인프라란

완료됨

일반적으로 인프라는 건물, 사무실, 데이터 센터 등과 같은 물리적 구조와 시설을 나타냅니다. 컴퓨팅 측면에서 IT 인프라는 클라우드 및 모바일 디바이스, 사물 인터넷(IoT) 엔드포인트, 온-프레미스 서버, 클라우드 기반 가상 머신, 컨테이너 또는 마이크로 서비스, 자사 및 타사의 모든 소프트웨어를 나타낼 수 있습니다. 인프라는 계속해서 확장하고 발전하므로, 조직 구조 또는 IT 자산에 관계없이 인프라 공간을 모니터링하고 관리해야 합니다. 제로 트러스트 접근 방식을 고려하는 것이 끊임없이 변화하는 디지털 환경에서 보안을 강화하는 가장 좋은 방법입니다.

일반적인 인프라 취약성 및 위협

IT 인프라는 네트워크를 통해 호스팅되는 다양한 기술로 구성되므로, 위협 수준이 높아지는 복잡한 환경이 됩니다. IT 시스템과 이러한 시스템이 처리하는 중요한 데이터는 디지털과 현장 공격 모두에 취약할 수 있습니다. 보안 정책 및 절차를 적절하게 적용하면 위험을 완화하고, 손상을 제한하고, 복구 작업의 속도를 높일 수 있습니다. 인프라와 연관된 위협 벡터 목록은 다음과 같습니다.

  • 실제 보안
  • 레거시 소프트웨어
  • 기본 구성
  • 암호화 부족
  • 네트워크 세분화 부족
  • 맬웨어, DDoS(배포된 서비스 거부) 공격 및 웹앱의 공격
  • 잘못 구현된 보안 정책 및 절차

실제 보안

실제 보안은 사이트 및 작업 영역을 보호하기 위해 설정된 시스템 및 기술이라고 합니다. 실제 보안은 IT 인프라 보안의 확장으로 간주될 수 있습니다. 공격자가 보안을 우회하고 Office 프레미스에 무단으로 액세스하는 경우 네트워크에 편리하게 연결하고 리소스에 대한 완전한 액세스 권한을 얻을 수 있습니다. 장비 도용 위험도 높아졌습니다.

레거시 소프트웨어

레거시 시스템은 낡고 오래되었지만 여전히 사용 중인 기술 즉, 소프트웨어 또는 하드웨어가 있기 때문에 그렇게 부릅니다. 레거시 시스템 및 소프트웨어에는 특정 제한 사항이 있으므로 취약성이 있을 수 있습니다. 이로 인해 다음과 같은 이유로 엄청난 보안 위험이 발생합니다.

  • 최신 기술과 통합하는 일은 어려운 것으로 드러날 수도 있지만, 전혀 가능하지 않을 수도 있습니다.
  • 소프트웨어는 더 이상 공급업체에서 지원되지 않으므로, 정기적인 보안 업데이트를 사용할 수 없습니다.

기본 구성

기본 구성은 미리 결정된 설정으로, 제조업체가 새 디바이스 또는 소프트웨어에서 수정되는 경우도 있습니다. 예를 들어, 보안 연결을 위해 새 Wi-Fi 설치와 함께 제공되는 기본 설정 및 암호를 구성하고 사용자 지정해야 합니다. 이러한 기본 구성이 잘못 구성되고 필요하지 않은 경우도 있습니다. 불필요한 서비스를 실행하면 시스템 및 애플리케이션의 취약성이 커집니다. 이로 인해 무단 액세스의 위험이 발생합니다.

암호화 부족

암호화는 정보를 숨기거나 인코딩하는 프로세스이므로, 액세스에 특수 코드 또는 키를 사용하는 올바른 수신자만 액세스할 수 있습니다. 암호화가 부족하면 데이터 위반 및 잠재적인 재정적 손해가 발생할 수 있습니다. 그러나, 강력한 암호화는 디바이스 또는 중요한 정보가 잘못된 손에 들어가더라도 보호를 강화합니다.

