[사람에게 패치를 적용할 수 없는 이유: 사람의 실수가 클라우드 보안 위험의 큰 원인인 이유]
[“보안 침해 추정”은 제로 트러스트의 기본 원칙입니다.이는 워크로드만큼이나 사람에게도 똑같이 적용됩니다.ÍT 환경에서 보안 침해가 발생했다고 가정해야 하는 것처럼 직원의 인적 오류도 가정해야 합니다.]
[연구는 이러한 가정을 뒷받침합니다.최근 연구에 따르면 사람들이 저지르는 실수는 거의 비슷하다고 합니다. 전체 데이터 침해의 절반 클라우드에서.]
[사람은 항상 가장 약한 고리입니다]
[클라우드의 리소스는 동적이고 일시적입니다.하이브리드 클라우드 아키텍처를 보호하는 것은 어려울 수 있습니다.아키텍처에 여러 클라우드 공급업체, 온프레미스 데이터 센터 및 모바일 엔드포인트가 포함된 경우 특히 그렇습니다.]
[그리고 모든 사이버 보안 아키텍처에는 워크플로우에 한 가지 취약점이 있습니다.(힌트: 키보드와 의자 사이에 있습니다.)]

[복잡한 환경에서는 사람이 가끔 오류를 범하지 않고 보안을 관리할 수 없습니다.충분한 시간이 주어지면 누구나 실수를 하게 됩니다.]
[인간의 경우 아무리 강력한 환경에서도 정책 시행은 불가능합니다. 제로 트러스트 아키텍처인간의 결정과 실수를 신뢰할 수 있는 알고리즘으로 줄이는 것은 불가능하기 때문입니다.사람은 예측할 수 없습니다.아무리 많은 교육을 받더라도 링크를 클릭하거나, 실수로 위협을 다운로드하거나, 결국 보안 장치를 잘못 구성하는 것을 막을 수는 없습니다.]
[제로 트러스트 아키텍처는 예측할 수 없는 시나리오로부터 보호해야 합니다.사람의 실수는 목록의 맨 위에 있어야 합니다.]
[세그먼트는 자신으로부터 사용자를 보호합니다]
[인적 오류로 인해 보안 침해가 클라우드 리소스에 유입될 수 있습니다.따라서 위협이 얼마나 복잡하거나 불가사의한지에 관계없이 모든 리소스 간에 정책을 적용하는 것만이 보안 침해의 움직임을 제한할 수 있는 유일한 방법입니다.]
[첫 번째 클라우드 리소스가 손상되면 해당 위협은 목표를 향해 다음 리소스로 이동하려고 시도합니다.위협이 리소스 간에 이동할 수 있는 유일한 방법은 네트워크 세그먼트를 통하는 것입니다.]
[리소스 간의 모든 세그먼트를 모니터링하고 적용하면 애플리케이션 종속성 간의 네트워크 동작을 기반으로 탐지되지 않은 위협을 찾아낼 수 있습니다.위협이 한 리소스에서 다른 리소스로 이동하면 거의 항상 정상적인 트래픽 동작이 급증하게 됩니다.이러한 급증은 발견하여 조치를 취할 수 있습니다.]
[예를 들어, 리소스 간 측면 네트워크 트래픽의 예상치 못한 갑작스러운 폭발과 같은 세그먼트 전반의 비정상적인 행동은 이동 중인 악성 트래픽의 명백한 징후일 수 있습니다.위협 추적 도구가 해당 리소스에 대한 위협을 아직 발견하지 못한 경우에도 이러한 상황이 발생할 수 있습니다.]

[세그먼트를 모니터링하고 적용하면 피할 수 없는 실수로부터 환경을 보호할 수 있습니다.]
[클라우드를 위험에 빠뜨리는 오류]
[클라우드 보안의 사용자 오류는 다양한 유형으로 나타납니다.]
- [취약한 액세스 암호]
- [노출된 스토리지 인스턴스]
- [SSH 키 회전 실패]
- [리소스 간에 포트를 옆으로 열어 둡니다.]
- [해당 리소스에 ÓS를 패치하지 않음]
- [보안이 다른 사람의 일이라고 가정]
- [해당 환경에서 호스팅하는 리소스의 보안을 책임질 클라우드 공급업체의 신뢰]
[이러한 모든 실수는 위협 행위자가 귀사의 리소스에 침입할 수 있는 기회를 제공합니다.]
[게다가 인간은 쉽게 조작할 수 있습니다.공격자에게 소셜 엔지니어링은 기업 자격 증명 손상에 대한 효과적인 저기술 솔루션입니다.]
[ÁÍ 생성 도구 위협 행위자가 권한 있는 사람을 가장하여 부하나 동료에게 암호를 요청하는 방법을 확장하기 시작했습니다.공격자는 Lí~ñkéd~Íñ을 사용하여 대상 회사의 직원을 찾아 뇌물을 주어 자격 증명을 얻을 수도 있습니다.제로 트러스트는 이러한 불행하지만 흔히 발생하는 시나리오를 고려해야 합니다.]
[세그멘테이션 워크로드만큼이나 인간에게도 적용되며, 아마도 더 그럴 수도 있습니다.의도적이든 우발적이든 인간의 실수는 가정해야 합니다.인간에게는 다른 워크로드와 동일한 신뢰 수준, 즉 0을 할당해야 합니다.]
[공급업체도 보안 오류를 범합니다.]
[논쟁을 위해 직원들이 모두 충분한 교육을 받고 신뢰할 수 있으며 올바른 제로 트러스트 위생을 실천하고 있다고 가정해 봅시다.하지만 기업 환경에 대한 모든 종류의 액세스 권한도 갖춘 타사 기업은 어떨까요¿]
[계약업체, 공급업체, 감사자, 지사, 기관 또는 공급업체가 보안 모범 사례를 따를 것이라고 신뢰하십니까¿]
[제로 트러스트에서 답은 언제나 아니.이러한 외부 주체는 안전하다고 주장할 수 있으며 심지어 안전하다고 생각할 수도 있습니다.하지만 외부 당사자에 대한 완전한 통제 없이는 외부 당사자의 보안이 취약할 수 있다고 가정해야 합니다.]
[제로 트러스트의 키워드는 제로 — 워크로드든, 사람이든, 타사 주체이든 상관 없습니다.]
[일루미오를 통한 보안 침해 방지]
[세그멘테이션을 적용하면 보호 하이브리드 멀티클라우드 아무리 좋은 의도를 가진 직원이라도 저지른 오류에서 비롯됩니다.]
[제로 트러스트 아키텍처는 모든 리소스와 모든 사람에게 신뢰의 경계를 넓혀줍니다.그런 다음 이들 사이의 모든 세그먼트를 지속적으로 모니터링합니다.]
[이 세그먼트는 위협이 환경에 유입된 방식에 관계없이 워크로드 전반으로 확산되는 방식을 나타내는 공통 분모입니다.사람을 효과적으로 보호, 패치 또는 격리할 수는 없습니다.궁극적인 실패를 가정해야 합니다.]
[일루미오 제로 트러스트 세그멘테이션 소스에 관계없이 모든 규모의 리소스 간에 확산되는 위협을 시각화하고 발견하여 차단할 수 있습니다.이를 통해 디지털에서 인간에 이르기까지 모든 종류의 위협으로부터 리소스를 보호하는 일관된 사이버 보안 아키텍처가 구축됩니다.]
[오늘 저희에게 연락하세요] [Íllú~míó Z~TS가 인간의 실수로부터 하이브리드 멀티 클라우드를 보호하는 데 어떻게 도움이 되는지 자세히 알아보십시오.]