제로 트러스트를 통한 애플리케이션 보호
배경
클라우드 앱 및 서비스의 이점을 최대한 활용하려면 조직에서 애플리케이션 및 API를 통해 액세스하는 중요한 데이터를 보호하기 위해 제어를 유지하면서 액세스를 제공하는 적절한 균형점을 찾아야 합니다.
제로 트러스트 모델을 시용하면 조직에서 앱 및 앱에 포함된 데이터를 다음과 같이 보호할 수 있습니다.
- 섀도 IT를 검색하기 위한 제어 및 기술을 적용합니다.
- 적절한 앱 내 권한을 보장합니다.
- 실시간 분석을 기반으로 하여 액세스를 제한합니다.
- 비정상 동작을 모니터링합니다.
- 사용자 작업을 제어합니다.
- 보안 구성 옵션의 유효성을 검사합니다.
애플리케이션에 대한 제로 트러스트 배포 목표
대부분의 조직에서는 제로 트러스트 과정을 시작하기 전에 실제 네트워크 또는 VPN을 통해 온-프레미스 앱에 액세스하고, 사용자는 일부 중요한 클라우드 앱에 액세스할 수 있습니다.
애플리케이션을 관리하고 모니터링하는 데 제로 트러스트 방법을 구현하는 경우 먼저 다음과 같은 초기 배포 목표에 집중하는 것이 좋습니다. |
|
이러한 목표가 완료되면 다음과 같은 추가 배포 목표에 집중합니다. |
|
IV. 모든 앱에 대한 적응형 액세스 및 세션 제어를 배포합니다. |
애플리케이션 제로 트러스트 배포 가이드
이 가이드에서는 제로 트러스트 보안 프레임워크의 원칙에 따라 애플리케이션 및 API를 보호하는 데 필요한 단계를 안내합니다. 우리의 접근 방식은 다음 세 가지 제로 트러스트 원칙에 부합합니다.
명시적으로 확인. 항상 사용자 ID, 위치, 장치 상태, 서비스 또는 워크로드, 데이터 분류 및 이상 징후를 포함하여 사용 가능한 모든 데이터 지점을 기반으로 인증 및 권한을 부여합니다.
최소 권한 액세스를 사용합니다. JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하여 데이터와 생산성을 모두 보호합니다.
위반 추정. 네트워크, 사용자, 디바이스 및 애플리케이션 인식별로 액세스를 세분화하여 침입 폭발 반경을 최소화하고 측면 이동을 방지합니다. 모든 세션이 엔드 투 엔드로 암호화되어 있는지 확인합니다. 분석을 사용하여 가시성을 얻고, 위협 탐지를 추진하고, 방어를 향상시킵니다.
|
초기 배포 목표 |
9\. API를 통해 연결하여 애플리케이션의 작업 및 데이터에 대한 가시성 확보
조직의 대부분의 사용자 활동은 클라우드 애플리케이션 및 관련 리소스에서 시작됩니다. 대부분의 주요 클라우드 앱은 테넌트 정보를 사용하고, 해당 거버넌스 작업을 받기 위한 API를 제공합니다. 이러한 통합을 사용하여 환경에서 위협 및 변칙이 발생하는 경우를 모니터링하고 경고합니다.
다음 단계를 수행합니다.
가시성, 거버넌스 작업 및 사용을 최적화하기 위해 서비스와 함께 작동하는 클라우드용 Microsoft Defender 앱을 채택합니다.
클라우드용 Defender Apps API 통합과 연결할 수 있는 앱을 검토하고 필요한 앱을 연결합니다. 더 심층적인 가시성을 사용하여 클라우드 환경의 앱에 대한 활동, 파일 및 계정을 조사합니다.
II. 섀도 IT 사용 검색 및 제어
평균적으로 1,000개의 개별 앱이 조직에서 사용되고 있습니다. 직원의 80%는 아무도 검토하지 않았으며 보안 및 규정 준수 정책을 준수하지 않을 수 있는 비인가 앱을 사용합니다. 또한 직원이 회사 네트워크 외부에서 리소스 및 앱에 액세스할 수 있기 때문에 더 이상 방화벽에 규칙과 정책을 두는 것만으로는 충분하지 않습니다.
앱 사용 패턴을 식별하고, 앱의 위험 수준 및 비즈니스 준비 상태를 평가하고, 비규격 앱에 대한 데이터 유출을 방지하고, 규제된 데이터에 대한 액세스를 제한하는 데 집중합니다.
다음 단계를 수행합니다.
16,000개가 넘는 클라우드 앱의 클라우드용 Microsoft Defender 앱 카탈로그에 대해 트래픽 로그를 분석하는 Cloud Discovery를 설정합니다. 앱은 90개 이상의 위험 요소를 기반으로 순위가 매겨지고 점수가 매겨집니다.
섀도 IT를 검색하고 식별하여 다음 세 가지 옵션 중 하나에 따라 사용하고 있는 앱을 확인합니다.
