NSA의 제로 트러스트 지침에서 CISO가 얻을 수 있는 6가지 교훈

NSA의 제로 트러스트 지침에서 CISO가 얻을 수 있는 6가지 교훈

기업을 위한 사이버 보안의 현실은 적들이 항상 시스템과 네트워크를 손상시키고 잘 관리되는 침해 방지 프로그램조차도 경계 내부의 공격자를 처리해야 하는 경우가 많다는 것입니다.

5월 XNUMX일, 국가 안보국(National Security Agency)은 제로 트러스트 프레임워크의 네트워크 및 환경 기반에 대한 최신 사이버 보안 정보 시트(CIS)를 게시하여 연방 기관에 대한 모범 사례 권고를 계속했습니다. NSA 문서에서는 조직이 네트워크를 분할하여 권한이 없는 사용자가 분할을 통해 중요한 정보에 액세스하는 것을 제한할 것을 권장합니다. 강력한 사이버 보안 조치를 통해 모든 사용자의 액세스를 합법적인 역할이 없는 네트워크 영역으로 제한함으로써 침해가 전면적인 위반으로 변하는 것을 막을 수 있기 때문입니다. 

XNUMXD덴탈의 NSA의 지침 또한 보안 팀은 보안 보호 관리를 위해 더 강력한 비즈니스 사례를 만들 수 있지만 구현은 계층적이고 복잡한 프로세스이므로 CISO는 기대치를 설정해야 합니다.

인터넷 서비스 거대 기업인 Akamai의 자문 CISO인 스티브 윈터펠트는 이 문서가 국방 관련 정부 조직 및 산업을 대상으로 하고 있지만 더 넓은 비즈니스 세계에서는 제로 트러스트 지침의 혜택을 누릴 수 있다고 말했습니다.

"현실은 무단 액세스 사고가 발생하는지 여부가 아니라 침해가 발생하기 전에 이를 포착할 수 있는지 여부입니다."라고 그는 말합니다. “핵심은 마이크로세그멘테이션이 제공할 수 있는 '컨텍스트를 통한 가시성'이며 악의적인 행동을 신속하게 격리할 수 있는 능력으로 뒷받침됩니다."

회사는 제로 트러스트 이니셔티브에 착수했습니다. 데이터, 시스템 및 네트워크를 손상시키기 어렵게 만들고, 손상되면 공격자의 속도를 늦춥니다. 데이터 보안 및 제로 트러스트 제공업체인 루브릭(Rubrik)의 CISO 마이크 메스트로비치는 프레임워크는 진행 방법에 대한 확실한 지침이지만 구현이 쉽지 않다고 말했습니다.

"대부분의 네트워크는 시간이 지남에 따라 발전해 왔으며 비즈니스를 계속 운영하면서 과거로 돌아가 다시 설계하는 것은 매우 어렵습니다."라고 그는 말합니다. "가능한 일이지만 시간과 비용 측면에서 비용이 많이 들 수 있습니다."

다음은 NSA 지침의 6가지 시사점입니다.

1. 제로 트러스트의 XNUMX가지 원칙 모두 알아보기

국가안보국(National Security Agency)의 최신 문서에서는 제로 트러스트의 7개 기둥 중 다섯 번째 기둥인 네트워크와 환경에 대해 자세히 설명합니다. 그러나 나머지 6개 기둥도 똑같이 중요하며 "제로 트러스트 전략이 성공하려면 얼마나 광범위하고 혁신적이어야 하는지 보여줍니다"라고 자동화된 엔드포인트 및 취약성 관리 회사인 Syxsense의 CEO Ashley Leonard는 말합니다.

NSA의 제로 트러스트의 7가지 기둥

그는 “제로 트러스트를 시작하려는 기업의 경우 제로 트러스트의 첫 번째와 두 번째 기둥인 사용자 및 장치 기둥에 대한 NSA 정보 시트를 검토할 것을 적극 권장합니다.”라고 말합니다. "회사가 이제 막 시작했다면 이 네트워킹 및 환경 기둥을 살펴보는 것은 말 앞에 카트를 놓는 것과 비슷합니다."

2. 공격자가 경계에 침입할 것으로 예상

NSA의 제로 트러스트 계획의 네트워크 및 환경 핵심은 공격자가 이미 시스템을 손상시킨 후 침해가 확대되는 것을 막는 것입니다. NSA 지침은 다음을 가리킨다. 2013년 목표 위반 - 회사 이름을 명시적으로 지정하지 않은 경우 - 공격자가 회사의 타사 HVAC 시스템의 취약점을 통해 침입했지만 이후 네트워크를 통해 이동하여 POS 장치를 악성 코드로 감염시킬 수 있었기 때문입니다.

