보안 태세 유지 및 발전

완료됨
지속적인 개선을 통합하고 경계를 적용하여 공격 전략을 지속적으로 발전시키고 있는 공격자보다 앞서 나가세요.

보안 상태는 시간이 지남에 따라 저하되지 않아야 합니다. 새로운 중단이 보다 효율적으로 처리되도록 보안 작업을 지속적으로 개선해야 합니다. 업계 표준에 정의된 단계에 맞게 개선 사항을 조정하기 위해 노력합니다. 이렇게 하면 더 나은 준비, 인시던트 감지 시간 단축, 효과적인 억제 및 완화가 발생합니다. 지속적인 개선은 과거 인시던트에서 배운 교훈을 기반으로 해야 합니다.

보안 태세를 측정하고, 정책을 적용하여 기본 상태를 파악하고, 보안 완화 및 보상 컨트롤의 유효성을 정기적으로 검사하여 진화하는 위협에 직면하여 보안 태세를 지속적으로 개선하는 것이 중요합니다.

예제 시나리오

Contoso Race Day Performance는 전문 랠리 자동차 경주 팀을 위한 데이터 캡처 시스템을 만듭니다. 대부분의 시스템은 자동차에 내장되어 있으며 운전 승무원에게 현지 피드백을 제공하지만, 경주가 끝나면 분석 처리를 위해 모든 원격 분석이 클라우드에 업로드됩니다. 이 처리는 트랙 및 환경 조건 및 차량 원격 분석 데이터를 경주 팀이 실행을 평가하고 전략을 미세 조정하는 데 사용할 수 있는 보고서로 결합합니다. 클라우드 시스템은 Azure Synapse Analytics에서 Azure Spark를 사용합니다. 워크로드의 보조 시스템은 모두 PaaS 제품을 사용합니다. 이 시스템은 이미 세계 상위 5개 레이스 팀 중 3개 팀이 사용하고 있습니다.

레이스 팀은 데이터를 매우 보호하며, Contoso Race Day 성능이 데이터를 손상시킬 수 있는 진화하는 보안 위협을 최신 상태로 유지하기 위해 무엇을 하고 있는지 알고 싶습니다.

위협 모델링을 수행하여 잠재적 위협 식별 및 완화

워크플로의 각 구성 요소를 분석하고 각 구성 요소의 영향을 받을 수 있는 잠재적 위협을 평가합니다. 업계 표준 방법론을 사용하여 식별된 위협을 분류합니다.

이 접근 방식을 채택하면 심각도 수준에 따라 우선 순위가 지정된 공격 벡터에 대한 보고서를 생성할 수 있습니다. 또한 위협 및 취약성을 신속하게 식별하고 대책을 설정할 수 있습니다.

Contoso의 과제

  • 아직 보안 인시던트가 발생하지 않았지만 워크로드 팀은 기존 보안 제어에서 적절하게 해결되지 않은 위협 벡터가 있는지 평가하는 표준화된 방법이 없습니다.
  • 팀은 워크로드의 보안과 관련하여 사각지대가 있다는 것을 깨닫고 보안 인시던트가 있는 경우 보호되지 않을 위험이 있음을 깨닫습니다.

접근 방식 및 결과 적용

  • 팀은 보안 컨설팅 전문가와 협력하여 위협 모델링을 수행하는 방법을 알아봅니다.
  • 초기 위협 모델링 연습을 수행한 후 대부분의 위협 벡터에 대해 잘 설계된 컨트롤을 가지고 있지만 Azure Spark 작업이 완료되고 데이터 반출을 위한 두 개의 내부 위협 벡터를 찾은 후 발생하는 데이터 클린업 작업 중 하나에서 차이를 찾을 수 있습니다.
  • 이러한 격차는 다음 개발 주기에서 수정하도록 예약됩니다.
  • 또한 이 팀은 경주 팀이 더 이상 서비스를 사용하지 않는 레거시 시스템을 찾습니다. 이 시스템은 경주 원격 분석에 상당한 액세스 권한을 가합니다. 수정의 일부는 이 시스템을 서비스 해제하는 것입니다.

컨트롤을 독립적으로 확인

시스템을 윤리적으로 해킹하려는 워크로드 팀 외부의 전문가가 수행하는 정기적인 보안 테스트를 실행합니다. 일상적인 통합 취약성 검사를 수행하여 인프라, 종속성 및 애플리케이션 코드에서 악용을 검색합니다.