엔드포인트용 Microsoft Defender 통합하여 Windows 10 디바이스의 네트워크 온/오프라인에서 클라우드 트래픽에 대한 데이터 수집을 즉시 시작합니다.
방화벽 및 기타 프록시에 클라우드용 Defender 앱 로그 수집기를 배포하여 엔드포인트에서 데이터를 수집하고 분석을 위해 클라우드용 Defender 앱으로 보냅니다.
클라우드용 Defender 앱을 프록시와 통합합니다.
특정 앱의 위험 수준을 식별합니다.
클라우드용 Defender 앱 포털의 검색 아래에서 검색된 앱을 클릭합니다. 우려되는 위험 요소로 조직에서 검색된 앱 목록을 필터링합니다.
앱으로 드릴다운하고, 앱 이름을 클릭한 다음, 정보 탭을 클릭하여 앱의 보안 위험 요소에 대한 세부 정보를 확인함으로써 앱의 규정 준수에 대해 자세히 알아봅니다.
-
클라우드용 Defender 앱 포털의 검색 아래에서 검색된 앱을 클릭합니다. 우려되는 규정 준수 위험 요소로 조직에서 검색된 앱 목록을 필터링합니다. 예를 들어 제안된 쿼리를 사용하여 비준수 앱을 필터링합니다.
앱 이름을 클릭한 다음 정보 탭을 클릭하여 앱의 규정 준수 위험 요소에 대한 세부 정보를 확인하여 앱의 규정 준수에 대한 자세한 내용을 이해하려면 앱으로 드릴다운합니다.
클라우드용 Defender 앱 포털의 검색에서 검색된 앱을 클릭한 다음 조사하려는 특정 앱을 클릭하여 드릴다운합니다. 사용 탭에서는 앱을 사용하는 활성 사용자 수와 생성되는 트래픽 양을 알 수 있습니다. 특히 앱을 사용하는 사용자를 확인하려는 경우 총 활성 사용자 수를 클릭하여 추가로 드릴다운할 수 있습니다.
검색된 앱에 대해 자세히 살펴봅니다. 하위 도메인 및 리소스를 확인하여 클라우드 서비스의 특정 활동, 데이터 액세스 및 리소스 사용에 대해 알아봅니다.
앱 관리:
비즈니스 상태 또는 근거에 따라 각 앱을 분류하기 위해 새 사용자 지정 앱 태그를 만듭니다. 그러면 이러한 태그를 특정 모니터링 목적으로 사용할 수 있습니다.
앱 태그는 Cloud Discovery 설정 앱 태그에서 관리할 수 있습니다. 그런 다음, 이러한 태그를 나중에 Cloud Discovery 페이지에서 필터링하고 이를 사용하여 정책을 생성하는 데 사용할 수 있습니다.
Microsoft Entra Gallery를 사용하여 검색된 앱을 관리합니다. Microsoft Entra 갤러리에 이미 표시되는 앱의 경우 Single Sign-On을 적용하고 Microsoft Entra ID를 사용하여 앱을 관리합니다. 이렇게 하려면 관련 앱이 표시되는 행에서 행 끝에 있는 세 개의 점을 선택한 다음 Microsoft Entra ID를 사용하여 앱 관리를 선택합니다.
팁
네트워크에 대한 엔드투엔드 제로 트러스트 전략을 구현하는 방법을 알아봅니다.
III. 정책을 구현하여 자동으로 중요한 정보 및 작업 보호
클라우드용 Defender 앱을 사용하면 사용자가 클라우드에서 동작하는 방식을 정의할 수 있습니다. 정책을 만들어 이 작업을 수행할 수 있습니다. 액세스, 활동, 변칙 검색, 앱 검색, 파일 정책, 클라우드 검색 변칙 검색 및 세션 정책 등 다양한 유형이 있습니다.
정책을 사용하면 클라우드 환경에서 위험한 동작, 위반 또는 의심스러운 데이터 요소 및 활동을 검색할 수 있습니다. 추세를 모니터링하고, 보안 위협을 보고, 사용자 지정된 보고서 및 경고를 생성하는 데 도움이 됩니다.
다음 단계를 수행합니다.
많은 활동 및 파일에 대해 이미 테스트된 기본 제공 정책을 사용합니다. 권한 해지 및 사용자 일시 중단, 파일 격리 및 민감도 레이블 적용과 같은 거버넌스 작업을 적용합니다.
클라우드용 Microsoft Defender 앱에서 제안하는 새 정책을 빌드합니다.
섀도 IT 앱을 모니터링하고 제어를 제공하는 정책을 구성합니다.
관심 있는 앱의 다운로드 또는 트래픽이 급증하는 시기를 알려주는 앱 검색 정책을 만듭니다. 검색된 사용자의 정책, 클라우드 스토리지 앱 준수 검사 및 새로운 위험한 앱에서 비정상적인 동작을 사용하도록 설정합니다.
정책을 계속 업데이트하고 Cloud Discovery 대시보드를 사용하여 사용자가 사용 중인 (새로운) 앱과 사용 현황 및 동작 패턴을 확인합니다.