네트워크 세분화 부족

네트워크 세분화는 컴퓨터 네트워크를 여러 세그먼트 또는 하위 네트워크로 분할하여 트래픽 흐름을 제어하는 방법입니다. 각 세그먼트는 조직에서 제어를 강화하고 네트워크 내에서 악의적인 활동을 적시에 감지할 수 있도록 하는 자체 소규모 네트워크 역할을 합니다. 세분화가 부족하면 네트워크가 위험에 노출됩니다. 예를 들어, 공격자가 분할되지 않은 네트워크에 액세스할 수 있게 되면 조직 내에서 횡적으로 분산하는 것이 더 쉽습니다.

맬웨어, DDoS(배포된 서비스 거부) 공격 및 웹앱의 공격

맬웨어, DDoS(분산 서비스 거부) 공격 또는 웹 애플리케이션 공격에 의한 인프라에 대한 위협은 계속 출현하고 있습니다. 이러한 공격의 유일한 목적은 일상적인 작업을 방해하거나, 데이터 도난을 커밋하거나, 무단 액세스를 얻는 것입니다. 맬웨어, DDoS 또는 웹 애플리케이션 공격은 다음과 같이 정의할 수 있습니다.

  • 맬웨어는 설치될 경우 컴퓨터와 네트워크를 손상시킬 수 있는 악성 소프트웨어입니다. 이것은 인터넷을 통해 전자 메일 첨부 파일, 링크 또는 악성 웹 사이트를 통해 확산됩니다.
  • DDoS(분산 서비스 거부) 공격은 인터넷 트래픽의 오버플로로 애플리케이션의 리소스를 압도함으로써 네트워크 서비스를 방해하려는 목적으로 웹 사이트 및 서버를 공략합니다.
  • 웹앱은 웹 브라우저에서 실행되는 컴퓨터 프로그램입니다. 웹 애플리케이션은 웹 서버 및 데이터베이스 서버와 통신합니다. 이를 통해 사용자는 웹 사이트 내의 웹 페이지와 상호 작용할 수 있습니다. 웹 애플리케이션에 대한 공격이 있었던 경우 웹 서버와 데이터 서버가 노출되고 손상될 수 있습니다.

잘못 구현된 보안 정책 및 절차

보안 정책 및 절차는 조직의 리소스를 방어하기 위해 IT 팀에서 보증하는 규칙 집합입니다. 보안 정책의 몇 가지 예는 다음과 같습니다.

  • 화면 정책 지우기: 이렇게 하면 모든 사용자가 워크스테이션에서 나갈 때 화면을 잠가야 하며, 무단 액세스를 방지하기 위해 장시간 자리를 비울 때는 로그오프하는 것이 바람직합니다.
  • 데스크 지우기 정책: 이렇게 하면 사용자가 책상 위에 문서나 USB 또는 스토리지 디바이스와 같은 컴퓨터 미디어를 방치해 두지 않도록 할 수 있습니다. 기밀 정보 및 중요한 정보가 누출되어 잘못된 손으로 넘어가지 않도록 하려면 작업 영역을 최대한 깨끗하게 유지해야 합니다.
  • 인터넷 및 전자 메일 정책: 이것은 모든 사용자가 인터넷을 탐색할 때 경계를 늦추지 않도록 하고 지시하고 전자 메일 사용이 보안되도록 해줍니다. 예를 들어, 사용자는 악성 링크와 첨부 파일을 클릭하고 전달하지 않아야 합니다. 보안 위반을 방지하려면 의심스러운 전자 메일을 보고하고, 보내기 전에 중요한 정보를 암호화하고, 사적인 이유로 회사 전자 메일을 사용하지 않아야 합니다.
  • 암호 정책: 이것은 개인에게 강력한 암호를 사용하고 정기적으로 암호를 변경하도록 독려합니다. 누구나 액세스할 수 있도록 암호를 공유하거나 적어두어선 안된다고 지지합니다.
  • 정보 공유 정책: 이것은 데이터 및 정보 공유에 관한 일련의 규칙을 포함합니다. 이 정책은 합법적인 공유와 개인 및 금융 정보의 보호를 강조합니다. 또한 중요한 정보를 처리할 때 예상되는 표준이 충족되도록 합니다.

보안 정책을 구현하지 못하고 중요한 절차를 간과하면 조직이 불필요한 위험에 노출될 수 있습니다.