제로 트러스트 사용하여 클라우드 애플리케이션 보호
클라우드 애플리케이션의 이점을 안전하게 활용하려면 조직은 앱에 대한 액세스를 가능하게 하면서, 조직과 사용자를 위험으로부터 보호하기 위한 충분한 제어를 유지하도록 하는 적절한 균형을 이루어야 합니다. 제로 트러스트 프레임워크는 조직에서 이 과제를 달성할 수 있게 합니다. 제로 트러스트 사용하면 다음을 수행할 수 있습니다.
- 섀도 IT를 제어하고 검색하는 기술을 적용합니다.
- 앱 사용을 위한 적절한 권한을 확인합니다.
- 실시간 분석의 인사이트를 기반으로 액세스를 제한합니다.
- 앱에서 비정상적인 동작을 모니터링합니다.
- 사용자 작업을 제어합니다.
- 보안 구성 옵션을 확인합니다.
이러한 목표를 달성하기 위해 조직은 지속적인 보호 프로세스를 사용할 수 있습니다. 제로 트러스트 접근방식은 강력하고 지속적인 보호 프로세스를 구현할 것을 장려합니다.
프로세스는 세 가지 광범위한 단계로 구성됩니다.
- 검색 및 식별: 섀도 IT를 발견하고 위험 수준을 식별합니다.
- 평가 및 분석: 앱의 규정 준수를 평가하고 사용 패턴을 분석합니다.
- 관리 및 지속적으로 모니터링: 검색, 평가 및 분석에 따라 클라우드 앱을 관리하고 앱을 계속 모니터링합니다.
이를 위해 조직은 프로세스를 구현하는 데 도움이 되도록 설계된 클라우드 앱 검색 도구를 사용할 수 있습니다. 이러한 도구는 조직 전체에서 사용되는 클라우드 앱을 자동으로 찾고 다음 작업을 가능하게 합니다.
- 앱 위험 수준 평가: 예를 들어, 1부터 10까지 계산된 점수를 통해 앱의 위험을 나타냅니다.
- 앱 규정 준수 평가: 검색된 앱이 조직의 규정 준수 요구 사항을 충족하는지 여부를 확인합니다.
- 사용 패턴 분석: 개인이 앱을 어떻게 사용하는지 파악하고 고위험 사용에 대해 알아봅니다.
- 앱 관리: 앱 허가, 검토 또는 차단과 같은 거버넌스 작업을 실행합니다.
이렇게 하면 조직에서 해당 사용자가 사용하는 모든 섀도 IT를 검색하고 제어할 수 있습니다.
자동으로 중요한 정보 및 활동 보호
중요한 정보 및 활동을 보호하려면 조직에서 사용자가 클라우드 애플리케이션 내에서 동작하는 방식을 모니터링하고 제어해야 합니다. 이렇게 하기 위해 다음을 비롯한 다양한 정책을 만들 수 있습니다.
- 액세스 정책: 클라우드 앱에 사용자 로그인 액세스를 제어합니다. 예를 들어, 역할 기반 액세스 제어를 사용하여 역할에 따라 사용자에게 필요한 액세스 권한만 부여합니다.
- 활동 정책: 앱에서 특정 사용자 활동을 모니터링합니다.
- 파일 정책: 클라우드 앱에서 특정 파일, 파일 형식 및 데이터(에: 독점 정보 또는 개인 정보)를 검색한 다음, 거버넌스 규칙을 이러한 파일에 적용합니다.
클라우드 앱 검색 도구를 사용하여 만들 수 있는 이러한 정책을 통해 여러 클라우드 애플리케이션에서 의심스러운 활동을 탐지하고 적절하게 대응할 수 있습니다.
또한 조직에서 클라우드 앱을 실시간 모니터링하고 이러한 앱에 대한 액세스를 제어할 수 있도록 해야 합니다. 그런 다음 모든 앱에 적응형 액세스 제어를 사용할 수 있습니다. 예를 들어, 실시간 모니터링을 사용하여 로그인할 때 위치, 디바이스 및 앱과 같은 여러 데이터 요소를 기준으로 액세스를 동적으로 조정하고 제한할 수 있습니다. 이를 통해 누출 및 위반을 실시간으로 중지할 수 있습니다.
사이버 위협 및 악성 앱에 대한 보호 강화
사이버 범죄자는 계속해서 공격 기법 및 도구를 발전시키고, 방어를 위반하고, 애플리케이션에서 중요 비즈니스용 및 개인 정보에 액세스합니다. 최신 공격 및 공격 도구에 대한 보호를 강화하려면 조직에서 다음을 포함한 고급 클라우드 앱 보안 기능을 사용해야 합니다.
- 사용자 및 엔터티 동작 분석(UEBA): IP 주소, 로그인 실패, 비활성 계정으로부터의 활동 또는 의심스러운 관리자 로그인과 같은 많은 위험 지표를 사용하여 동작을 평가하고 대응합니다.
- 이상 탐지: 여러 클라우드 앱에서 비정상적인 활동을 탐지하고 대응합니다. 예를 들어, 사용자가 클라우드 스토리지 앱에 500GB의 데이터를 갑자기 업로드합니다. 이전에는 이런 일이 없었습니다.
- 맬웨어 보호: 모든 앱에서 최신 정보를 사용하여 맬웨어를 탐지합니다. 예를 들어, 중요한 데이터 인질을 몸값으로 잡고 있는 새로운 유형의 맬웨어와 연관된 활동을 탐지합니다.
- 자동 조사 및 수정: 자동으로 보안 경고를 조사하고 수정합니다. 또는 자동 조사 후 보안 관리자가 특정 유형의 보안 경고를 수정할 수 있도록 합니다.
조직에서 이러한 기능과 다른 기능을 사용하여 진화하는 위협 환경으로부터 지속적으로 자체 보호할 수 있습니다.