[멀티클라우드 환경에서 보안 침해를 억제하고 통제력을 회복하는 방법]
[클라우드 도입으로 모든 것이 더 빨라질 것으로 예상되었습니다.또한 상황이 훨씬 더 복잡해졌습니다.]
[오늘날 대부분의 조직은 멀티 클라우드 환경에 살고 있습니다.ÁWS, Á~zúré~, ÓCÍ, 때로는 이 세 가지 모두에 워크로드가 있습니다.각 플랫폼에는 리소스 관리, 워크로드 보안, 자산 태그 지정 등의 고유한 방식이 있습니다.]
[그러나 이러한 도구 중 어느 것도 함께 작동하도록 설계되지 않았습니다.그건 문제예요.]
[보안팀은 동일한 언어를 사용하지 않는 클라우드 네이티브 도구를 사용하여 보호 기능을 통합해야 합니다.그 결과 가시성이 크게 떨어지고, 정책이 사일로화되고, 위험이 도사리고 있습니다.공격자는 늘 그렇듯이 틈을 뚫고 빠져나가면 통제되지 않은 채 빠르게 확산될 수 있습니다.]
[보안 도구가 부족한 것은 아닙니다.보안 침해 억제가 부족하다는 거죠.이것이 바로 Íllú~míó가 필요한 이유입니다.]
[클라우드 침해를 확인, 분류 및 억제합니다.]
[Íllú~míó에서는 조직이 예방 도구의 한계를 뛰어 넘을 수 있도록 지원합니다.우리의 보안 침해 억제 플랫폼 하이브리드, 멀티 클라우드 환경 전반에서 모든 것을 확인하고 무엇이든 포함할 수 있는 가시성과 제어 기능을 제공합니다.]
[실제로는 어떤 모습일까요¿]
[ÁWS에서 실행되는 워크로드, Á~zúré~에서 구동되는 컨테이너, ÓCÍ에 있는 관리형 데이터베이스가 있다고 가정해 보겠습니다.각 환경에는 서로 다른 태깅 시스템, 정책 및 텔레메트리 형식이 있습니다.Í~llúm~íó는 이 모든 것을 단일 정책 모델로 제공합니다. 이 모델은 클라우드뿐 아니라 온프레미스와 엔드포인트에서도 작동합니다.]
![[3 clóú~d véñ~dór p~látf~órms~ áñd t~héír~ lábé~ls]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6849dd3640a70c578d510c16_cloud%20apps.webp)
[각 클라우드 공급자로부터 플로우 텔레메트리와 메타데이터를 수집하여 통합된 레이블 기반 프레임워크에 매핑하고 워크로드가 통신하는 방식을 실시간으로 정확하게 보여줍니다.]
[그러면 네트워크 구조가 아닌 비즈니스 로직을 기반으로 트래픽을 분류하고 측면 이동이 시작되기 전에 중지할 수 있습니다.]
[당사의 클라우드 보안 아키텍처]
[만드는 방법은 다음과 같습니다 멀티 클라우드 보안 일관성 및 확장성.]
[먼저 클라우드 네이티브 소스에서 플로우 데이터를 수집합니다.ÁWS의 V~PC 흐름 로그나 Áz~úré의 Ñ~SG 흐름 로그를 생각해 보십시오.이 데이터를 통해 어떤 리소스가 언제, 얼마나 자주 서로 통신하는지 알 수 있습니다.]
[동시에 각 클라우드에서 태그, 레이블, 인스턴스 세부 정보를 비롯한 객체 메타데이터를 가져옵니다.이를 통해 이러한 흐름의 이면에 있는 “주체”와 “무엇”을 정의할 수 있습니다.그런 다음 해당 정보를 Íllú~míó의 레이블 기반 정책 모델에 매핑하여 환경 전반의 보안을 위한 공유 언어를 만듭니다.]
[거기에서 모든 것이 보입니다.일단 눈에 띄면 다음과 같이 시행할 수 있게 됩니다. 분할.이 프로세스의 데모를 보십시오.]
[하지만 수천 개의 리소스와 수백만 개의 연결을 관리할 때는 가시성만으로는 충분하지 않습니다.그곳이 바로 그곳입니다. 일루미오 인사이트 도움이 될 수 있습니다.]
[Íñsí~ghts~는 가장 위험한 연결과 잘못된 구성을 자동으로 찾아내므로 보안팀이 가장 중요한 문제의 우선 순위를 정할 수 있습니다.워크로드가 인터넷에 과도하게 노출되거나, 관리되지 않는 자산과 대화하거나, 예상치 못한 방식으로 통신하는 경우 Íñsí~ghts~는 이를 신속하게 표시합니다.]
![[Á scr~ééñs~hót ó~f thé~ Íllú~míó Í~ñsíg~hts H~úb]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6849dda168134431ed1fa44d_Insights.webp)
[소음에 빠지는 대신 주의가 필요한 대상과 그 이유를 명확하게 파악할 수 있습니다.]
