대응해왔으며 고전적인 보안 접근 방식이 새로운 공격을 탐지하거나 중단하는 데 실패하고 있음을 지속적으로 확인하고 있습니다. 네트워크 보안이 필수적이고 중요한 기본 보안 예방 조치를 제공하기는 하지만 이러한 습관에서 벗어나 실제 공격을 억제하거나 차단하는 완화에 중점을 두어야 합니다.

기존 가정에 도전하고 사람들이 새로운 기술을 배우도록 강제한다고 하더라도 해당 전략에서 권장하는 보안 제어에 가차 없이 우선 순위를 지정합니다.

보안 및 생산성의 균형 유지

보안 전략의 모든 요소와 마찬가지로 권한 있는 액세스는 생산성과 보안 목표를 모두 충족하도록 해야 합니다.

보안 균형을 유지하면 다음과 같은 방법으로 조직에 위험을 초래하는 극단적인 상황을 피할 수 있습니다.

  • 사용자가 보안 정책, 경로, 시스템을 벗어나게 하는 지나치게 엄격한 보안을 방지합니다.
  • 악의적 사용자가 쉽게 조직에 피해를 끼칠 수 있도록 허용하여 생산성을 저해하는 약한 보안을 방지합니다.

보안 전략에 대한 자세한 내용은 보안 전략 정의를 참조하세요.

보안 제어에서 부정적인 비즈니스 영향을 최소화하려면 사용자 워크플로를 개선하거나 최소한 사용자 워크플로를 방해하거나 변경하지 않도록 하는 보이지 않는 보안 제어에 우선 순위를 지정해야 합니다. 보안에 중요한 역할에는 보안 보증을 제공하기 위해 일상적인 워크플로를 변경하는 볼 수 있는 보안 조치가 필요할 수 있지만 이러한 구현은 사용 편의성 영향 및 범위를 가능한 한 제한하도록 신중하게 수행해야 합니다.

이 전략은 세 개의 프로필을 정의하여 이 지침을 따릅니다(나중에 간단히 유지 - 가상 사용자 및 프로필에 자세히 설명됨).

권한 수준에 따른 생산성 및 보안 증가

조직 내의 견고한 파트너 관계

조직 내에서 파트너 관계를 성공적으로 구축하려면 보안이 작동해야 합니다. “우리 중 어느 누구도 우리 모두만큼 똑똑하지는 않다”라는 세월이 흘러도 변하지 않는 진실과 더불어 보안의 본질은 다른 사람의 리소스를 보호하는 지원 기능입니다. 보안은 보호하는 데 도움이 되는 리소스(수익성, 작동 시간, 성능 등)에 대한 책임이 없으며, ‘보안은 전문가 조언 및 서비스를 제공하는 지원 기능’으로 조직에 중요한 지적 재산과 비즈니스 기능을 보호하는 데 도움이 됩니다.

보안은 비즈니스 및 업무 목표를 지원하기 위해 항상 파트너처럼 작동해야 합니다. 보안은 높은 위험을 수락하지 말라고 권고하는 것처럼 직접적인 조언 제공을 회피하지 않아야 하며 또한 해당 조언을 리소스 소유자가 관리하는 다른 위험 및 기회와 관련된 비즈니스 위험 측면에서 제공해야 합니다.

보안의 일부 부분은 주로 보안 조직 내에서 성공적으로 계획하고 실행할 수 있지만, 권한 있는 액세스를 보호하는 것과 같은 많은 작업은 IT 및 비즈니스 조직이 긴밀하게 협력하여 보호해야 하는 역할을 이해하고 워크플로를 업데이트하고 다시 디자인하도록 지원하여 두 조직 모두 안전하고 사람들이 자신의 업무를 수행할 수 있도록 해야 합니다. 이러한 아이디어에 대한 자세한 내용은 보안 전략 지침 문서의 Transformations, mindsets, and expectations(변환, 태도 및 기대치) 섹션을 참조하세요.

공격자의 투자 수익률 실현 방해

방어 조치를 통해 공격자의 공격 가치 제안을 유의미하게 방해하여 공격자의 비용을 증가시키고 공격 능력을 떨어트리는 방식으로 계속해서 실용주의에 중점을 둡니다. 방어 조치가 악의적 사용자의 공격 비용에 미치는 영향을 평가하면 공격자 관점에 중점을 두어야 한다는 점을 기억하게 되며 서로 다른 완화 옵션의 효과를 비교하는 구조화된 메커니즘이 제공됩니다.

사용자의 목표는 보안 투자 수준을 최소화하면서 공격자 비용을 높이는 것입니다.

최소 방어 비용으로 공격 비용 증가

권한 있는 액세스 세션의 요소에 대한 공격 비용을 높여 공격자의 ROI(투자 수익률) 실현을 방해합니다. 해당 개념은 권한 있는 액세스 전략에 대한 성공 조건 문서에 자세히 설명되어 있습니다.

