/
[사이버 레질리언스]

[보안 태세를 강화하는 방법]

[사이버 위협 항상 변화하고 있습니다.조직은 이러한 위협으로부터 보호할 수 있을 만큼 강력한 보안 태세를 갖추고 있습니까¿]

[조직은 빠르게 채택하고 있습니다 제로 트러스트 보안 전략이미 보안 침해를 당한 것처럼 운영되며 네트워크 전체에 악의적인 공격자가 확산되는 것을 막기 위한 조치를 취하고 있습니다.]

[처럼 사이버 공격은 빈도와 정교함에 따라 진화합니다 물론 피할 수 없는 위험에도 불구하고 조직은 이에 대비해야 합니다.]

[강력한 보안 태세를 갖추면 조직은 불가피하고 잠재적으로 치명적일 수 있는 침해로부터 언제든지 보호할 준비가 되어 있음을 의미합니다.]

[보안 태세란 무엇일까요¿]

[조직의 보안 태세는 전반을 설명합니다. 네트워크의 사이버 보안 강점.]

[사이버 위협을 더 빨리 예방, 대응 및 억제할수록 보안 태세도 강화됩니다.]

[그러나 그것은 무엇으로 구성되어 있습니까¿]

[다음은 조직의 보안 태세를 형성하는 데 필요한 세 가지 주요 측면입니다.]

[ÍT 자산 인벤토리]

[존재하는지 모르는 것은 보호할 수 없습니다.조직 보안 태세의 기반은 모든 ÍT 자산의 인벤토리에서 시작됩니다.]

[방법을 아는 것도 중요합니다 비즈니스에 중요 각 자산이 고려됩니다.이를 통해 결정을 내리는 데 도움이 될 것입니다. 자산 침해 위험 침해된 자산이 비즈니스에 미칠 수 있는 영향도 포함됩니다.]

[보안 제어 및 효율성에 대한 인벤토리]

[전체 ÍT 자산 인벤토리 외에도 현재 배포한 사이버 보안 제어 항목의 인벤토리도 유지 관리해야 합니다.]

[조직의 인벤토리에 포함할 수 있는 보안 제어에는 네 가지 주요 유형이 있습니다.]

  • [물리적 통제 출입 통제 카드, 감시 카메라 또는 잠긴 데이터 센터 등]
  • [디지털 보안 제어 사용자 이름 및 암호, 2단계 인증, 안티바이러스 소프트웨어, 방화벽 등]
  • [사이버 보안 제어 침입 방지 시스템 (ÍPS) 또는 네트워크 세분화와 같은 데이터에 대한 사이버 공격을 방지하거나 억제하도록 특별히 설계되었습니다.]
  • [클라우드 보안 제어 클라우드에서 조직의 데이터 및 워크로드를 보호하기 위해 클라우드 서비스 공급자와 협력했습니다.]

[보안 제어 인벤토리와 함께 사이버 공격으로부터 보호하는 데 있어 각 컨트롤의 효과를 명확하게 이해해야 합니다.강력한 사이버 보안 태세에는 여러 계층의 방어가 필요하므로 효율성 수준이 다양한 여러 자산을 보유하게 될 것으로 예상됩니다.]

[공격 벡터에 대한 지식]

[모든 조직에는 다음이 있습니다. 공격 벡터 해커가 사이버 보안 취약점을 악용하기 위해 취할 수 있는 경로입니다.]

[이제 ÍT 자산 및 보안 제어에 대한 인벤토리를 통해 조직의 공격 벡터를 파악할 수 있습니다.

일반적인 공격 벡터에는 다음이 포함됩니다.]

  • [피싱 이메일 및 문자 메시지 수신자를 속여 멀웨어를 다운로드하거나 로그인 자격 증명과 같은 개인 정보를 포기하도록 유도합니다.]
  • [멀웨어] [네트워크에 해를 끼치도록 의도적으로 설계된 모든 종류의 소프트웨어입니다.해커는 멀웨어를 사용하여 조직의 네트워크 및 장치에 무단으로 액세스하여 데이터를 훔치거나 시스템을 손상시킵니다.]
  • [패치되지 않음] [보안 취약성 수정되거나 업데이트되지 않은 애플리케이션 또는 서버에서]
[공격 표면]

[귀사 조직의 공격 표면 전체 자산 인벤토리와 모든 공격 벡터의 조합입니다.]

[여기에는 사이버 공격자가 어떤 공격 방법으로든 자산에 대한 무단 액세스를 시도할 수 있는 모든 방법이 포함됩니다.]

[공격 표면의 전체 범위를 이해하는 것이 중요합니다.이렇게 하면 우선순위를 정확하게 정할 수 있습니다. 사이버 위험 보안 태세를 강화합니다.]

