항해할 수 있는 보안 장애물 — 한 건축가의 관점
이 문서에서는 Microsoft의 사이버 보안 설계자 인 Kozeta Garrett가 엔터프라이즈 조직에서 발생하는 주요 보안 문제에 대해 설명하고 이러한 장애물을 항해하는 방법을 권장합니다.
만든 이 정보
클라우드 보안 설계자로서 저는 여러 조직과 협력하여 Microsoft 365 및 Azure로 마이그레이션하는 고객을 위한 보안 아키텍처 설계 및 구현, 엔터프라이즈 보안 솔루션 개발, 비즈니스 복원력을 위한 보안 아키텍처 및 문화 혁신에 중점을 둔 전략 및 기술 지침을 제공했습니다. 내 경험에는 인시던트 감지 및 대응, 맬웨어 분석, 침투 테스트 및 IT 보안 및 방어 태세 개선 권장이 포함됩니다. 저는 현대화 노력을 포함하여 보안을 비즈니스의 지원자로 만드는 선도적인 변환에 열정적입니다.
지난 몇 년 동안 보안 현대화 사고방식을 채택한 조직이 최근 COVID-19 상황에도 불구하고 안전한 방식으로 원격으로 계속 운영할 수 있는 좋은 위치에 있는 것을 보는 것은 가장 만족스럽습니다. 불행하게도, 이러한 상황은 또한이 즉각적인 필요에 대한 준비가되지 않은 일부 고객에 대한 모닝콜 역할을했다. 많은 조직에서는 이러한 매우 특이한 상황에서 운영할 수 있도록 신속하게 현대화하고, 누적된 IT 보안 부채를 사용 중지하고, 하룻밤 사이에 보안 태세를 개선해야 한다는 것을 깨닫고 있습니다.
좋은 소식은 Microsoft가 조직이 보안 태세를 신속하게 강화할 수 있도록 몇 가지 훌륭한 리소스를 큐레이팅했다는 것입니다. 이러한 리소스 외에도 이러한 장애물을 극복할 수 있기를 바라며 매일 고객과 만난 주요 과제를 공유하고 싶습니다.
저는 현재 버지니아 북부에 살고 있으며, 우리 나라의 수도인 워싱턴 DC와 가깝습니다. 저는 달리기, 자전거 타기, 하이킹, 수영과 같은 모든 형태의 야외 활동과 운동을 좋아합니다. 이에 대응하기 위해 저는 요리, 미식 음식, 여행만큼이나 즐길 수 있습니다.
클라우드 채택 시작부터 보안 팀과 파트너
시작하려면 organization 팀이 처음부터 조정하는 것이 얼마나 중요한지 충분히 강조할 수 없습니다. 보안 팀은 클라우드 채택 및 디자인의 초기 단계에서 중요한 파트너로 수용되어야 합니다. 즉, 보안 팀이 클라우드 채택을 옹호하기 위해 온보딩하는 것은 비즈니스에 추가된 기능(예: 보안 모바일 디바이스의 뛰어난 사용자 환경, 전체 기능 애플리케이션 또는 제한된 기능 이메일 및 생산성 애플리케이션을 넘어 회사 데이터에 대한 가치 창출)뿐만 아니라 신규 및 이전 보안 문제를 해결하는 데 도움이 되는 스토리지, AI 및 컴퓨팅 분석 기능을 활용하는 것을 의미합니다. 보안 팀은 성공하려면 사람(문화), 프로세스(교육) 및 기술을 포함하여 이러한 변화의 모든 측면을 관리하는 데 포함되어야 합니다. 또한 SOC(보안 운영 센터)의 현대화 및 지속적인 개선에 투자하는 것을 의미합니다. 함께 협력하여 디지털 변환이 안전하게 수행되도록 비즈니스 전략 및 환경 추세에 맞게 보안 전략을 조정합니다. 이 작업이 잘 완료되면 조직은 비즈니스, IT 및 보안 변경을 포함하여 변화에 더 빠르게 적응할 수 있는 기능을 개발합니다.
고객이 장애물을 극복하는 것을 가장 많이 볼 수 있는 곳은 운영 팀과 SOC 팀 간에 실제 파트너십이 없는 경우입니다. 운영 팀이 클라우드를 채택하기 위한 촉박한 기한으로 압박을 받고 의무화되고 있지만, 보안 팀이 포괄적인 보안 전략을 수정하고 계획하기 위해 프로세스 초기에 항상 포함되지는 않습니다. 여기에는 온-프레미스에서 다양한 클라우드 구성 요소와 구성 요소를 통합하는 작업이 포함됩니다. 이러한 파트너십 부족은 특정 구성 요소에 대한 컨트롤을 구현하기 위해 사일로에서 작업하는 것처럼 보이는 다른 팀으로 더 세분화되어 구현, 문제 해결 및 통합의 복잡성이 추가됩니다.