중요

권한 있는 액세스 전략은 포괄적이고 심층 방어를 제공해야 하지만, 방어자가 단순히 더 이상 의미 있는 보안 가치를 추가하지 못하는 시점을 넘어서도 동일하고 친숙한 유형의 제어(주로 네트워크 방화벽/필터)를 늘리는 심층 지출(Expense in depth)의 오류를 피해야 합니다.

공격자 ROI에 대한 자세한 내용은 Disrupting attacker return on investment(공격자의 투자 수익률 실현 방해)에서 짧은 비디오와 자세한 설명을 참조하세요.

클린 소스 원칙

클린 소스 원칙에서는 모든 보안 종속성이 보안 개체와 같이 신뢰할 수 있어야 합니다.

클린 소스 원칙

개체를 제어하는 주체는 해당 개체의 보안 종속성입니다. 악의적 사용자가 대상 개체를 제어하는 모든 항목을 제어할 수 있는 경우 해당 대상 개체를 제어할 수 있습니다. 이러한 위협으로 인해 모든 보안 종속성에 대한 보증이 개체 자체에 대해 원하는 보안 수준 이상인지 확인해야 합니다. 이러한 원칙은 다음과 같은 다양한 유형의 제어 관계에 적용됩니다.

공격자가 대상의 모든 부분을 제어하는 경우 대상을 제어합니다.

이러한 개념은 원칙적으로는 간단하지만 실제로는 매우 복잡한 경우가 많습니다. 즉, 기업 대부분은 지난 수십 년간 유기적으로 성장해왔고 서로에 기반하여 빌드 또는 루프백되는 수많은 회귀적인 제어 관계를 맺고 있습니다. 복잡한 제어 관계로 인해 공격자가 공격 중에 종종 자동화된 도구를 사용하여 발견하고 탐색할 수 있는 액세스 경로가 많습니다.

Microsoft에서 권장하는 권한 있는 액세스 전략은 사실상 대상에 대한 액세스를 허용하기 전에 클린 소스가 사용되었는지 명시적으로 확인하는 제로 트러스트 접근 방식을 사용하여 이러한 문제의 가장 중요한 부분을 해결하는 계획입니다.

모든 경우에 원본의 신뢰 수준이 대상의 신뢰 수준과 동일하거나 더 높아야 합니다.

  • 이러한 원칙의 주목할 만한 유일한 예외는 엔터프라이즈 시나리오에 대해 관리되지 않는 개인 디바이스 및 파트너 디바이스를 사용하도록 허용하는 것입니다. 예외는 엔터프라이즈의 협업 및 유연성을 가능하게 하며 엔터프라이즈 자산의 낮은 상대적 가치로 인해 대부분의 조직에서 허용 가능한 수준으로 완화될 수 있습니다. BYOD 보안에 대한 자세한 컨텍스트는 How a BYOD policy can reduce security risk in the public sector(BYOD 정책이 공공 부문의 보안 위험을 줄이는 방법) 블로그 게시물을 참조하세요.
  • 자산의 보안 민감도로 인해 동일한 예외를 특수화된 보안 및 권한 있는 보안 수준으로 확장할 수 없습니다. 일부 PIM/PAM 공급업체는 자사 솔루션이 하위 수준의 디바이스에서 디바이스 위험을 완화할 수 있다고 주장할 수 있지만 Microsoft는 인시던트를 조사해온 경험을 바탕으로 이러한 주장에 정중하게 동의하지 않습니다. 조직의 자산 소유자는 엔터프라이즈 보안 수준 디바이스를 사용하여 특수 리소스 또는 권한 있는 리소스에 액세스할 위험을 허용하도록 선택할 수 있지만 Microsoft는 이러한 구성을 권장하지 않습니다. 자세한 내용은 Privileged Access Management/Privileged Identity Management에 대한 중간 지침을 참조하세요.

권한 있는 액세스 전략은 주로 인터페이스 및 중개자의 인바운드 세션에 대한 조건부 액세스와 함께 제로 트러스트 정책을 적용하여 해당 원칙을 수행합니다. 클린 소스 원칙은 운영 체제 버전, 보안 기준 구성 및 배포를 위한 Windows Autopilot 사용과 같은 기타 요구 사항을 포함하는 보안 사양에 따라 빌드된 OEM에서 새 디바이스를 가져오면서 시작합니다.

필요에 따라 클린 소스 원칙은 운영 체제 및 애플리케이션에 대한 설치 미디어를 포함하여 공급망의 각 구성 요소에 대한 매우 엄격한 검토로 확장될 수 있습니다. 클린 소스 원칙은 매우 정교한 공격자를 직면하는 조직에게 적합하지만 이 지침의 다른 제어에 비해 우선 순위는 낮습니다.

다음 단계