[사이버 보안 인식의 달: 조직의 보안 강화를 위한 5가지 주요 세분화 팁]
[그거야 사이버 보안 인식의 달 (CSÁM~) 10월 내내, 일반적으로 최고 정보 보안 책임자의 수신함에는 콘텐츠가 넘쳐납니다. 유용한 콘텐츠도 있고 그렇지 않은 콘텐츠도 있습니다.]
[Íllú~míó는 제로 트러스트 세그멘테이션이 조직의 보안을 강화하는 데 도움이 되는 기반이라고 믿습니다.조직이 주요 자산을 침입으로부터 더 잘 격리하고 보호할수록 더 안전해질 것입니다.이 게시물에서는 랜섬웨어 및 기타 사이버 공격으로 인한 피해를 제한하여 조직을 더 잘 보호할 수 있는 다섯 가지 팁을 제공합니다.도움이 되셨기를 바랍니다.]
[사이버 보안은 여전히 뒤쳐져 있습니다]
[보다 더 사이버 및 위험 관리에 1,500억 달러 지출 예정 2021년에는 작년의 약 1,340억 달러에서 증가했습니다.하지만 여전히 대규모 보안 침해가 발생하고 있습니다.올해 9월까지 미국에서 보고된 데이터 침해 건수는 이미 능가했다 2020년 피규어.랜섬웨어는 점점 더 주요 동인으로 떠오르고 있습니다. 일부 조직의 비용 산정 수천만 달러의 손해.]
[현재, 그것 평균 287일이 소요됩니다. 데이터 침해를 식별하고 억제합니다.분명히 사이버 보안은 조직이 위험을 식별하고 공격을 억제할 수단을 갖추기에 아직 충분하지 않습니다.]
[조직을 더 잘 보호하기 위한 5가지 세그멘테이션 팁]
[성공적인 예방, 탐지 및 대응 가능성을 높이려면 보안 경영진은 보안 제어를 설계할 때 공격적인 접근 방식을 채택해야 합니다.조직이 침해되었다는 가정부터 시작하여 공격자가 어떻게 공격을 전파할지 생각해 보세요.]
[측면 이동 종종 주요 전파 방법 중 하나입니다.이러한 트래픽에 대한 가시성을 확보하고 세그멘테이션을 적용하는 것이 공격자의 도달 범위를 제한하고 침해로 인한 영향을 크게 줄일 수 있는 보안 모범 사례입니다.조직의 보안을 성공적으로 강화하기 위해 시작하는 방법은 다음과 같습니다.]
[1.가장 중요한 디지털 자산을 식별하세요]
[애플리케이션은 현대 조직의 가장 큰 성장 동력입니다.따라서, 모든 작업의 첫 번째 단계는 제로 트러스트 세그멘테이션 전략 가장 중요한 애플리케이션을 식별해야 합니다. 애플리케이션과 워크로드의 상호 작용 방식 매핑 데이터 센터 또는 클라우드에서 상호 연결할 수 있습니다.]
[여기에서 해당 애플리케이션 간의 신뢰할 수 있는 통신만 허용하는 정책을 설정하여 솔루션을 구축할 수 있습니다.즉, 공격자가 네트워크에 대한 액세스 권한을 획득한 후 이러한 “주요” 자산을 악용하기 위해 측면 방향으로 이동하려고 하면 공격자가 제자리에 서게 됩니다.]
[2.적합한 전문가에게 문의하세요]
[제로 트러스트 세그멘테이션은 사이버 보안 모범 사례를 추구할 때 필수적인 기능이지만 애플리케이션 소유자와 같은 주요 이해 관계자가 그 중요성과 가치를 이해하는 것이 중요합니다. 결국 세그멘테이션이 제공하는 보호의 혜택을 받을 것은 애플리케이션입니다.]
[세그멘테이션은 팀 스포츠입니다.최고의 팀은 다음과 같은 팀이 참가하는 팀입니다.]
- [Áñ 애플리케이션 전문가 (자신의 애플리케이션 및 관련 종속성을 가장 잘 알고 있음)]
- [에서 온 사람 인프라 팀 핵심 서비스를 이해하는 사람]
- [모범 사례를 안내할 수 있는 보안 컨설턴트]
[참여를 원하는 다른 사람들이 있을 수 있습니다.하지만 이 세 가지 역할은 올바른 도구와 세그멘테이션을 도입해야 한다는 의무로 무장하는 것이야말로 이러한 노력을 성공으로 이끄는 데 매우 중요합니다.]
