권한 있는 액세스 전략에 대한 성공 조건

이 문서에서는 권한 있는 액세스 전략에 대한 성공 조건을 설명합니다. 이 섹션에서는 권한 있는 액세스 전략의 성공에 대한 전략적 관점을 설명합니다. 이 전략을 채택하는 방법에 대한 로드맵은 RaMP(신속한 현대화 계획)를 참조하세요. 구현 지침은 권한 있는 액세스 배포를 참조하세요.

제로 트러스트 접근 방식을 사용하여 전체적인 전략을 구현하면 권한 있는 액세스에 대한 액세스 제어에 대한 일종의 "봉인"이 생성되어 공격자에게 저항할 수 있습니다. 해당 전략은 권한 있는 액세스에 대한 경로를 선택한 소수만을 대상으로 제한하고 이러한 권한 있는 경로를 주의 깊게 보호하고 모니터링하여 수행합니다.

End state goal with limited entry paths for attackers

성공적인 전략은 공격자가 네 가지 고유한 이니셔티브를 포함하여 권한 있는 액세스 워크플로를 가로채는 데 사용할 수 있는 모든 지점을 해결해야 합니다.

  • 기본 디바이스, 운영 체제, 애플리케이션 및 ID를 포함한 권한 있는 액세스 워크플로의 권한 있는 액세스 워크플로 요소
  • 권한 있는 계정 및 그룹을 호스트하는 ID 시스템 및 계정에 대한 권한을 부여하는 기타 아티팩트
  • 권한 있는 액세스로 이어질 수 있는 사용자 액세스 워크플로 및 권한 상승 경로
  • 제로 트러스트 액세스 정책이 적용되고 RBAC(역할 기반 액세스 제어)가 권한을 부여하도록 구성된 애플리케이션 인터페이스

참고 항목

전체 보안 전략에는 또한 애플리케이션 자체, 기본 운영 체제 및 하드웨어, 애플리케이션 또는 서비스에서 사용하는 서비스 계정, 미사용 또는 전송 중인 데이터에 대한 공격과 관련한 데이터 백업 및 보호와 같은 액세스 제어의 범위를 벗어난 자산 보호가 포함됩니다. 클라우드의 보안 전략을 현대화하는 방법에 대한 자세한 내용은 보안 전략 정의를 참조 하세요.

공격은 자동화를 활용하는 인간 공격자로 구성되며 조직을 공격하는 스크립트는 인간, 수행하는 프로세스 및 사용하는 기술로 구성됩니다. 공격자와 수비수의 복잡성으로 인해 보안 보증이 실수로 훼손될 수 있는 모든 사람, 프로세스 및 기술 방법을 방지하기 위해 전략을 다각적으로 사용해야 합니다.

지속 가능한 장기적인 성공을 보장하려면 다음 기준을 충족해야 합니다.

확고한 우선 순위 지정

무자비한 우선 순위 지정은 이러한 노력이 기존 계획, 인식 및 습관에 맞지 않더라도 가장 빠른 가치 창출 시간으로 가장 효과적인 조치를 취하는 관행입니다. 이 전략은 많은 주요 사이버 보안 인시던트에서 불타는 도가니에서 배운 일련의 단계를 설명합니다. 이러한 인시던트의 학습은 조직이 이러한 위기가 다시 발생하지 않도록 하는 데 도움이 되는 단계를 형성합니다.

보안 전문가가 네트워크 보안 및 방화벽과 같은 친숙한 기존 컨트롤을 최신 공격에 최적화하려고 하는 것은 항상 유혹적이지만, 이 경로는 지속적으로 실패로 이어집니다. Microsoft 인시던트 대응 팀)은 거의 10년 동안 권한 있는 액세스 공격에 대응해 왔으며 이러한 클래식 보안 접근 방식이 이러한 공격을 탐지하거나 중지하지 못하는 것을 일관되게 보고 있습니다. 네트워크 보안은 필수적이고 중요한 기본 보안 위생을 제공하지만 이러한 습관을 벗어나 실제 공격을 억제하거나 차단하는 완화에 집중하는 것이 중요합니다.

기존 가정에 도전하고 사람들이 새로운 기술을 배우도록 강요하더라도 이 전략에서 권장되는 보안 제어의 우선 순위를 무자비하게 지정합니다.