이러한 테스트를 통해 침투 테스트와 같은 기술을 사용하여 실제 공격을 시뮬레이션하여 보안 방어의 유효성을 검사할 수 있습니다.

위협은 변경 관리의 일부로 도입될 수 있습니다. 스캐너를 배포 파이프라인에 통합하면 취약성을 자동으로 감지하고 취약성이 제거될 때까지 사용량을 격리할 수 있습니다.

Contoso의 과제

  • 위협 모델링 연습은 팀이 보안 격차를 파악하는 데 도움이 되었으며, 특히 수정을 구현한 후 컨트롤의 유효성을 검사하는 데 관심이 있습니다.
  • 팀은 과거에 오픈 소스 도구를 실험하여 보안을 테스트했으며 연습의 재미와 교육을 발견했습니다. 그러나 해당 사용자와 관련자는 보안 전문가를 데려와 철저하고 엄격한 테스트를 정기적으로 수행하려고 합니다.

접근 방식 및 결과 적용

  • 팀은 클라우드 보안을 전문으로 하는 잘 알려진 Microsoft 파트너와 협력하여 침투 테스트에 대해 논의합니다.
  • 워크로드 팀은 분기별 침투 테스트 서비스에 대한 작업 명세서에 서명하여 신뢰를 높이기 위해 매년 하나의 화이트 박스 테스트를 혼합합니다.
  • 또한 컨설팅 팀은 개발 팀이 개발 상자 및 자체 호스팅 빌드 에이전트에 맬웨어 방지 프로그램을 설치하도록 지원합니다.
  • 이러한 조치는 워크로드 팀과 이해 관계자에게 앞으로 진화하는 위협에 대비할 수 있다는 높은 확신을 줍니다.

최신 상태 가져오기 및 최신 상태 유지

업데이트, 패치 및 보안 수정 사항을 최신 상태로 유지합니다. 감사 보고서, 벤치마킹 및 테스트 작업의 교훈을 기반으로 시스템을 지속적으로 평가하고 개선합니다. 자동화를 적절하게 고려합니다. 위협의 동적 탐지를 위해 보안 분석에서 제공하는 위협 인텔리전스를 사용합니다. 정기적으로 워크로드의 SDL(보안 개발 수명 주기) 모범 사례를 검토합니다.

이 접근 방식을 채택하면 시간이 지남에 따라 보안 상태가 저하되지 않도록 할 수 있습니다. 실제 공격의 결과를 통합하고 활동을 테스트하면 새로운 범주의 취약성을 지속적으로 개선하고 악용하는 공격자를 방지할 수 있습니다. 반복 작업을 자동화하면 위험을 초래할 수 있는 사람의 오류가 발생할 가능성이 줄어듭니다.

SDL 검토는 보안 기능에 대한 명확성을 제공합니다. SDL은 원본, 사용량, 운영 약점 및 기타 요인을 다루는 워크로드 자산 및 해당 보안 보고서의 인벤토리를 기본 파악하는 데 도움이 될 수 있습니다.

Contoso의 과제

  • Apache Spark 작업을 작성하는 개발자는 변경 사항을 도입하는 것을 주저하고 일반적으로 작업에 대한 "손상되지 않은 경우 수정하지 마십시오"접근 방식을 취합니다. 즉, 솔루션에 가져오는 Python 및 R 패키지는 시간이 지남에 따라 부실해질 수 있습니다.

접근 방식 및 결과 적용

  • 워크로드 팀은 내부 프로세스를 검토한 후 Spark 작업 기본 관련 프로세스가 해결되지 않으면 패치되지 않은 구성 요소가 워크로드에 있을 위험이 있음을 확인합니다.
  • 팀은 정기적으로 반복되는 업데이트 및 패치 일정과 함께 사용 중인 모든 기술을 업데이트해야 하는 Apache 작업에 대한 새로운 표준을 채택합니다.
  • 보안 제어에서 이러한 격차를 해결하면 워크로드 전체가 패치되지 않은 구성 요소의 위험에 노출될 가능성이 줄어듭니다. 또한 PaaS 및 SaaS 서비스를 사용하면 기본 인프라를 패치할 필요가 없으므로 이 위험에 대한 노출을 제한하는 데 도움이 됩니다.

지식 점검

1.

보안 컨트롤의 격차를 식별하는 데 도움이 되는 연습 유형은 무엇인가요?

2.

True 또는 false: 워크로드 팀은 모든 보안 테스트를 처리해야 합니다.

3.

Contoso가 Apache Spark 작업에 대한 이전 프로세스의 위험에 처한 방법은 무엇인가요?