기업은 자신들이 손상될 것이라고 가정하고 공격자를 제한하거나 속도를 늦추는 방법을 찾아야 합니다. NSA 사이버보안 국장 롭 조이스는 성명을 통해 이렇게 말했다. NSA 문서 공개를 발표합니다.

그는 “조직은 시스템 경계 내에 위협이 존재한다는 사고방식으로 운영해야 합니다.”라고 말했습니다. "이 지침은 네트워크 소유자와 운영자가 기업 아키텍처의 약점이나 격차를 이용하는 위협에 경계심 있게 저항하고, 감지하고, 대응하는 데 필요한 프로세스를 갖추도록 하기 위한 것입니다."

3. 시작을 위한 데이터 흐름 매핑

NSA 지침은 기업이 기본부터 시작해야 하는 계층형 모델입니다. 즉, 누가 무엇에 액세스하는지 이해하기 위해 네트워크의 데이터 흐름을 매핑해야 합니다. 다음과 같은 다른 제로 트러스트 접근 방식이 문서화되어 있습니다. NIST의 SP 800-207 제로 트러스트 아키텍처NSA의 핵심 요소는 조직이 보안 제어에 대해 생각할 수 있는 방법을 제공한다고 Akamai의 Winterfeld는 말합니다.

“데이터 흐름을 이해하면 잠재적인 위험이 어디에 있고 무엇이 있는지에 대한 상황 인식이 주로 제공됩니다.”라고 그는 말합니다. "기억하십시오. 자신이 모르는 것을 보호할 수는 없습니다."

4. 매크로 세분화로 이동

다른 기본 요소를 모두 다룬 후 기업은 네트워크를 처음에는 광범위하게 세분화하여 네트워크 및 환경 요소로의 진출을 시작해야 합니다. 주요 기능 영역에는 B2B(기업 간 거래) 부문, B2C(소비자 대면) 부문, IoT와 같은 운영 기술, POS 네트워크, 개발 네트워크가 포함됩니다.

Rubrik의 Mestrovich는 네트워크를 높은 수준으로 분할한 후 기업은 해당 세그먼트를 더욱 세분화하는 것을 목표로 해야 한다고 말합니다.

그는 “이러한 기능적 운영 영역을 정의할 수 있다면 네트워크 분할을 시작할 수 있어 이들 영역 중 어느 하나의 인증된 엔터티가 다른 영역에 대한 추가 인증 작업을 거치지 않고는 액세스할 수 없도록 할 수 있습니다.”라고 그는 말합니다. "여러 측면에서 한 영역에서 작동하는 사용자, 장치 및 워크로드가 실제로 다른 영역에서는 작동할 권한이나 리소스가 필요하지 않을 가능성이 높다는 것을 알게 될 것입니다."

5. 소프트웨어 정의 네트워킹으로의 성숙

제로 트러스트 네트워킹을 위해서는 기업이 잠재적인 공격에 신속하게 대응할 수 있는 능력이 필요하므로 소프트웨어 정의 네트워킹(SDN)은 마이크로세그먼테이션을 추구할 뿐만 아니라 잠재적인 손상 중에 네트워크를 잠그는 핵심 접근 방식이 됩니다.

그러나 Akamai의 Winterfeld는 SDN이 유일한 접근 방식은 아니라고 말합니다.

"SDN은 운영 거버넌스에 더 가깝지만 인프라에 따라 최적의 솔루션이 아닐 수도 있습니다."라고 그는 말합니다. "즉, 환경을 설계하는 방식에 관계없이 SDN이 제공하는 유형의 이점이 필요합니다."

6. 진행 과정이 반복될 것이라는 점을 인식하세요

마지막으로 제로 트러스트 이니셔티브는 일회성 프로젝트가 아니라 지속적인 이니셔티브입니다. 조직은 기술 배포에 있어 인내심과 끈기를 가져야 할 뿐만 아니라, 보안 팀은 문제에 직면하고 극복할 때 계획을 다시 검토하고 수정해야 합니다.

Winterfeld는 "제로 트러스트 여정을 시작할 때 데이터 흐름 매핑부터 시작하여 이를 분할하는 방법에 대한 지침이 딱 맞습니다. 하지만 발견 기간이 필요하기 때문에 이는 종종 반복적이라고 덧붙이고 싶습니다. 계획을 업데이트하고 있습니다.”

타임 스탬프 :

더보기 어두운 독서