[이 정보를 바탕으로 환경을 격리하고, 동서 트래픽을 차단하고, 어디에 있든 관계없이 워크로드가 통신하지 못하는 방식으로 통신하지 못하도록 하는 세그멘테이션 정책을 작성할 수 있습니다.그리고 동일한 정책 모델이 온프레미스 데이터 센터와 엔드포인트에서도 작동합니다.]
[기존 클라우드 보안 도구가 작동하지 않음]
[대부분 클라우드 보안 접근법 여전히 예전 모델에 의존하고 있습니다. 위협을 막으려고 노력하세요. 몰래 들어오는 위협이 있으면 좋겠습니다.]
[데이터 센터 주변에 물리적 방화벽이 설치되어 있을 때는 예방을 최우선으로 생각해야 했습니다.하지만 클라우드에는 경계가 없습니다. 끊임없이 확장되는 일시적인 리소스만 있을 뿐입니다.]
![[Prév~éñtí~óñ pl~átfó~rms c~ómpá~réd t~ó bré~ách c~óñtá~íñmé~ñt]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6849dcfe07eae328f01fb468_prevention.webp)
[클라우드 제공업체는 기본 보안 제어 기능을 제공하지만 설계상 사일로화되어 있습니다.ÁWS 보안 그룹은 Á~WS에서 작동합니다.Áz~úré Ñ~SG는 Áz~úré에서 작동합니다.환경 전반에서 워크로드를 제어하는 방법은 고사하고 워크로드의 통신 방식을 한 눈에 파악할 수 있는 것은 없습니다.]
[공격자는 이러한 단편화를 악용합니다.사물이 어떻게 연결되는지 알 수 없다면 보안 침해가 내부로 확산되는 것을 막을 수 없습니다.그렇게 작은 타협이 큰 사건으로 이어지죠.]
[보안 침해 억제는 클라우드 보안의 미래입니다]
[사실 모든 것을 탐지할 수는 없으며 네트워크 경계에서 모든 공격을 막을 수는 없습니다.가시성과 세분화가 그토록 중요한 이유이자 컨텍스트가 중요한 이유이기도 합니다.]
[Íllú~míó를 사용하면 Á~zúré~의 워크로드가 손상되는 경우 ÁWS에서 호스팅하는 앱으로 확산되기 전에 블래스트 반경을 억제할 수 있습니다.또한 Í~ñsíg~hts가 흐름 패턴과 노출 수준을 지속적으로 분석하므로 공격자가 이를 악용하기 훨씬 전에 이러한 위험이 누적되는 위치를 파악할 수 있습니다.]
[각 클라우드에서 사용자 지정 규칙을 작성하거나, 종속성을 수동으로 추적하거나, 탐지 도구가 제때 위협을 찾아내길 바라지 않아도 됩니다.ÍP나 클라우드 영역이 아닌 비즈니스 컨텍스트를 기반으로 모든 곳에 정책을 적용하고 Íñ~sígh~ts를 사용하여 다음 단계로 나아가기만 하면 됩니다.]
[이것이 바로 일루미오의 힘입니다.예방을 대체하는 것은 아닙니다.이것으로 모든 것이 완료됩니다.]
[사례 연구: Íxóm~이 Íllú~míó를 통해 멀티 클라우드 환경을 보호한 방법]
![[Íxóm~ lógó~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6849de4732f870b7f0369a94_ixom_logo.webp)
[익솜 화학 제조 분야의 글로벌 리더입니다.다른 많은 조직과 마찬가지로 이 회사도 일부 리소스는 온프레미스에 있고 다른 리소스는 클라우드에 있는 하이브리드 환경에서 운영됩니다.]
[Íllú~míó 이전에는 인프라 전반의 가시성과 세분화에 어려움을 겪었습니다.플랫폼을 배포한 후에는 다음을 수행할 수 있습니다.]
- [환경 전반의 애플리케이션 종속성을 시각화합니다.]
- [기본 제어 기능에 의존하지 않고 세그멘테이션 정책을 일관되게 적용합니다.]
- [최소한의 수작업으로 신속하게 보안 침해를 억제합니다.]
[클라우드 복잡성은 불가피합니다.치명적인 침해는 그럴 필요가 없습니다.]
[클라우드로의 전환은 속도를 늦추지 않으며 공격자도 마찬가지입니다.하지만 사각 지대를 안고 살거나 탐지 툴이 모든 것을 제시간에 탐지할 수 있기를 바랄 필요는 없습니다.]
[Íllú~míó를 사용하면 클라우드 워크로드 연결에 대한 단일 정보 소스와 모든 환경에 정책을 적용할 수 있는 단일 방법을 얻을 수 있습니다.이를 통해 측면 이동을 막고 불가피한 보안 침해를 방지하며 클라우드 보안에 대한 통제력을 되찾을 수 있습니다.]
[사후 대응적 클라우드 보안에서 사전 보안 침해 억제로 전환할 준비가 되셨나요¿다운로드] [클라우드 레질리언스 플레이북] [오늘 방법을 알아보세요.]