위반으로 인한 비즈니스 손상 방지 또는 감소
제로 트러스트 채택 지침의 일환으로 이 문서에서는 사이버 보안 위반으로 인한 비즈니스 손상을 방지하거나 줄이는 비즈니스 시나리오를 설명합니다. 이 시나리오에서는 다음을 포함하는 보안 위험 제로 트러스트 지침 원칙을 해결합니다.
- 폭발 반경 및 세그먼트 액세스 최소화
- 엔드 투 엔드 암호화 확인
- 분석을 사용하여 가시성을 확보하고, 위협 탐지를 촉진하고, 방어를 개선합니다.
하이브리드 IT 인프라 모델을 사용하면 조직의 자산과 데이터가 온-프레미스와 클라우드 모두에 있으며 악의적인 행위자는 다양한 방법을 사용하여 공격할 수 있습니다. 조직은 이러한 공격을 최대한 방지할 수 있어야 하며, 위반 시 공격 피해를 최소화할 수 있어야 합니다.
조직의 프라이빗 네트워크 경계 내의 모든 사용자를 신뢰하는 온-프레미스에 대한 경계 기반 보안을 설정하는 데 초점을 맞춘 기존 접근 방식은 더 이상 관련이 없습니다. 공격자가 개인 네트워크에 액세스할 수 있는 경우 적절한 권한으로 해당 네트워크 내의 모든 데이터, 애플리케이션 또는 리소스에 액세스할 수 있습니다. 사용자 자격 증명을 도용하거나, 보안 취약성을 활용하거나, 맬웨어 감염을 도입하여 네트워크를 위반할 수 있습니다. 이러한 공격은 수익 손실과 높은 사이버 보험 료를 초래할 수 있으며, 이는 조직의 재무 상태 및 시장 평판에 상당한 차질이 될 수 있습니다.
포리스트는 2021년 다음을 완료했습니다.
- 지난 한 해 동안 조직의 거의 3분의 2가 위반되었으며 위반당 평균 240만 달러의 비용이 났습니다. – 포리스트, 2021 엔터프라이즈 위반 상태(2022년 4월).
클라우드를 사용하면 악의적인 행위자가 개인 네트워크 경계를 물리적으로 위반할 필요가 없습니다. 전 세계 어디에서나 클라우드 기반 디지털 자산을 공격할 수 있습니다.
조직의 상태 및 평판은 보안 전략에 따라 달라집니다. 클라우드 기반 엔터프라이즈 환경의 광범위한 채택과 모바일 인력의 증가로 인해 데이터 공간은 기업 네트워크의 기존 경계를 넘어 존재합니다. 이 표에는 제로 트러스트 기존 위협 방지와 최신 위협 방지 간의 주요 차이점이 요약되어 있습니다.
프라이빗 네트워크 컨트롤을 사용하는 기존 위협 방지 | 제로 트러스트 사용하여 최신 위협 방지 |
---|---|
기존 보호는 프라이빗 네트워크 내의 모든 사용자를 신뢰하는 경계 기반 보안에 의존합니다. 경계 네트워크에는 다음이 포함될 수 있습니다. - 네트워크 세분화 또는 보안 경계가 거의 없으며 개방형 플랫 네트워크입니다. - 최소한의 위협 방지 및 정적 트래픽 필터링. - 암호화되지 않은 내부 트래픽입니다. |
제로 트러스트 모델은 정적 네트워크 기반 경계에서 네트워크 방어를 이동하여 사용자, 디바이스, 자산 및 리소스에 집중합니다. 위반이 발생할 수 있고 발생할 수 있다고 가정합니다. 보안 위험은 네트워크 내부 및 외부에 존재할 수 있으며, 지속적으로 공격을 받고 있으며, 언제든지 보안 인시던트가 발생할 수 있습니다. 포괄적이고 최신 위협 방지 인프라는 적시에 공격 탐지 및 대응을 제공할 수 있습니다. 보호 계층을 사용하여 보안 인시던트 폭발 반경을 최소화하여 피해 범위와 확산 속도를 줄입니다. |
중요한 인시던트의 영향을 줄이려면 다음이 모두 필요합니다.
- 위반의 비즈니스 위험 식별
- 위반 대응에 대한 위험 기반 접근 방식 계획
- 조직의 평판 및 다른 조직과의 관계에 대한 결과 손상 이해
- 심층 방어 계층 추가
이 문서의 지침은 위반으로 인한 피해를 방지하고 줄이기 위한 전략을 시작하는 방법을 안내합니다. 두 개의 추가 문서에서는 다음을 사용하여 해당 전략을 구현하는 방법에 대한 세부 정보를 제공합니다.