이러한 장애물을 극복하는 고객은 운영 및 거버넌스와 보안 및 위험 관리 팀 간에 좋은 파트너십을 맺고 하이브리드 클라우드 워크로드를 보호하기 위한 보안 전략 및 요구 사항을 개편합니다. 사이버 보안 거버넌스, 위험 및 규정 준수 요구 사항에 따라 데이터 보호 및 시스템 및 서비스 가용성과 같은 궁극적인 보안 목표와 결과에 초점을 맞춥니다. 이러한 조직은 운영 및 거버넌스 팀과 SOC 간의 초기 단계 파트너십을 개발하며, 이는 보안 설계 접근 방식에 중요하며 투자 가치를 극대화할 것입니다.
최신(ID 기반) 보안 경계 빌드
다음으로, 제로 트러스트 아키텍처 접근 방식을 채택합니다. 이는 최신 ID 기반 보안 경계를 구축하는 것부터 시작합니다. 온-프레미스 또는 클라우드에 관계없이 모든 액세스 시도가 확인될 때까지 신뢰할 수 없는 것으로 처리되는 보안 아키텍처를 디자인합니다. "절대 신뢰하지 마세요. 항상 확인하세요." 이 디자인 접근 방식은 보안 및 생산성을 높일 뿐만 아니라 사용자가 모든 디바이스 유형으로 어디서나 작업할 수 있도록 합니다. Microsoft 365에 포함된 정교한 클라우드 컨트롤은 사용자 위험 수준에 따라 중요한 리소스에 대한 액세스를 제어하면서 사용자의 ID를 보호하는 데 도움이 됩니다.
권장 구성은 ID 및 디바이스 액세스 구성을 참조하세요.
보안 제어를 클라우드로 전환
많은 보안 팀은 여전히 "네트워크 경계 보안"을 유지하고 온-프레미스 보안 도구 및 제어를 클라우드 솔루션에 "강제"하는 것을 포함하여 모든 온-프레미스 세계를 위해 빌드된 기존 보안 모범 사례를 사용하고 있습니다. 이러한 컨트롤은 클라우드용으로 설계되지 않았으며 비효율적이며 최신 클라우드 기능의 채택을 방해합니다. 네트워크 경계 보안 접근 방식에 적합한 프로세스 및 도구는 비효율적이고 클라우드 기능에 방해가 되며 최신 및 자동화된 보안 기능을 활용할 수 없는 것으로 입증되었습니다.
방어 전략을 클라우드 관리형 보호, 자동화된 조사 및 수정, 자동화된 펜 테스트, Office 365용 Defender 및 인시던트 분석으로 전환하여 이 장애물을 극복할 수 있습니다. 최신 디바이스 관리 솔루션을 사용하는 고객은 모든 디바이스(스마트폰, 개인용 컴퓨터, 노트북 또는 태블릿 등)에서 자동화된 관리, 표준화된 패치, 바이러스 백신, 정책 적용 및 애플리케이션 보호를 구현했습니다. 이렇게 하면 VPN, SCCM(Microsoft System Center Configuration Manager) 및 Active Directory 그룹 정책이 필요하지 않습니다. 이는 조건부 액세스 정책과 결합되어 강력한 제어 및 가시성을 제공하며, 사용자가 어디에서 운영되는지와 관계없이 리소스에 대한 액세스를 간소화합니다.
'최상의' 보안 도구를 위해 노력합니다.
고객이 우연히 발견하는 또 다른 장애물은 보안 도구에 대한 '최고의 품종' 접근 방식을 취하는 것입니다. 새로운 보안 요구 사항을 해결하기 위해 '최고의 품종' 포인트 솔루션을 지속적으로 계층화하면 엔터프라이즈 보안이 중단됩니다. 최상의 의도에도 불구하고 대부분의 환경의 도구는 너무 비싸고 복잡해지므로 통합되지 않습니다. 이렇게 하면 팀이 처리할 수 있는 것보다 심사할 경고가 더 많기 때문에 가시성에 차이가 생깁니다. 새로운 도구에 대해 SecOps 팀을 재학습하는 것도 끊임없는 과제가 됩니다.
'단순이 더 낫다'는 접근 방식도 보안을 위해 작동합니다. '최고의 품종' 도구를 따라가는 대신 기본적으로 함께 작동하는 도구로 '최고의 함께' 전략을 채택하여 이 장애물을 헤아리세요. Microsoft 보안 기능은 애플리케이션, 사용자 및 클라우드에 걸쳐 있는 통합 위협 방지를 사용하여 전체 organization 보호합니다. 통합을 통해 organization 진입 시 공격자를 포함하고 공격을 신속하게 수정하여 더 탄력적이고 위험을 줄일 수 있습니다.
