다음을 통해 공유


제로 트러스트를 통한 애플리케이션 보호

배경

클라우드 앱 및 서비스의 이점을 최대한 활용하려면 조직에서 애플리케이션 및 API를 통해 액세스하는 중요한 데이터를 보호하기 위해 제어를 유지하면서 액세스를 제공하는 적절한 균형점을 찾아야 합니다.

제로 트러스트 모델을 시용하면 조직에서 앱 및 앱에 포함된 데이터를 다음과 같이 보호할 수 있습니다.

  • 섀도 IT를 검색하기 위한 제어 및 기술을 적용합니다.
  • 적절한 앱 내 권한을 보장합니다.
  • 실시간 분석을 기반으로 하여 액세스를 제한합니다.
  • 비정상 동작을 모니터링합니다.
  • 사용자 작업을 제어합니다.
  • 보안 구성 옵션의 유효성을 검사합니다.

애플리케이션에 대한 제로 트러스트 배포 목표

대부분의 조직에서는 제로 트러스트 과정을 시작하기 전에 실제 네트워크 또는 VPN을 통해 온-프레미스 앱에 액세스하고, 사용자는 일부 중요한 클라우드 앱에 액세스할 수 있습니다.

애플리케이션을 관리하고 모니터링하는 데 제로 트러스트 방법을 구현하는 경우 먼저 다음과 같은 초기 배포 목표에 집중하는 것이 좋습니다.

하나의 확인 표시가 있는 목록 아이콘입니다.

I. API를 통해 연결하여 애플리케이션의 활동 및 데이터에 대한 가시성을 얻습니다.

II. 섀도 IT 사용을 검색하고 제어합니다.

III. 정책을 구현하여 중요한 정보 및 활동을 자동으로 보호합니다.

이러한 목표가 완료되면 다음과 같은 추가 배포 목표에 집중합니다.

두 개의 확인 표시가 있는 목록 아이콘입니다.

IV. 모든 앱에 대한 적응형 액세스 및 세션 제어를 배포합니다.

V. 사이버 위협 및 악성 앱에 대한 보호를 강화합니다.

VI. 클라우드 환경의 보안 상태 평가

애플리케이션 제로 트러스트 배포 가이드

이 가이드에서는 제로 트러스트 보안 프레임워크의 원칙에 따라 애플리케이션 및 API를 보호하는 데 필요한 단계를 안내합니다. 우리의 접근 방식은 다음 세 가지 제로 트러스트 원칙에 부합합니다.

  1. 명시적으로 확인. 항상 사용자 ID, 위치, 장치 상태, 서비스 또는 워크로드, 데이터 분류 및 이상 징후를 포함하여 사용 가능한 모든 데이터 지점을 기반으로 인증 및 권한을 부여합니다.

  2. 최소 권한 액세스를 사용합니다. JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하여 데이터와 생산성을 모두 보호합니다.

  3. 위반 추정. 네트워크, 사용자, 디바이스 및 애플리케이션 인식별로 액세스를 세분화하여 침입 폭발 반경을 최소화하고 측면 이동을 방지합니다. 모든 세션이 엔드 투 엔드로 암호화되어 있는지 확인합니다. 분석을 사용하여 가시성을 얻고, 위협 탐지를 추진하고, 방어를 향상시킵니다.




하나의 확인 표시가 있는 검사 목록 아이콘입니다.

초기 배포 목표

9\. API를 통해 연결하여 애플리케이션의 작업 및 데이터에 대한 가시성 확보

조직의 대부분의 사용자 활동은 클라우드 애플리케이션 및 관련 리소스에서 시작됩니다. 대부분의 주요 클라우드 앱은 테넌트 정보를 사용하고, 해당 거버넌스 작업을 받기 위한 API를 제공합니다. 이러한 통합을 사용하여 환경에서 위협 및 변칙이 발생하는 경우를 모니터링하고 경고합니다.

다음 단계를 수행합니다.

  1. 가시성, 거버넌스 작업 및 사용을 최적화하기 위해 서비스와 함께 작동하는 클라우드용 Microsoft Defender 앱을 채택합니다.