강력한 보안 태세를 향한 첫 번째 단계는 위험 평가를 통해 조직이 어떻게 취약한지 결정하는 것입니다.
위험 및 보안 상태 평가
위반을 방지하고 하나로 인한 피해를 줄이기 위한 전략을 채택하기로 결정한 경우 위험 메트릭을 고려하고 정량화하는 것이 중요합니다. 전략적으로 위험 수량화를 통해 위험에 대한 욕구에 대한 메트릭을 설정할 수 있습니다. 이를 위해서는 비즈니스에 영향을 줄 수 있는 중요 비즈니스 위험 위반에 대한 분석과 함께 기준 위험 평가를 수행해야 합니다. 해결하려는 위반 시나리오에 대한 문서화된 위험 욕구의 조합은 위반 준비 및 수정 전략의 기초를 형성합니다.
위반을 절대로 방지하는 것은 사실상 불가능합니다. 공격자 투자 수익률에 설명된 대로 목표는 사이버 공격 마찰을 증가시키는 것이며, 공격자는 공격으로부터 더 이상 투자 수익을 얻을 수 없거나 방어할 의향이 없습니다. 공격의 종류와 방어 할 수있는 경제적 생존력은 위험 분석의 일환으로 캡처해야합니다.
위반으로 인한 피해를 줄이면 위반 중 및 사후 옵션에 상당한 에너지가 제공되므로 조직에서 예상되는 위반 또는 유형의 위반으로부터 신속하게 복구할 수 있습니다. 이러한 위반 유형 및 복구 준비는 이 문서의 후속 섹션에서 정의됩니다.
위반 의도를 인식하는 것은 위반 준비의 일부여야 합니다. 모든 위반에는 악의 또는 범죄 의도가 연결된 요소가 있지만 재정적으로 구동되는 위반은 "운전" 또는 기회 위반에 비해 훨씬 더 큰 피해를 입을 가능성이 있습니다.
보안 상태 및 위험 평가에 대한 자세한 내용은 보안 태세를 신속하게 현대화하는 것을 참조하세요.
비즈니스 유형별 위험의 예
비즈니스 요구 사항은 비즈니스 유형에 대한 결과 위험 분석에 따라 달라집니다. 다음은 여러 비즈니스 수직과 해당 특정 요구 사항이 분할된 위험 분석을 구동하는 방법에 대해 설명합니다.
광업
광산 산업은 OT(운영 기술) 시스템이 더 적은 수동 프로세스를 사용하는 미래의 광산을 더 많이 찾고 있습니다. 예를 들어 처리 공장 내에서 작업 및 작업을 완료하기 위해 애플리케이션 인터페이스를 활용하는 HMI(휴먼 머신 인터페이스)를 사용합니다. 이러한 HPI는 애플리케이션으로 설계되었기 때문에 이 업계 수직에 대한 사이버 보안 위험이 더 높을 수 있습니다.
위협은 더 이상 데이터 손실 또는 회사 자산 도난의 하나가 되지 않습니다. 위협은 ID 도용을 사용하여 중요한 시스템에 액세스하고 프로덕션 프로세스를 방해하는 외부 행위자 중 하나가 됩니다.
소매
소매 업계 내 위반과 관련된 주요 위험은 동일한 테넌트 내에 있는 여러 브랜드에 대해 여러 기본 발생할 수 있습니다. 온-프레미스 또는 클라우드 기반 ID를 관리하는 복잡성으로 취약성이 발생할 수 있습니다.
보건 부문
보건 부문 내의 주요 위험은 데이터 손실입니다. 기밀 의료 기록의 무단 공개는 환자와 고객 모두를 위해 예약된 데이터 및 정보 개인 정보 보호법에 직접적인 위협이 될 수 있으며 현지 규정에 따라 상당한 처벌을 받을 수 있습니다.
정부 부문
정부 부문 조직은 정보 보안에 가장 큰 위험을 초래합니다. 평판 손상, 국가 안보 및 데이터 손실이 위험에 처해 있습니다. 이것이 주로 정부 기관이 NIST(National Institute of Standards and Technology)와 같은 엄격한 표준을 구독해야 하는 이유입니다.