기능과 보안 균형 조정
저는 오랜 사이버 보안 배경과 경험을 바탕으로 가장 안전한 구성부터 시작하여 조직이 운영 및 보안 요구 사항에 따라 보안 구성을 완화할 수 있도록 하는 것을 선호하는 경향이 있습니다. 그러나 이는 기능 손실과 사용자 환경 저하로 막대한 가격으로 발생할 수 있습니다. 많은 조직에서 배운 것처럼 사용자에게 보안이 너무 어려운 경우 관리되지 않는 클라우드 서비스 사용을 포함하여 사용자 해결 방법을 찾을 수 있습니다. 제가 받아들이기 어려운 만큼, 저는 섬세한 기능-보안 균형을 이루어야 한다는 것을 깨달았습니다.
사용자가 작업을 완료하는 데 필요한 모든 작업을 수행한다는 것을 깨닫는 조직은 "섀도 IT 전투"는 싸울 가치가 없다는 것을 인정합니다. 그들은 IT 직원이 섀도 IT 및 승인되지 않은 SaaS 애플리케이션을 업무에 사용할 때 가장 큰 범죄자임을 인식합니다. 그들은 (억제하지 않고) 사용을 장려하고 발생할 수있는 위험 노출을 완화하는 데 집중하기 위해 전략을 바꿨습니다. 이러한 organization 보안 팀은 모든 것이 역방향 프록시 또는 VPN을 통해 차단, 기록 및 전송된다는 것을 주장하지 않습니다. 대신 이러한 보안 팀은 중요하고 중요한 데이터가 잘못된 당사자 또는 악성 앱에 노출되지 않도록 보호하기 위한 노력을 두 배로 줄입니다. 데이터의 무결성을 보호하기 위해 작동합니다. 암호화, 보안 다단계 인증, 자동화된 위험 및 규정 준수, CASB(클라우드 액세스 보안 브로커) 기능을 비롯한 고급 클라우드 정보 보호 기능을 최대한 활용하면서 여러 플랫폼에서 보호된 공유를 허용하고 장려하고 있습니다. 섀도 IT를 영감을 주는 창의성, 생산성 및 협업으로 전환하여 비즈니스가 경쟁 우위를 유지할 수 있도록 합니다.
체계적인 접근 방식 채택
업계에 관계없이 다양한 조직에서 클라우드 보안을 구현할 때 겪은 대부분의 과제는 매우 유사합니다. 우선 특정 기능 및 기능에 대한 훌륭한 설명서가 많지만, organization 수준에서 적용되는 항목, 보안 기능이 겹치는 위치 및 기능을 통합하는 방법에 대한 혼란 수준이 있습니다. 또한 어떤 보안 기능이 기본적으로 미리 구성되고 organization 구성이 필요한지 에 대한 불확실성 수준도 있습니다. 또한 SOC 팀은 조직이 이미 겪고 있는 신속한 클라우드 채택 및 디지털 변환에 대비하는 데 필요한 전체 노출, 교육 또는 예산 할당을 받지 못했습니다.
이러한 장애물을 해소하기 위해 Microsoft는 보안 전략 및 구현에 대한 체계적인 접근 방식을 취할 수 있도록 설계된 여러 리소스를 큐레이팅했습니다.
리소스 | 추가 정보 |
---|---|
재택 근무를 지원하는 보안 팀의 주요 작업 | 주로 가정 근무 인력을 갑자기 지원하는 경우 이 문서는 보안을 신속하게 강화하는 데 도움이 됩니다. 여기에는 라이선스 계획에 따라 권장되는 주요 작업이 포함됩니다. |
Microsoft 365 제로 트러스트 배포 계획 | 이 문서에서는 Microsoft 365를 사용하여 제로 트러스트 보안을 구축하기 위한 배포 계획을 제공합니다. 진행 상황을 추적하는 데 사용할 수 있는 다운로드 가능한 포스터가 포함되어 있습니다. |
제로 트러스트 지침 센터 | 제로 트러스트 보안 모델, 해당 원칙 및 배포 계획을 사용하여 제로 트러스트 아키텍처를 구현하는 방법에 대해 알아봅니다. |
docs.security.com/security | 보안 전략 및 아키텍처를 위한 Microsoft 전반의 기술 지침입니다. |
이러한 모든 리소스는 시작점으로 사용되도록 설계되었으며 organization 요구 사항에 맞게 조정됩니다.