보안 준비 계획

완료됨
최소한의 마찰로 아키텍처 설계 결정 및 운영에서 보안 사례를 채택하고 구현하기 위해 노력합니다.

워크로드 소유자는 자산을 보호하기 위해 조직과 공동 책임을 집니다. 비즈니스 우선 순위에 맞는 보안 준비 계획을 만듭니다. 이는 잘 정의된 프로세스, 적절한 투자 및 적절한 책임으로 이어질 것입니다. 이 계획은 자산 보호에 대한 책임도 공유하는 워크로드 요구 사항을 조직에 제공해야 합니다. 보안 계획은 안정성, 상태 모델링 및 자체 보존 전략을 고려해야 합니다.

조직 자산 외에도 워크로드 자체는 침입 및 반출 공격으로부터 보호되어야 합니다. 제로 트러스트 CIA 트라이어드의 모든 측면을 계획에 고려해야 합니다.

기능적 및 비기능적 요구 사항, 예산 제약 조건 및 기타 고려 사항은 보안 투자를 제한하거나 보증을 희석해서는 안 됩니다. 동시에 이러한 제약 조건 및 제한을 염두에 두고 보안 투자를 엔지니어링하고 계획해야 합니다.

예제 시나리오

Contoso 슈퍼마켓은 이전에 고객 충성도 프로그램을 한 번도 본 적이 없지만, 이를 구축하는 것이 비즈니스에 합리적이라고 결정했습니다. 고객 휴대폰의 NFC 기능은 셀프 검사 아웃 및 계산원 지원 검사 모두에 대한 판매 시점에 솔루션으로 사용됩니다. 매장 입구 및 출구의 자체 등록 키오스크를 통해 고객은 프로그램에 등록할 수 있습니다. 백 엔드 처리 솔루션은 클라우드에서 호스트되지만 디자인은 아직 확정되지 않았습니다.

구분을 통해 보안 최적화

세분화를 전략으로 사용하여 워크로드 환경, 프로세스 및 팀 구조에서 보안 경계를 계획하여 액세스 및 기능을 격리합니다.

세분화 전략은 비즈니스 요구 사항에 따라 조정되어야 합니다. 구성 요소의 중요도, 노동 분담, 개인 정보 보호 문제 및 기타 요인에 기반할 수 있습니다.

역할을 정의하고 명확한 책임 라인을 설정하여 운영 마찰을 최소화할 수 있습니다. 또한 이 연습을 통해 각 역할, 특히 중요한 영향 계정에 대한 액세스 수준을 식별할 수 있습니다.

격리를 사용하면 중요한 흐름의 노출을 액세스가 필요한 역할 및 자산으로만 제한할 수 있습니다. 과도한 노출은 실수로 정보 흐름 공개로 이어질 수 있습니다.

Contoso의 과제

  • 단순함의 정신으로 팀은 역사적으로 낮은 오버헤드 접근 방식을 선호했습니다. 이러한 접근 방식에는 관리 노출 영역을 줄이기 위해 서로 다른 워크로드 구성 요소를 공동 배치하고 서로 다른 개인을 보안 그룹으로 구성하여 액세스 관리를 간소화하는 것이 포함되었습니다.
  • 아쉽게도 보안 그룹 멤버 자격으로 인해 새 배포 환경에 대한 광범위한 액세스 권한을 부여받은 QA 인턴이 소셜 엔지니어링 공격을 받아 계정이 손상되었습니다.
  • 공격자는 해당 배포뿐만 아니라 동일한 애플리케이션 플랫폼에서 실행되는 다른 모든 배포의 기밀성을 손상시킬 수 있었습니다.

접근 방식 및 결과 적용

  • 다행히 손상된 환경은 워크로드의 초기 테스트 프로토타입을 호스팅하고 있었습니다. 그들은 판매 시점 시스템에 대한 새로운 고객 충성도 프로그램 시스템을 설계하는 동안, 그래서 어떤 생산 시스템을 위반하지 않았다.
  • 워크로드 보안 팀은 고객의 주소 및 이메일과 같은 개인 식별 정보(예: 제품의 쿠폰)에서 개인 식별 정보(PII)를 처리하는 시스템을 격리하기 위해 워크로드를 설계하는 데 시간과 비용을 투자할 계획이며, 가능한 경우 알아야 할 JIT(Just-In-Time)인 액세스 제어를 디자인하고, 워크로드 내에서 네트워크를 격리하여 다른 구성 요소를 보호하고 조직을 보호하기 위해 Contoso로 다시 격리할 계획입니다.
  • 분할을 통해 손상은 워크로드의 측면에 영향을 줄 수 있지만 폭발 반경이 포함됩니다.