보안 및 생산성의 균형 유지

보안 전략의 모든 요소와 마찬가지로 권한 있는 액세스는 생산성과 보안 목표를 모두 충족해야 합니다.

보안 분산은 다음을 통해 조직에 위험을 초래하는 극단을 방지합니다.

  • 사용자가 보안 정책, 경로 및 시스템을 벗어나도록 하는 지나치게 엄격한 보안을 방지합니다.
  • 악의적 사용자가 쉽게 조직에 피해를 끼칠 수 있도록 허용하여 생산성을 저해하는 약한 보안을 방지합니다.

보안 전략에 대한 자세한 내용은 보안 전략 정의를 참조 하세요.

보안 컨트롤의 부정적인 비즈니스 영향을 최소화하려면 사용자 워크플로를 개선하는 보이지 않는 보안 컨트롤의 우선 순위를 지정하거나 사용자 워크플로를 방해하거나 변경하지 않아야 합니다. 보안에 중요한 역할에는 보안 보증을 제공하기 위해 일상적인 워크플로를 변경하는 볼 수 있는 보안 조치가 필요할 수 있지만 이러한 구현은 사용 편의성 영향 및 범위를 가능한 한 제한하도록 신중하게 수행해야 합니다.

이 전략은 세 개의 프로필(나중에 간단히 유지 - 가상 사용자 및 프로필에 자세히 설명됨)을 정의하여 이 지침을 따릅니다.

Productivity and security ramped up by privilege levels

조직 내의 강력한 파트너십

보안이 성공하려면 조직 내에서 파트너 관계를 구축하기 위해 노력해야 합니다. "우리 중 누구도 우리 모두만큼 똑똑하지 않습니다"라는 시대를 초월한 진실 외에도 보안의 본질은 다른 사람의 자원을 보호하는 지원 기능이 되는 것입니다. 보안은 보호하는 데 도움이 되는 리소스(수익성, 작동 시간, 성능 등)에 대한 책임이 없으며, ‘보안은 전문가 조언 및 서비스를 제공하는 지원 기능’으로 조직에 중요한 지적 재산과 비즈니스 기능을 보호하는 데 도움이 됩니다.

보안은 항상 비즈니스 및 임무 목표를 지원하는 파트너로 작동해야 합니다. 보안은 높은 위험을 수락하지 말라고 권고하는 것처럼 직접적인 조언 제공을 회피하지 않아야 하며 또한 해당 조언을 리소스 소유자가 관리하는 다른 위험 및 기회와 관련된 비즈니스 위험 측면에서 제공해야 합니다.

보안의 일부 부분은 주로 보안 조직 내에서 성공적으로 계획되고 실행될 수 있지만, 권한 있는 액세스 보안과 같은 많은 경우 IT 및 비즈니스 조직과 긴밀히 협력하여 보호할 역할을 이해하고 워크플로를 업데이트 및 재설계하여 안전하고 사람들이 작업을 수행할 수 있도록 해야 합니다. 이 아이디어에 대한 자세한 내용은 보안 전략 지침 문서의 변환, 사고방식 및 기대치 섹션을 참조하세요.

공격자 투자 수익률 중단

방어 조치를 통해 공격자의 공격 가치 제안을 유의미하게 방해하여 공격자의 비용을 증가시키고 공격 능력을 떨어트리는 방식으로 계속해서 실용주의에 중점을 둡니다. 방어 조치가 적의 공격 비용에 미치는 영향을 평가하면 공격자의 관점에 초점을 맞출 수 있는 건강한 알림과 다양한 완화 옵션의 효과를 비교하는 구조화된 메커니즘을 모두 제공합니다.

목표는 사용자 고유의 보안 투자 수준을 최소화하면서 공격자 비용을 늘리는 것입니다.

Increase attack cost with minimal defense cost

권한 있는 액세스 세션의 요소에서 공격 비용을 증가시켜 공격자의 ROI(투자 수익률)를 방해합니다. 해당 개념은 권한 있는 액세스 전략에 대한 성공 조건 문서에 자세히 설명되어 있습니다.

Important

권한 있는 액세스 전략은 포괄적이어야 하며 심층 방어를 제공해야 하지만, 수비수가 의미 있는 보안 값을 추가하는 지점을 지나서 동일한(친숙한) 형식 컨트롤(종종 네트워크 방화벽/필터)에 쌓이는 비용 심층 오류를 피해야 합니다.