위반 준비 및 대응의 일환으로 Microsoft Defender 위협 인텔리전스 활용하여 수직과 가장 관련된 공격 및 위협 벡터 유형을 검색하고 알아봅니다.
일반적인 유형의 공격의 위험
사이버 보안 위반으로 인한 비즈니스 손상을 방지하거나 줄이는 데는 가장 일반적인 유형의 공격에 대한 인식이 포함됩니다. 다음 공격 유형이 현재 가장 일반적이지만 사이버 보안 팀은 새로운 유형의 공격도 알고 있어야 하며, 그 중 일부는 공격을 확대하거나 대체할 수 있습니다.
ID
사이버 보안 인시던트에서는 일반적으로 일종의 자격 증명 도난으로 시작됩니다. 자격 증명은 다음과 같은 다양한 방법을 사용하여 도난당할 수 있습니다.
피싱
공격자는 신뢰할 수 있는 엔터티로 가장하고 직원을 속여 전자 메일, 텍스트 또는 EM을 열게 합니다. 공격자가 사용자에 대한 정보를 사용하여 보다 그럴듯한 피싱 공격을 생성하는 스피어 피싱을 포함할 수도 있습니다. 사용자가 URL 또는 MFA 피싱 공격을 클릭하면 기술 자격 증명 도난이 발생할 수 있습니다.
Vishing
공격자는 소셜 엔지니어링 방법을 사용하여 기술 지원팀과 같은 지원 인프라를 대상으로 하여 자격 증명을 가져오거나 변경합니다.
암호 스프레이
공격자는 지정된 계정 또는 계정 집합에 대해 가능한 암호의 큰 목록을 시도합니다. 가능한 암호는 소셜 미디어 프로필의 생년월일과 같은 사용자에 대한 공개 데이터를 기반으로 할 수 있습니다.
이러한 모든 경우에서 피싱 공격의 대상으로 두 사용자 모두에 대해 기술과 교육이 필수적이며, 피싱 공격의 대상으로 기술 지원팀은 필수입니다. 기술 지원팀에는 사용자 계정 또는 권한에 대한 중요한 작업을 수행하기 전에 요청 사용자를 인증하기 위한 프로토콜이 있어야 합니다.
장치
사용자 디바이스는 일반적으로 디바이스 손상에 의존하여 바이러스, 스파이웨어, 랜섬웨어 및 동의 없이 설치되는 기타 원치 않는 소프트웨어와 같은 맬웨어를 설치하는 공격자의 또 다른 방법입니다.
공격자는 디바이스의 자격 증명을 사용하여 애플리케이션 및 데이터에 액세스할 수도 있습니다.
네트워크
또한 공격자는 네트워크를 사용하여 시스템에 영향을 주거나 중요한 데이터를 확인할 수 있습니다. 일반적인 유형의 네트워크 공격은 다음과 같습니다.
DDos(분산 서비스 거부)
서비스를 작동하지 않도록 트래픽으로 온라인 서비스 압도하는 것을 목표로 하는 공격입니다.
도청
공격자는 네트워크 트래픽을 가로채 암호, 신용 카드 번호 및 기타 기밀 정보를 얻는 것을 목표로 합니다.
코드 및 SQL 삽입
공격자는 양식 또는 API를 통해 데이터 값 대신 악성 코드를 전송합니다.
사이트 간 스크립팅
공격자는 타사 웹 리소스를 사용하여 피해자의 웹 브라우저에서 스크립트를 실행합니다.
비즈니스 리더가 위반으로 인한 비즈니스 피해를 방지하거나 줄이는 방법에 대해 어떻게 생각합니까?
기술 작업을 시작하기 전에 이러한 동기가 전략, 목표 및 성공을 위한 조치를 알리는 데 도움이 되므로 위반으로 인한 비즈니스 손상을 방지하고 줄이는 데 투자하는 다양한 동기를 이해하는 것이 중요합니다.
다음 표에서는 조직 전체의 비즈니스 리더가 위반으로 인한 피해를 방지하거나 줄이는 데 투자해야 하는 이유를 제공합니다.
