[일루미오 클라우드시큐어로 클라우드 공격 체인을 막는 방법]
[그 어느 때보다 많은 기업이 클라우드 서비스를 사용하고 있으며, 이는 놀라운 속도로 공격 범위를 확장하고 있습니다.공격자가 네트워크에 침입하여 중요 자산에 도달하거나 랜섬웨어를 설치할 때까지 이리저리 이동할 수 있는 기회는 훨씬 더 많습니다.]
[하지만 클라우드 침입은 탐지하기가 어려울 수 있습니다.현대의 사이버 범죄 수법으로는 멀웨어를 유포하지 않기 때문에 주의를 환기시켜야 할 이상 행위가 없습니다.이들은 보통 합법적인 포트를 사용하여 네트워크를 통해 표적으로 이동합니다.]
[그렇기 때문에 클라우드에서 제로 트러스트를 구축하는 것이 매우 중요합니다.신뢰 경계를 가능한 한 중요한 리소스에 가깝게 이동시킵니다.이 블로그 게시물에서는 실제 클라우드 공격 체인을 살펴보고 Íllú~míó C~lóúd~Sécú~ré를 사용한 제로 트러스트 세그멘테이션이 클라우드에서 공격 체인을 차단하는 데 어떻게 도움이 되는지 알아보십시오.]
[실제 사례: 성공적인 클라우드 공격 체인]
[대부분의 애플리케이션 보안 플랫폼은 위협을 찾아 대응하여 클라우드를 보호합니다.하지만 이 방법으로는 충분하지 않습니다. 많은 사람들이 클라우드 보안 침해 최근 몇 년 동안 오랫동안 발견되지 않았습니다.실제로 작년 전체 데이터 침해 사고의 47% 가 클라우드에서 발생한 것으로, 의 연구에 따르면 밴슨 본.]
[탐지되지 않은 위협에서 살아남는 것도 우리가 알고 있는 위협으로부터 보호하는 것만큼이나 중요합니다.알려진 위협과 알려지지 않은 위협 모두 차단해야 합니다.]
![[Á scr~ééñs~hót ó~f á có~mpút~érDé~scrí~ptíó~ñ áút~ómát~ícál~lý gé~ñérá~téd]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66b4e0df2c8feeac2fc9f28b_9bfd80af.png)
[무슨 일이 있었나요¿어택 체인]
[공격자들은 훔친 높은 수준의 자격 증명을 사용하여 네트워크를 침해했습니다.이 조직은 여러 보안 솔루션을 갖추고 있었지만 공격자들은 네트워크에 백도어를 만들어 데이터를 성공적으로 탈취했습니다.이들은 탐지 도구를 사용하지 않고 멀웨어를 배포하지 않아 몇 달 동안 보안 침해를 탐지하지 못했습니다.]
[조직의 보안 툴은 알려진 위협과 의심스러운 행동만 찾아내는 데 있었습니다.공격자의 행위는 합법적인 수단을 사용하여 네트워크에 액세스했기 때문에 환경 전반을 쉽게 이동하거나 측면으로 이동하여 애플리케이션에 액세스할 수 있었습니다.]
[네트워크 계층에는 보안 그룹을 사용하여 어느 정도 세분화가 이루어졌지만, 이들은 광범위한 세그먼트였습니다.공격자가 초기 애플리케이션에 액세스한 후에는 다른 애플리케이션으로 쉽게 이동할 수 있었습니다.]
[어떻게 할 수 있었을까요¿측면 이동 중지]
[공격자가 애플리케이션 간에 이동할 수 없다면 리소스에 도달하기가 훨씬 더 어려웠을 것입니다.제한 측면 이동 알려진 침해뿐만 아니라 탐지되지 않았거나 알려지지 않은 침해로부터 클라우드 환경을 보호할 수 있었을 것입니다.]
[성공적인 보안 아키텍처는 운영 복잡성을 가중시키지 않으면서 알려진 위협과 알려지지 않은 위협 모두로부터 보호해야 합니다.
위 예시에서는 클라우드 네트워크 경계에 있는 보안 그룹만이 측면 이동을 제한하고 있었습니다.가상 사설 클라우드 (VPC) 또는 가상 네트워크 (V~Ñét) 의 보안 그룹은 네트워크 중심 솔루션이라는 문제점이 있습니다.애플리케이션 간의 트래픽 종속성을 완전히 이해하지 못하는 앱 소유자가 많기 때문에 보안 그룹이 네트워크에 매우 광범위하게 추가되거나 아예 추가되지 않는 경우가 너무 많습니다.이렇게 하면 광범위한 트래픽이 통과할 수 있어 공격자가 쉽게 통과할 수 있는 문이 활짝 열려 있게 됩니다.]
[에 의존 기존 네트워크 보안 도구 최신 하이브리드 클라우드 아키텍처에서는 작동하지 않습니다.리소스가 지속적으로 스핀업 및 다운되고 최적의 성능을 위해 호스트 간에 이동할 수 있기 때문입니다.기존의 네트워크 주소 지정으로는 더 이상 클라우드에서 애플리케이션을 식별할 수 있는 신뢰할 수 있는 방법이 아닙니다.]