  2. 클라우드용 Defender Apps API 통합과 연결할 수 있는 앱을 검토하고 필요한 앱을 연결합니다. 더 심층적인 가시성을 사용하여 클라우드 환경의 앱에 대한 활동, 파일 및 계정을 조사합니다.

II. 섀도 IT 사용 검색 및 제어

평균적으로 1,000개의 개별 앱이 조직에서 사용되고 있습니다. 직원의 80%는 아무도 검토하지 않았으며 보안 및 규정 준수 정책을 준수하지 않을 수 있는 비인가 앱을 사용합니다. 또한 직원이 회사 네트워크 외부에서 리소스 및 앱에 액세스할 수 있기 때문에 더 이상 방화벽에 규칙과 정책을 두는 것만으로는 충분하지 않습니다.

앱 사용 패턴을 식별하고, 앱의 위험 수준 및 비즈니스 준비 상태를 평가하고, 비규격 앱에 대한 데이터 유출을 방지하고, 규제된 데이터에 대한 액세스를 제한하는 데 집중합니다.

다음 단계를 수행합니다.

  1. 16,000개가 넘는 클라우드 앱의 클라우드용 Microsoft Defender 앱 카탈로그에 대해 트래픽 로그를 분석하는 Cloud Discovery를 설정합니다. 앱은 90개 이상의 위험 요소를 기반으로 순위가 매겨지고 점수가 매겨집니다.

  2. 섀도 IT를 검색하고 식별하여 다음 세 가지 옵션 중 하나에 따라 사용하고 있는 앱을 확인합니다.

    1. 엔드포인트용 Microsoft Defender 통합하여 Windows 10 디바이스의 네트워크 온/오프라인에서 클라우드 트래픽에 대한 데이터 수집을 즉시 시작합니다.

    2. 방화벽 및 기타 프록시에 클라우드용 Defender 앱 로그 수집기를 배포하여 엔드포인트에서 데이터를 수집하고 분석을 위해 클라우드용 Defender 앱으로 보냅니다.

    3. 클라우드용 Defender 앱을 프록시와 통합합니다.

  3. 특정 앱의 위험 수준을 식별합니다.

    1. 클라우드용 Defender 앱 포털의 검색 아래에서 검색된 앱을 클릭합니다. 우려되는 위험 요소로 조직에서 검색된 앱 목록을 필터링합니다.

    2. 앱으로 드릴다운하고, 앱 이름을 클릭한 다음, 정보 탭을 클릭하여 앱의 보안 위험 요소에 대한 세부 정보를 확인함으로써 앱의 규정 준수에 대해 자세히 알아봅니다.

  4. 규정 준수를 평가하고 사용량을 분석합니다.

    1. 클라우드용 Defender 앱 포털의 검색 아래에서 검색된 앱을 클릭합니다. 우려되는 규정 준수 위험 요소로 조직에서 검색된 앱 목록을 필터링합니다. 예를 들어 제안된 쿼리를 사용하여 비준수 앱을 필터링합니다.

    2. 앱 이름을 클릭한 다음 정보 탭을 클릭하여 앱의 규정 준수 위험 요소에 대한 세부 정보를 확인하여 앱의 규정 준수에 대한 자세한 내용을 이해하려면 앱으로 드릴다운합니다.

    3. 클라우드용 Defender 앱 포털의 검색에서 검색된 앱을 클릭한 다음 조사하려는 특정 앱을 클릭하여 드릴다운합니다. 사용 탭에서는 앱을 사용하는 활성 사용자 수와 생성되는 트래픽 양을 알 수 있습니다. 특히 앱을 사용하는 사용자를 확인하려는 경우 총 활성 사용자 수를 클릭하여 추가로 드릴다운할 수 있습니다.

    4. 검색된 앱에 대해 자세히 살펴봅니다. 하위 도메인 및 리소스를 확인하여 클라우드 서비스의 특정 활동, 데이터 액세스 및 리소스 사용에 대해 알아봅니다.