역할 | 위반으로 인한 비즈니스 피해를 방지하거나 줄이는 것이 중요한 이유 |
---|---|
최고 경영자(CEO) | 비즈니스는 사이버 보안 환경과 관계없이 전략적 목표와 목표를 달성할 수 있는 권한을 부여해야 합니다. 비즈니스 민첩성 및 비즈니스 실행은 인시던트 또는 위반으로 인해 제한되어서는 안 됩니다. 비즈니스 리더는 보안이 비즈니스 명령의 일부이며 비즈니스 연속성을 보장하기 위해 위반 방지 및 위반 준비 모두에 대한 투자가 필요하다는 것을 이해해야 합니다. 성공적이고 파괴적인 사이버 공격의 비용은 보안 조치를 구현하는 가격보다 훨씬 더 많을 수 있습니다. |
CMO(최고 마케팅 책임자) | 비즈니스가 내부 및 외부적으로 인식되는 방식은 위반 발생 또는 위반 준비에 따라 제한되어서는 안 됩니다. 위반에 대응하여 내부 및 외부적으로 위반 준비 상태 및 메시징을 전달하는 방법을 배우는 것은 준비의 문제입니다. 성공적인 공격은 보안 위반 커뮤니케이션 계획이 없는 한 브랜드 가치에 해를 끼칠 수 있는 대중의 지식이 될 수 있습니다. |
CIO(최고 정보 책임자) | 조직에서 사용하는 애플리케이션은 조직의 데이터를 보호하는 동안 공격에 탄력적이어야 합니다. 보안은 측정 가능한 결과여야 하며 IT 전략에 부합해야 합니다. 위반 방지 및 위반 관리는 데이터 무결성, 개인 정보 보호 및 가용성과 일치해야 합니다. |
CISO(최고 정보 보안 책임자) | 보안은 C-Suite에 대한 비즈니스 필수 요소로 조정되어야 합니다. 위반 준비 및 대응은 비즈니스 위험 완화에 맞춰 기술 보안을 통해 기본 비즈니스 전략을 달성하기 위해 조정됩니다. |
COO(최고 운영 책임자) | 인시던트 대응 프로세스는 이 역할에서 제공하는 리더십 및 전략적 지침에 달려 있습니다. 예방 및 반응형 작업은 회사 전략에 맞게 수행되어야 합니다. 위반 가정 상태의 위반 준비는 COO에 보고하는 모든 분야가 위반 준비 수준에서 작동하여 비즈니스를 일시 중지하지 않고 위반을 신속하게 격리하고 완화할 수 있도록 해야 함을 의미합니다. |
CFO(최고 재무 책임자) | 위반 준비 및 완화는 예산이 책정된 보안 지출의 기능입니다. 금융 시스템은 견고해야 하며 위반에서 살아남을 수 있습니다. 재무 데이터는 중요한 데이터 세트로 분류, 보안 및 백업되어야 합니다. |
제로 트러스트 접근 방식은 보안 위반으로 인해 발생하는 몇 가지 보안 문제를 해결합니다. 비즈니스 리더와 제로 트러스트 접근 방식의 다음과 같은 이점을 강조할 수 있습니다.
이점 | 설명 |
---|---|
생존 보장 | 공격자의 성격이나 동기에 따라 위반은 정상적인 비즈니스 활동을 수행하는 조직의 능력에 큰 영향을 미치거나 방해하도록 설계될 수 있습니다. 위반에 대비하면 조직이 위반을 방지하거나 사용하지 않도록 설계된 위반에서 살아남을 가능성이 크게 높아집니다. |
평판에 대한 손상 제어 | 기밀 데이터에 대한 액세스를 초래하는 위반은 브랜드 평판 손상, 민감한 지적 재산권 손실, 고객 중단, 규제 벌금 및 비즈니스에 재정적 피해와 같은 심각한 영향을 미칠 수 있습니다. 제로 트러스트 보안은 온-프레미스와 클라우드 모두에서 IT 인프라를 지속적으로 평가, 모니터링 및 분석하여 공격 영역을 줄이는 데 도움이 됩니다. 제로 트러스트 아키텍처는 위험이 식별될 때 자동으로 업데이트되는 정책을 정의하는 데 도움이 됩니다. |
조직 내에서 폭발 반경 줄이기 | 제로 트러스트 모델을 배포하면 외부 또는 내부자 위반의 영향을 최소화하는 데 도움이 될 수 있습니다. 이를 통해 실시간으로 위협을 감지하고 대응하는 조직의 기능이 향상되고 횡적 이동을 제한하여 공격의 폭발 영역을 줄일 수 있습니다. |