공격자 ROI에 대한 자세한 내용은 짧은 비디오 및 심층 토론을 참조하여 공격자의 투자 수익률을 방해합니다.

클린 소스 원칙

클린 소스 원칙에서는 모든 보안 종속성이 보안 개체와 같이 신뢰할 수 있어야 합니다.

Clean source principle

개체를 제어하는 주체는 해당 개체의 보안 종속성입니다. 악의적 사용자가 대상 개체를 제어하는 모든 것을 제어할 수 있는 경우 해당 대상 개체를 제어할 수 있습니다. 이러한 위협 때문에 모든 보안 종속성에 대한 보증이 개체 자체의 원하는 보안 수준 이상인지 확인해야 합니다. 이 원칙은 여러 유형의 제어 관계에 적용됩니다.

If an attacker controls any part of the target they control the target

원칙적으로는 간단하지만, 대부분의 기업이 수십 년 동안 유기적으로 성장하고 서로를 기반으로 하는 수천 개의 제어 관계를 재귀적으로 갖기 때문에 이 개념은 현실 세계에서 쉽게 복잡해집니다. 이 제어 관계 웹은 공격자가 공격 중에 검색하고 탐색할 수 있는 많은 액세스 경로를 제공하며, 종종 자동화된 도구를 사용합니다.

Microsoft의 권장 권한 있는 액세스 전략은 대상에 대한 액세스를 허용하기 전에 원본이 클린 것을 명시적으로 확인하여 먼저 제로 트러스트 접근 방식을 사용하여 이 매듭의 가장 중요한 부분을 풀기 위한 계획입니다.

모든 경우에 원본의 신뢰 수준은 대상과 동일하거나 높아야 합니다.

  • 이 원칙의 유일한 주목할 만한 예외는 엔터프라이즈 시나리오에 대해 관리되지 않는 개인 디바이스 및 파트너 디바이스를 사용할 수 있도록 허용하는 것입니다. 예외는 엔터프라이즈의 협업 및 유연성을 가능하게 하며 엔터프라이즈 자산의 낮은 상대적 가치로 인해 대부분의 조직에서 허용 가능한 수준으로 완화될 수 있습니다. BYOD 보안에 대한 자세한 내용은 BYOD 정책이 공공 부문의 보안 위험을 줄이는 방법 블로그 게시물을 참조하세요.
  • 그러나 이러한 자산의 보안 민감도 때문에 이 동일한 예외를 특수 보안 및 권한 있는 보안 수준으로 확장할 수 없습니다. 일부 PIM/PAM 공급업체는 자사 솔루션이 하위 수준의 디바이스에서 디바이스 위험을 완화할 수 있다고 주장할 수 있지만 Microsoft는 인시던트를 조사해온 경험을 바탕으로 이러한 주장에 정중하게 동의하지 않습니다. 조직의 자산 소유자는 엔터프라이즈 보안 수준 디바이스를 사용하여 특수 또는 권한 있는 리소스에 액세스할 위험을 감수하도록 선택할 수 있지만 Microsoft는 이 구성을 권장하지 않습니다. 자세한 내용은 Privileged Access Management/Privileged Identity Management에 대한 중간 지침을 참조하세요.

권한 있는 액세스 전략은 주로 인터페이스 및 중개자의 인바운드 세션에서 조건부 액세스를 사용하여 제로 트러스트 정책을 적용하여 이 원칙을 수행합니다. 클린 원본 원칙은 운영 체제 버전, 보안 기준 구성 및 배포에 Windows Autopilot 사용과 같은 기타 요구 사항을 포함하여 보안 사양에 맞게 빌드된 OEM에서 새 디바이스를 가져오는 것부터 시작합니다.

필요에 따라 클린 원본 원칙은 운영 체제 및 애플리케이션에 대한 설치 미디어를 포함하여 공급망의 각 구성 요소에 대한 매우 엄격한 검토로 확장할 수 있습니다. 클린 소스 원칙은 매우 정교한 공격자를 직면하는 조직에게 적합하지만 이 지침의 다른 제어에 비해 우선 순위는 낮습니다.

다음 단계