  5. 관리:

    1. 비즈니스 상태 또는 근거에 따라 각 앱을 분류하기 위해 새 사용자 지정 앱 태그를 만듭니다. 그러면 이러한 태그를 특정 모니터링 목적으로 사용할 수 있습니다.

    2. 앱 태그는 Cloud Discovery 설정 앱 태그에서 관리할 수 있습니다. 그런 다음, 이러한 태그를 나중에 Cloud Discovery 페이지에서 필터링하고 이를 사용하여 정책을 생성하는 데 사용할 수 있습니다.

    3. Microsoft Entra Gallery를 사용하여 검색된 앱을 관리합니다. Microsoft Entra 갤러리에 이미 표시되는 앱의 경우 Single Sign-On을 적용하고 Microsoft Entra ID를 사용하여 앱을 관리합니다. 이렇게 하려면 관련 앱이 표시되는 행에서 행 끝에 있는 세 개의 점을 선택한 다음 Microsoft Entra ID를 사용하여 앱 관리를 선택합니다.

네트워크에 대한 엔드투엔드 제로 트러스트 전략을 구현하는 방법을 알아봅니다.

III. 정책을 구현하여 자동으로 중요한 정보 및 작업 보호

클라우드용 Defender 앱을 사용하면 사용자가 클라우드에서 동작하는 방식을 정의할 수 있습니다. 정책을 만들어 이 작업을 수행할 수 있습니다. 액세스, 활동, 변칙 검색, 앱 검색, 파일 정책, 클라우드 검색 변칙 검색 및 세션 정책 등 다양한 유형이 있습니다.

정책을 사용하면 클라우드 환경에서 위험한 동작, 위반 또는 의심스러운 데이터 요소 및 활동을 검색할 수 있습니다. 추세를 모니터링하고, 보안 위협을 보고, 사용자 지정된 보고서 및 경고를 생성하는 데 도움이 됩니다.

다음 단계를 수행합니다.

  1. 많은 활동 및 파일에 대해 이미 테스트된 기본 제공 정책을 사용합니다. 권한 해지 및 사용자 일시 중단, 파일 격리 및 민감도 레이블 적용과 같은 거버넌스 작업을 적용합니다.

  2. 클라우드용 Microsoft Defender 앱에서 제안하는 새 정책을 빌드합니다.

  3. 섀도 IT 앱을 모니터링하고 제어를 제공하는 정책을 구성합니다.

    1. 관심 있는 앱의 다운로드 또는 트래픽이 급증하는 시기를 알려주는 앱 검색 정책을 만듭니다. 검색된 사용자의 정책, 클라우드 스토리지 앱 준수 검사새로운 위험한 앱에서 비정상적인 동작을 사용하도록 설정합니다.

    2. 정책을 계속 업데이트하고 Cloud Discovery 대시보드를 사용하여 사용자가 사용 중인 (새로운) 앱과 사용 현황 및 동작 패턴을 확인합니다.

  4. 이 옵션을 사용하여 권한 있는 항목을 제어하고, 원치 않는 앱을 차단합니다.

    1. 지속적인 모니터링을 위해 API 를 통해 앱을 연결합니다.
  5. 조건부 액세스 앱 제어 및 클라우드용 Microsoft Defender 앱을 사용하여 앱을 보호합니다.




두 개의 확인 표시가 있는 검사 목록 아이콘입니다.

추가 배포 목표

IV. 모든 앱에 대한 적응형 액세스 및 세션 컨트롤 배포

처음 세 가지 목표를 달성한 후에는 모든 앱이 지속적인 확인과 함께 최소 권한 액세스를 사용하는지 확인하는 등의 추가 목표에 집중할 수 있습니다. 세션 위험 변경에 따라 액세스를 동적으로 조정하고 제한하면 직원이 데이터와 조직을 위험에 노출하기 전에 위반 및 누출을 실시간으로 중지하도록 설정할 수 있습니다.

이 단계를 실행합니다.