강력한 보안 및 위험 태세를 보여 줍니다. | 제로 트러스트 접근 방식을 사용하면 심사 경고, 추가 위협 신호의 상관 관계 및 수정 작업을 수행할 수 있습니다. 신호를 분석하면 보안 문화를 평가하고 개선 또는 모범 사례를 위한 영역을 식별하여 자세를 개선하는 데 도움이 됩니다. 네트워크의 모든 변경은 잠재적으로 악의적인 활동에 대한 분석을 자동으로 트리거합니다. 네트워크 내의 모든 자산 및 리소스와 해당 자산의 성능에 대한 완전한 가시성을 얻게 되므로 위험 노출이 전반적으로 크게 감소합니다. |
낮은 사이버 보험 료 | 사이버 보험 비용을 평가하려면 강력하고 잘 정의된 보안 모델 및 아키텍처가 필요합니다. 제로 트러스트 보안을 구현하면 네트워크 및 엔드포인트를 보호하기 위한 실시간 분석을 통해 제어, 가시성 및 거버넌스를 수행할 수 있습니다. 보안 팀은 전반적인 보안 상태의 격차를 감지하고 극복하고 사전 전략 및 시스템을 가지고 있음을 보험사에 증명할 수 있습니다. 제로 트러스트 접근 방식은 사이버 복원력을 향상시키고 보험료를 줄임으로써 자체 비용을 지불하는 데 도움이 될 수도 있습니다. |
보안 팀의 효율성과 사기 향상 | 제로 트러스트 배포는 리소스 프로비저닝, 액세스 검토 및 증명과 같은 일상적인 작업을 자동화하여 보안 팀의 수동 작업을 줄입니다. 따라서 내부 및 외부적으로 가장 중요한 공격 및 위험을 탐지, 억제 및 물리칠 필요가 있는 시간과 원격 분석으로 보안 팀에 권한을 부여하여 IT 및 보안 팀의 사기를 높일 수 있습니다. |
비즈니스 리더와 공유할 자세한 내용은 내부 또는 외부 악의적 행위자의 영향 최소화 전자책을 참조하세요.
위반으로 인한 비즈니스 손상을 방지하거나 줄이기 위한 채택 주기
이 문서 세트는 Azure에 대한 클라우드 채택 프레임워크 동일한 수명 주기 단계(전략, 계획, 준비, 채택 및 관리 정의)를 사용하지만 제로 트러스트 맞게 조정된 비즈니스 시나리오를 안내합니다.
다음 표는 접근성 있는 일러스트레이션 버전입니다.
전략 정의 | 계획 | 준비 | 채택 | 제어 및 관리 |
---|---|---|---|---|
결과 조직 맞춤 전략적 목표 |
관련자 팀 기술 계획 기술 준비 상태 |
평가 테스트 파일럿 |
디지털 자산에서 증분 방식으로 구현 | 추적 및 측정 모니터링 및 검색 성숙도 반복 |
제로 트러스트 채택 프레임워크 개요에서 제로 트러스트 채택 주기에 대해 자세히 알아보세요.
위반으로 인한 비즈니스 피해를 방지하거나 줄이려면 다음 추가 문서의 정보를 사용합니다.
이러한 두 개의 별도 트랙에 대한 배포 권장 사항을 사용하려면 IT 부서의 별도 그룹이 참여해야 하며 각 트랙에 대한 활동을 병렬로 수행할 수 있습니다.
다음 단계
이 비즈니스 시나리오의 경우:
제로 트러스트 채택 프레임워크의 추가 문서:
진행률 추적 리소스
제로 트러스트 비즈니스 시나리오의 경우 다음 진행률 추적 리소스를 사용할 수 있습니다.
진행률 추적 리소스 | 도움이 됩니다... | 대상 사용자 |
---|---|---|
채택 시나리오 계획 단계 그리드 다운로드 가능한 Visio 파일 또는 PDF |
각 비즈니스 시나리오의 보안 향상 기능과 계획 단계의 단계 및 목표에 대한 노력 수준을 쉽게 이해할 수 있습니다. | 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자. |
제로 트러스트 채택 추적기 다운로드 가능한 PowerPoint 슬라이드 데크 |
계획 단계의 단계 및 목표를 통해 진행 상황을 추적합니다. | 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자. |
비즈니스 시나리오 목표 및 작업 다운로드 가능한 Excel 통합 문서 |
소유권을 할당하고 계획 단계의 단계, 목표 및 작업을 통해 진행 상황을 추적합니다. | 비즈니스 시나리오 프로젝트 리드, IT 잠재 고객 및 IT 구현자. |
추가 리소스는 제로 트러스트 평가 및 진행률 추적 리소스를 참조하세요.