인시던트에 효율적으로 대응

워크로드에 대한 인시던트 대응 계획이 있는지 확인합니다. 준비, 검색, 포함, 완화 및 인시던트 후 작업에 대한 표준 운영 절차를 정의하는 업계 프레임워크를 사용합니다.

위기 당시에는 혼동을 피해야 합니다. 잘 문서화된 계획이 있는 경우 책임 있는 역할은 불확실한 작업에 시간을 낭비하지 않고 실행에 집중할 수 있습니다. 또한 포괄적인 계획을 통해 모든 수정 요구 사항이 충족되도록 할 수 있습니다.

Contoso의 과제

  • 워크로드 팀은 지원 에스컬레이션 및 중단에 대한 소매점 지원 채널, 고객 지원 채널 및 기술 온-콜 회전을 공식화하기 시작했습니다.
  • 이러한 계획에서 보안을 구체적으로 다루지 않았습니다. 또한 조직에서 지원을 위해 제공하는 Contoso를 모릅니다.

접근 방식 및 결과 적용

  • 워크로드 팀은 Contoso 보안 팀과 협력하여 조직의 관점과 외부 규정 준수 관점에서 이러한 특성의 PII를 처리하기 위한 규정 준수 요구 사항을 이해합니다.
  • 팀은 인시던트에 대한 표준화된 통신 요구 사항을 포함하여 보안 검색, 완화 및 에스컬레이션 계획을 수립합니다.
  • 이제 워크로드 팀은 안정성 지원과 마찬가지로 보안 인시던트 준비에 익숙해집니다. 그들은 시스템을 라이브로 전환하기 전에 실행을 건조하고 계획을 구체화하기 위해 보안 인시던트에 드릴링 할 계획입니다.

보안 운영 및 개발 사례 명문화

워크로드의 수명 주기 및 작업 전반에 걸쳐 팀 수준 보안 표준을 정의하고 적용합니다. 코딩, 제어된 승인, 릴리스 관리, 데이터 보호 및 보존과 같은 작업에서 일관된 관행을 위해 노력합니다.

적절한 보안 사례를 정의하면 오류 발생 가능성을 최소화하고 노출 영역을 최소화할 수 있습니다. 팀은 노력을 최적화하고 접근 방식이 더 일관되므로 결과를 예측할 수 있습니다.

시간이 지남에 따라 보안 표준을 준수하면 자동화를 포함하여 개선 기회를 식별할 수 있으므로 노력을 더욱 간소화하고 일관성을 높일 수 있습니다.

Contoso의 과제

  • 인시던트 대응을 준비한 후 워크로드 팀은 처음에 문제를 방지하기 위해 시간과 노력을 투자해야 한다고 결정합니다.
  • 현재 특정 보안 개발 수명 주기를 염두에 두고 있지 않으며 이전 프로젝트에서 사용한 것과 동일한 프로세스를 사용할 계획입니다.

접근 방식 및 결과 적용

  • 이 워크로드는 신용 카드 정보와 같은 기밀 데이터를 보유하지 않지만 팀은 고객의 데이터를 존중하고 보유할 데이터 유형에 대해 따라야 하는 지역 및 연방 규정이 있음을 알고 있습니다.
  • 이 팀은 현재 업계 표준 보안 개발 및 운영 관행에 대해 배우는 데 투자하고 이전에 부족했던 조치를 채택합니다.
  • 또한 팀은 Contoso 보안 팀과 학습을 공유하여 기업 전체에서 모범 사례를 채택하고 있는지 확인합니다.

지식 점검

1.

보안에 대한 접근 방식에서 구분을 사용하면 어떤 이점이 있나요?

2.

보안 이벤트가 적시에 검색되고 응답되도록 하려면 어떤 유형의 계획을 만들어야 하나요?

3.

True 또는 false: Contoso의 보안 개발 사례를 사용하면 팀이 모든 코드가 일관된 표준 방식으로 개발되도록 하는 데 도움이 됩니다.