[보안 태세를 결정하는 방법]

[조직의 보안 태세는 추측이나 추정치에 그치지 않습니다.]

[보안 태세의 강도를 정량적으로 판단할 수 있는 방법이 있습니다.여기에는 ÍT 자산 인벤토리 생성, 공격 표면 매핑, 사이버 위험 이해 등이 포함됩니다.]

[정확한 ÍT 자산 인벤토리 생성]

[현재 조직에 배포된 모든 자산의 인벤토리를 개발할 때는 다음 유형의 자산을 포함해야 합니다.]

  • [온-프레미스]
  • [클라우드]
  • [핸드폰]
  • [서드파티]
  • [관리형 및 비관리형]
  • [애플리케이션 및 인프라]

[인벤토리가 완성되면 자산을 다음과 같이 분류합니다.]

  • [지리적 위치]
  • [인터넷에 연결된 경계 자산]
  • [인터넷에 노출되지 않은 핵심 자산]

[자산 인벤토리를 작성할 때는 최대한 정확하고 철저하게 작성하세요.인벤토리를 추적하고 감사할 수 있는 능력은 다음을 포함한 대부분의 보안 표준의 기본 요구 사항입니다. CÍSÁ~ 탑 20.]

[ÍT 자산 인벤토리는 시스템의 수명을 모니터링하는 방법도 제공합니다.시스템이 노후화되면 제조업체의 지원 및 업데이트가 줄어들 수 있으며, 결과적으로 공격자가 네트워크에 쉽게 액세스할 수 있습니다.]

[공격 표면 매핑]

[또한 조직의 공격 표면을 매핑하여 공격자가 네트워크에 침입할 수 있는 취약점을 확인할 수 있습니다.]

[Íllú~míó와 같은 사이버 보안 플랫폼이 제공합니다 취약점 맵 타사 취약성 검사 도구의 데이터를 통합하고 애플리케이션 종속성 맵에 오버레이합니다.이를 통해 보안팀은 네트워크 통신 흐름을 확인하고, 취약점이 여전히 노출되어 있는 위치를 파악하고, 네트워크 내에서 공격이 취할 수 있는 경로를 찾을 수 있습니다.]

[공격 표면은 거대할 수 있습니다.수백 개의 공격 벡터의 표적이 되는 수천 개의 자산은 수십만 개의 데이터 포인트를 생성합니다.그렇기 때문에 공격 표면을 매핑하고 잠재적 취약점에 대한 경고를 받을 수 있는 방법이 포함된 보안 플랫폼을 사용하는 것이 가장 좋습니다.]

[사이버 리스크에 대한 이해]

[사이버 위험이 적을수록 보안 태세가 강화됩니다.사이버 위험이 어디에 있는지 이해하면 취약점을 대상으로 하여 개선할 수 있고, 보안 태세를 강화하고, 사이버 복원력이 뛰어난 네트워크를 개발할 수 있습니다.]

[보안 전문가들이 자주 사이버 위험 계산 이 프레임워크 사용:]

[사이버 위험 = 위협 x 취약성 x 자산] 

[방정식은 숫자에 관한 것이 아니라 조직의 사이버 위험을 결정하는 각 측면 간의 관계를 이해하기 위한 모델로 사용해야 합니다.]

  • [위협 사이버 공격이 발생할 것으로 예상되는 빈도를 설명합니다. 예: 이메일 99개당 1개 피싱 시도입니다.]
  • [취약성 공격자가 특정 네트워크 취약점을 악용하여 네트워크 침해에 성공할 가능성입니다.]
  • [에셋 ÍT 자산 인벤토리의 모든 항목이며 비즈니스 운영에 얼마나 중요한지를 나타냅니다.]

[예를 들어 기본 보안 조치가 부족하여 네트워크가 매우 취약하고 자산이 중요한 경우 위험이 매우 높습니다.]

[반면에 중요 자산을 보호하는 강력한 보안 조치를 취한다면 사이버 위험은 중간 수준에 불과합니다.]

[이 방정식은 보안 팀이 조직에 존재하는 다양한 자산 및 취약성에 대한 사이버 위험을 파악할 수 있는 방법을 제공합니다.]

[보안 태세 개선]

[조직의 보안 태세에는 업무가 필요한가요¿그럴 가능성이 높습니다.]

[이 세 단계를 사용하여 제로 트러스트 원칙에 따라 보안 태세를 개선하는 프로세스를 시작하십시오.]

[1.네트워크 통신에 대한 가시성 확보]

[네트워크를 보호하려면 네트워크를 볼 수 있어야 합니다.를 사용하세요 애플리케이션 종속성 맵 워크플로우, 장치 및 인터넷 간의 알려진 것과 알려지지 않은 모든 통신 및 트래픽을 명확하게 파악할 수 있습니다.]