[3.더 많은 컨텍스트는 더 나은 의사결정으로 이어집니다]
[지상에 놓인 기차표가 날짜 및 시간 Z에 X 역에서 Ý 역까지 가는 여정의 티켓이라는 것만 알려주는 기차표를 무작위로 발견한다고 상상해 보십시오. 누군가가 그 여행을 시도했다는 것을 알고 있습니다. 사실 알고 있는 것은 그들이 해당 여정의 티켓을 구입했다는 것뿐입니다.하지만 그 여행을 누가, 왜 만들었는지, 어디서 시작했는지는 알 수 없습니다.추가적인 상황 데이터가 없는 기차표 자체로는 가치가 제한적입니다.]
[네트워크의 교통 데이터는 열차 티켓과 유사합니다. 유용하지만 컨텍스트가 없으면 가치가 제한적입니다.애플리케이션 보호와 관련된 결정을 내리려는 경우 컨텍스트가 너무 적으면 작업하고 진행하기가 어려워집니다.]
[이런 이유로, 워크로드에 대한 컨텍스트로 트래픽 데이터 강화 관련된 내용 (예: 수행한 역할, 애플리케이션 서비스, 호스팅 위치) 은 흐름을 더 명확하게 이해하는 데 도움이 됩니다.]
[이제는 특정 워크로드 간의 개별 흐름을 보는 대신 특정 컨텍스트를 공유하는 워크로드 그룹 간의 관계를 살펴볼 수 있습니다.따라서 서버 Á가 서버 B와 통신하는 것에 대해 이야기하는 대신 결제 앱의 웹 서버가 클리어링 앱에서 데이터베이스와 통신하는 것에 대해 이야기할 수 있습니다. 그러면 흐름을 훨씬 쉽게 해독할 수 있습니다.앱 소유자 (전문가 팀) 는 해당 컨텍스트를 사용하여 관련 관계인지 여부를 판단할 수 있습니다.보안 검토자는 어떤 보안 통제가 적절한지 신속하게 결정할 수 있습니다.]
[컨텍스트의 출처는 해당 조직에서 신뢰할 수 있는 모든 것이 될 수 있습니다. 전용 CMDB~ (구성 관리 데이터베이스) 솔루션, ÍááS~ (Íñfr~ástr~úctú~ré ás~ á Sér~vícé~) 플랫폼의 태그, CSV 파일 등이 될 수 있습니다.신뢰할 수 있는 출처라면 데이터가 어떻게 저장되는지는 중요하지 않습니다.]
[이 컨텍스트를 사용하여 흐름을 이해할 수 있다면 정책을 수립하는 데에도 사용할 수 있습니다.]
[4.전략적으로 행동하고 바다를 끓이지 마세요]
[제로 트러스트 세그멘테이션과 같이 모든 것을 아우르는 다년간의 프로젝트를 성공으로 이끄려면 우선 순위를 정하는 것이 중요합니다.장기적인 성공을 위해서는 비즈니스 참여가 필수적이므로 작게 시작하여 일찍 수익을 올리세요 경영진과 사용자가 향후 단계에 참여할 수 있도록 하기 위해서입니다.]
[가장 소중한 자산이나 왕관 보석으로 시작하세요.내부 또는 외부 감사가 즉시 필요한 중요한 응용 분야부터 시작하는 것이 특히 좋습니다.또한 새 버전이나 기능 배포와 같이 지속적인 변화가 필요한 비즈니스 요구 사항이 있는 애플리케이션도 고려해 보세요.]
[애플리케이션 보호 개선에 있어 지속적이고 실질적인 진전을 보여줌으로써 비즈니스에 대한 사이버 위험을 줄이는 것이 목적입니다.]
[또한 프로세스는 적응적이어야 합니다.각 단계 또는 마일스톤에서 배운 내용은 진행하면서 프로세스를 개선하는 데 도움이 될 것입니다.]
[5.지속을 위한 시간을 내십시오]
[일단 가지고 있으면 워크로드 및 애플리케이션 통신의 가시적 토폴로지 세분화된 보호 기능이 제공되어 마침내 운영 모드에 도달했습니다.축하합니다¡하지만 아직 발을 내딛을 때가 아니에요.세그멘테이션 배포에는 모든 시간, 비용 및 노력을 유지하기 위해 지속적인 미세 조정이 필요합니다.]
[
결론은 제로 트러스트 세그멘테이션은 만능이 아니라는 것입니다.보안에는 그런 것이 없습니다.하지만 심층 방어를 가능하게 하고 보안 침해 사고를 완화하는 핵심 요소로서 위험 기반 보안의 모범 사례 기반으로 점점 더 인식되고 있습니다.이는 모든 CÍSÓ~가 이 CSÁM~에 대해 알아야 할 사항입니다.]
[이러한 각 팁에 대해 자세히 알아보려면 éBóó~k을 확인하세요. 보안 침해를 넘어선 보안.]