  • 사용자, 위치, 디바이스 및 앱에 따라 모든 웹앱에 대한 액세스를 실시간으로 모니터링하고 제어할 수 있습니다. 예를 들어 관리되지 않는 디바이스를 사용할 때 민감도 레이블을 사용하여 중요한 콘텐츠의 다운로드를 보호하는 정책을 만들 수 있습니다. 또는 업로드할 때 파일을 검색하여 잠재적인 맬웨어를 검색하고 중요한 클라우드 환경에 들어가지 못하도록 차단할 수 있습니다.

V. 사이버 위협 및 사기 앱에 대한 보호 강화

악의적인 행위자가 방어를 위반하고 중요하고 중요 비즈니스에 중요한 정보에 액세스하기 위해 클라우드를 대상으로 하는 전용적이고 고유한 공격 도구, 기술 및 절차(TTP)를 개발했습니다. 불법 OAuth 동의 부여, 클라우드 랜섬웨어 및 클라우드 ID에 대한 자격 증명 손상과 같은 전술을 사용합니다.

조직은 UEBA(사용자 및 엔터티 동작 분석) 및 변칙 검색, 맬웨어 보호, OAuth 앱 보호, 인시던트 조사 및 수정과 같은 클라우드용 Defender 앱에서 사용할 수 있는 도구를 사용하여 이러한 위협에 대응할 수 있습니다. 클라우드용 Defender 앱은 불가능한 여행, 의심스러운 받은 편지함 규칙 및 랜섬웨어와 같은 수많은 보안 이상을 대상으로 합니다.

다양한 검색은 보안 운영 팀을 염두에 두고 개발되었으며 위협 인텔리전스 기반 조사 및 수정을 잠금 해제하면서 실제 손상 지표에 경고를 집중하는 것을 목표로 합니다.

다음 단계를 수행합니다.

VI. 클라우드 환경의 보안 상태 평가

SaaS 애플리케이션 외에도 조직은 IaaS 및 PaaS 서비스에 많은 투자를 하고 있습니다. 클라우드용 Defender 앱을 사용하면 퍼블릭 클라우드 플랫폼에서 보안 구성 및 규정 준수 상태를 파악하여 조직이 이러한 서비스에 대한 보안 태세 및 기능을 평가하고 강화할 수 있습니다. 이렇게 하면 전체 플랫폼 구성 상태를 위험 기반으로 조사할 수 있습니다.

다음 단계를 수행합니다.

  1. 클라우드용 Defender 앱을 사용하여 클라우드 환경에서 리소스, 구독, 권장 사항 및 해당 심각도를 모니터링합니다.

  2. Microsoft Azure, AWSGCP와 같은 클라우드 플랫폼에서 보안 구성에 대한 CIS 벤치마크 또는 공급업체의 보안 구성 모범 사례에 따라 조직 구성 정책 및 규정 준수를 준수하도록 유지하여 보안 위반 위험을 제한합니다.

  3. 클라우드용 Defender 앱을 사용하여 보안 구성 대시보드를 사용하여 위험을 최소화하기 위한 수정 작업을 추진할 수 있습니다.

인프라에 대한 엔드투엔드 제로 트러스트 전략을 구현하는 방법을 알아봅니다.

이 가이드에서 설명하는 제품

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Microsoft Defender for Cloud 앱

Cloud Discovery

Microsoft Endpoint Manager (Microsoft Intune 및 Configuration Manager 포함)

모바일 애플리케이션 관리

결론

클라우드 리소스 또는 애플리케이션이 상주하는 위치에 관계없이 제로 트러스트 원칙은 클라우드 환경 및 데이터를 보호하는 데 도움이 됩니다. 이러한 프로세스에 대한 추가 정보 또는 이러한 구현에 대한 지원이 필요하면 고객 성공 팀에 문의하세요.



제로 트러스트 배포 가이드 시리즈

소개 아이콘

ID 아이콘

엔드포인트 아이콘

애플리케이션 아이콘

데이터 아이콘

인프라 아이콘

네트워크 아이콘

가시성, 자동화, 오케스트레이션 아이콘