[제로 트러스트 세그멘테이션이 클라우드 공격 체인을 해결하는 방법]
[이제 클라우드 워크로드와 애플리케이션 보안을 네트워크 중심 보안과 분리해야 할 때입니다.우선 순위가 매우 다릅니다.]
[제로 트러스트 세그멘테이션 (ZTS) 클라우드 공격 체인의 백스톱 역할을 합니다.기존의 네트워크 중심 세분화에 의존하지 않고 애플리케이션 수준에서 세그멘테이션 제어를 사용합니다.]
[대부분의 최신 운영 체제에는 기본적으로 수신 모드로 열려 있는 포트가 있습니다 (예: Líñú~x Séc~úré S~héll~, SSH) 및 윈도우 원격 데스크톱 프로토콜 (R~DP).공격자가 워크로드를 손상시킬 경우 이러한 포트 중 하나를 사용하여 인접 호스트에 연결할 수 있습니다.그런 다음 이를 사용하여 중요한 리소스에 액세스하거나 악성 페이로드를 전송할 수 있습니다.
위협 행위자의 관점에서 볼 때 이러한 열린 포트는 네트워크를 돌아다니며 원하는 대상을 사냥할 때 쉽게 통과할 수 있는 잠금 해제된 문입니다.ZT~S는 애플리케이션 간의 이러한 불필요한 측면 액세스를 차단합니다.즉, 공격자는 원래 진입점에 격리되어 네트워크로 더 이상 확산될 수 없습니다.]
[Íllú~míó C~lóúd~Sécú~ré가 ZT~S를 하이브리드 멀티 클라우드로 확장하는 방법]
[와 일루미오 클라우드시큐어, 애플리케이션 중심의 ZTS를 대규모로 구축할 수 있습니다.C~lóúd~Sécú~ré는 각 애플리케이션의 고유한 보안 요구 사항에 초점을 맞춰 공격 표면을 줄이고 측면 이동을 차단합니다.]
[클라우드 공격 체인이 애플리케이션 전반으로 확산되기 전에 이를 차단하기 위해 Clóú~dSéc~úré가 취하는 세 가지 단계는 다음과 같습니다.]
[1.모든 클라우드 트래픽 및 애플리케이션 종속성 보기]
[보이지 않는 것을 강요할 수는 없습니다.그렇기 때문에 꼭 알아두셔야 합니다. 엔드-투-엔드 가시성 전체 하이브리드, 멀티 클라우드 환경의 모든 애플리케이션 트래픽에 적용됩니다.]
[의 일환으로 일루미오 ZTS 플랫폼, C~lóúd~Sécú~ré는 클라우드 환경의 모든 애플리케이션에 대한 모든 워크로드 간의 모든 트래픽을 표시합니다.
]
![[Á scr~ééñs~hót ó~f á có~mpút~érDé~scrí~ptíó~ñ áút~ómát~ícál~lý gé~ñérá~téd]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66b4e0dfdb078faf175dc33c_29e0d3e9.png)
[2.애플리케이션 간 최소 권한 액세스를 정의합니다.]
[Clóú~dSéc~úré는 기존 클라우드 태그를 Í~llúm~íó의 다차원 레이블에 매핑하는 레이블 기반 정책 모델을 사용합니다.네트워크 중심의 주소 지정 대신 비즈니스 소유자와 애플리케이션 소유자에게 적합한 경계를 따라 워크로드를 식별합니다.이러한 레이블은 애플리케이션에 속한 호스트의 정책을 정의합니다. ]
[3.클라우드 보안 정책 자동 구현]
[그런 다음 Clóú~dSéc~úré는 보안 그룹 및 네트워크 보안 그룹 (Ñ~SG) 과 같은 클라우드 네이티브 보안 도구를 사용하여 이러한 정책을 구현합니다.]
[보안 팀은 정책을 구현하기 위해 ÍP 주소와 포트를 사용할 필요가 없습니다.Cl~óúdS~écúr~é는 애플리케이션 중심 정책을 클라우드 네이티브 컨트롤이 이해할 수 있는 구문에 적용합니다.그런 다음 이 정책을 배포하는 데 필요한 클라우드 네이티브 제어를 검색합니다.]
![[Á scr~ééñs~hót ó~f á có~mpút~érDé~scrí~ptíó~ñ áút~ómát~ícál~lý gé~ñérá~téd]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/66b4e0e08f95b763252cee23_9805a061.png)
[레이블 기반 정책 모델을 사용하면 애플리케이션과 관련된 모든 클라우드 리소스에 올바른 레이블이 지정됩니다.]
[위의 클라우드 공격 예에서 시스템을 여러 세그먼트로 나누면 공격자가 한 애플리케이션에서 다른 애플리케이션으로 이동하는 것이 훨씬 더 어려워졌을 것입니다.공격은 탐지되기 전에 전체 리소스로 빠르게 확산되기보다는 소수의 리소스에만 국한되었을 것입니다.]
[무료 체험판 시작 오늘은 일루미오 클라우드시큐어의 작품입니다. 문의하기 Íllú~míó Z~TS 플랫폼을 사용하여 하이브리드 멀티 클라우드 전반에서 보안 침해를 방지하는 방법에 대해 자세히 알아보십시오.
]