[애플리케이션 종속성 매핑은 보안팀이 조직의 전체 ÍT 에코시스템에 대한 중요한 통찰력을 확보하는 데 도움이 되며, 발견한 결과에 놀라실 수도 있습니다.많은 조직은 네트워크를 공격에 취약하게 만드는 수백, 수천 개는 아니더라도 수백 개의 개방형 통신 흐름을 인식하지 못합니다.]

[2.취약성 평가]

[오버레이할 수도 있습니다. 취약성 맵 애플리케이션 종속성 맵에서 각 워크로드의 심각도가 가장 높은 취약성과 공격에 대한 노출 수준을 확인할 수 있습니다.]

[이러한 맵을 통해 배포해야 하는 보안 정책과 네트워크의 어떤 환경을 서로 구분해야 하는지 결정할 수 있습니다.또한 네트워크 통신을 지속적으로 모니터링할 수 있습니다.]

[3.네트워크 세분화]

[네트워크를 매핑한 후에는 세분화된 세그멘테이션 정책을 설정하여 불필요하고 원치 않는 통신을 제어할 수 있습니다.이를 다음과 같이 부릅니다. 마이크로세그멘테이션, 또는 제로 트러스트 세그멘테이션이며, 의 주요 기둥입니다. 제로 트러스트 보안.]

[제로 트러스트 세그멘테이션은 내부 네트워크를 분할하고 랜섬웨어와 사이버 공격의 확산을 방지합니다.침해는 피할 수 없지만 네트워크를 세분화하면 조직에 대한 치명적이고 광범위한 공격이 되지 않도록 할 수 있습니다.]

[사이버 공격이 발생하면 손상된 시스템과 고가치 자산을 몇 분 만에 자동으로 격리하여 보안 침해 확산을 사전에 차단하거나 공격 진행 중에 사후 대응할 수 있습니다.]

[Íllú~míó로 조직을 보호하세요]

[강력한 보안 태세는 조직의 사이버 위험을 낮추고 사이버 복원력을 향상한다는 것을 의미합니다.]

[일루미오가 도와드릴 수 있습니다.]

[더 일루미오 제로 트러스트 세그멘테이션 플랫폼 다음을 수행할 수 있습니다.]

  • [참조: 시각화하기 워크플로, 장치 및 인터넷 간의 알려진 것과 알려지지 않은 모든 통신 및 트래픽]
  • [세트: 변경 시마다 세분화된 세분화 정책을 자동으로 설정하여 불필요하고 원치 않는 통신을 제어합니다.]
  • [그만: 손상된 시스템과 고가치 자산을 몇 분 만에 자동으로 격리하여 보안 침해 확산을 사전에 차단하거나 공격이 진행 중인 동안 사후 대응적으로 대응합니다.]

[제로 트러스트 세그멘테이션 (ZTS) 은 다음과 같이 입증되었습니다. 모든 규모의 조직 지원F~órtú~ñé 100대 기업부터 중소기업에 이르기까지 보안 침해와 랜섬웨어를 몇 분 만에 차단하고 애플리케이션 다운타임을 수백만 달러 줄이며 클라우드 및 디지털 혁신 프로젝트를 가속화합니다.]

[제로 트러스트 세그멘테이션 회사인 Íllú~míó에 대해 더 알고 싶으신가요¿~]

[관련 주제]

[항목을 찾을 수 없습니다.]

[관련 기사]

[의료 조직의 제로 트러스트 여정을 시작하기 위한 3단계]
[사이버 레질리언스]

[의료 조직의 제로 트러스트 여정을 시작하기 위한 3단계]

[의료 서비스 제공자가 제로 트러스트 전략을 구현하는 방법과 모든 제로 트러스트 아키텍처에서 Íllú~míó 제로 트러스트 세그멘테이션이 수행하는 기본 역할]

[2021년의 사이버 보안 예측]
[사이버 레질리언스]

[2021년의 사이버 보안 예측]

[클라우드가 모든 문제를 해결한다고 가정하면 엔드포인트 보안을 간과하는 조직이 너무 많습니다.이것이 DévS~écÓp~s와 사이버 위험에 미치는 영향은 다음과 같습니다.]

[2023년 8월부터 우리가 가장 좋아하는 제로 트러스트 스토리]
[사이버 레질리언스]

[2023년 8월부터 우리가 가장 좋아하는 제로 트러스트 스토리]

[이번 달에 눈에 띄었던 제로 트러스트 사례와 관점 몇 가지를 소개합니다.]

[항목을 찾을 수 없습니다.]

[Ássú~mé Br~éách~.
Míñí~mízé~ Ímpá~ct.
Íñ~créá~sé Ré~sílí~éñcé~.]

[Réád~ý tó l~éárñ~ móré~ ábóú~t Zér~ó Trú~st Sé~gméñ~tátí~óñ¿]