이 옵션을 사용하여 권한 있는 항목을 제어하고, 원치 않는 앱을 차단합니다.
- 지속적인 모니터링을 위해 API 를 통해 앱을 연결합니다.
|
추가 배포 목표 |
IV. 모든 앱에 대한 적응형 액세스 및 세션 컨트롤 배포
처음 세 가지 목표를 달성한 후에는 모든 앱이 지속적인 확인과 함께 최소 권한 액세스를 사용하는지 확인하는 등의 추가 목표에 집중할 수 있습니다. 세션 위험 변경에 따라 액세스를 동적으로 조정하고 제한하면 직원이 데이터와 조직을 위험에 노출하기 전에 위반 및 누출을 실시간으로 중지하도록 설정할 수 있습니다.
이 단계를 실행합니다.
- 사용자, 위치, 디바이스 및 앱에 따라 모든 웹앱에 대한 액세스를 실시간으로 모니터링하고 제어할 수 있습니다. 예를 들어 관리되지 않는 디바이스를 사용할 때 민감도 레이블을 사용하여 중요한 콘텐츠의 다운로드를 보호하는 정책을 만들 수 있습니다. 또는 업로드할 때 파일을 검색하여 잠재적인 맬웨어를 검색하고 중요한 클라우드 환경에 들어가지 못하도록 차단할 수 있습니다.
V. 사이버 위협 및 사기 앱에 대한 보호 강화
악의적인 행위자가 방어를 위반하고 중요하고 중요 비즈니스에 중요한 정보에 액세스하기 위해 클라우드를 대상으로 하는 전용적이고 고유한 공격 도구, 기술 및 절차(TTP)를 개발했습니다. 불법 OAuth 동의 부여, 클라우드 랜섬웨어 및 클라우드 ID에 대한 자격 증명 손상과 같은 전술을 사용합니다.
조직은 UEBA(사용자 및 엔터티 동작 분석) 및 변칙 검색, 맬웨어 보호, OAuth 앱 보호, 인시던트 조사 및 수정과 같은 클라우드용 Defender 앱에서 사용할 수 있는 도구를 사용하여 이러한 위협에 대응할 수 있습니다. 클라우드용 Defender 앱은 불가능한 여행, 의심스러운 받은 편지함 규칙 및 랜섬웨어와 같은 수많은 보안 이상을 대상으로 합니다.
다양한 검색은 보안 운영 팀을 염두에 두고 개발되었으며 위협 인텔리전스 기반 조사 및 수정을 잠금 해제하면서 실제 손상 지표에 경고를 집중하는 것을 목표로 합니다.
다음 단계를 수행합니다.
즉시 위협을 감지하고 클라우드 환경에서 고급 위협 탐지를 실행하도록 자동으로 사용하도록 설정된 클라우드용 Defender 앱 UEBA 및 ML(기계 학습) 기능을 활용합니다.
변칙 검색 정책을 튜닝하고 범위를 지정합니다.
VI. 클라우드 환경의 보안 상태 평가
SaaS 애플리케이션 외에도 조직은 IaaS 및 PaaS 서비스에 많은 투자를 하고 있습니다. 클라우드용 Defender 앱을 사용하면 퍼블릭 클라우드 플랫폼에서 보안 구성 및 규정 준수 상태를 파악하여 조직이 이러한 서비스에 대한 보안 태세 및 기능을 평가하고 강화할 수 있습니다. 이렇게 하면 전체 플랫폼 구성 상태를 위험 기반으로 조사할 수 있습니다.
다음 단계를 수행합니다.
클라우드용 Defender 앱을 사용하여 클라우드 환경에서 리소스, 구독, 권장 사항 및 해당 심각도를 모니터링합니다.
Microsoft Azure, AWS 및 GCP와 같은 클라우드 플랫폼에서 보안 구성에 대한 CIS 벤치마크 또는 공급업체의 보안 구성 모범 사례에 따라 조직 구성 정책 및 규정 준수를 준수하도록 유지하여 보안 위반 위험을 제한합니다.
클라우드용 Defender 앱을 사용하여 보안 구성 대시보드를 사용하여 위험을 최소화하기 위한 수정 작업을 추진할 수 있습니다.
팁
인프라에 대한 엔드투엔드 제로 트러스트 전략을 구현하는 방법을 알아봅니다.
이 가이드에서 설명하는 제품
Microsoft Azure
Microsoft 365
Microsoft Defender for Cloud 앱
Microsoft Endpoint Manager (Microsoft Intune 및 Configuration Manager 포함)
결론
클라우드 리소스 또는 애플리케이션이 상주하는 위치에 관계없이 제로 트러스트 원칙은 클라우드 환경 및 데이터를 보호하는 데 도움이 됩니다. 이러한 프로세스에 대한 추가 정보 또는 이러한 구현에 대한 지원이 필요하면 고객 성공 팀에 문의하세요.
제로 트러스트 배포 가이드 시리즈