[마이크로세그멘테이션이 GéñÁ~Í 공격에 대한 해답인 이유]
[사이버 범죄자들은 더 이상 네트워크를 침해하기 위해 몇 년 동안 기술을 연마할 필요가 없습니다.제너레이티브 ÁÍ (Gé~ñÁÍ) 덕분에 사이버 공격은 버튼 몇 개만 클릭하는 것만큼 쉬워졌습니다.]
[포레스트 블리자드는 GéñÁ~Í 공격의 최근 사례입니다.작년 초, 마이크로소프트가 보고했다 이 정교한 멀웨어는 CVÉ~-2022-38028 악용하여 기존 방어 체계를 정밀하게 우회하여 자격 증명을 수집했다는 것입니다.Fóré~st Bl~ízzá~rd는 파일 조작 및 데이터 선택과 같은 작업을 수행하는 스크립트를 생성하는 등 운영을 자동화하는 데 ÁÍ~를 사용했을 가능성이 높습니다.]
[GéñÁ~Í는 사이버 범죄 생활의 진입 장벽을 그 어느 때보다 낮추고 있습니다.이제 더 이상 문제가 되지 않습니다. 만약 여러분의 비즈니스가 표적이 되겠지만 언제.그리고 기존 사이버 보안의 기존 전략으로는 더 이상 문제를 해결할 수 없습니다.]
[이 블로그 게시물에서는 포레스트 블리자드와 같은 GéñÁ~Í 공격이 사이버 범죄의 규칙을 어떻게 바꾸고 있는지, 그리고 이에 대응하기 위해 무엇을 할 수 있는지 자세히 알아보겠습니다.]
[리얼리티 체크: 당신 의지 침해 당하다]
[최선의 예방 조치에도 불구하고 오늘날의 크고 복잡한 분산형 ÍT 환경에서는 일부 위협이 불가피하게 경계 방어를 뚫고 지나갈 수밖에 없습니다.]
[다음과 같은 경우 특히 그렇습니다. GéñÁ~Í 사이버 공격.인간이 만든 악성코드보다 훨씬 빠르게 적응하고 진화할 수 있습니다.또한 네트워크 인프라의 특정 보안 격차를 충족하도록 빠르게 사용자 지정할 수 있습니다.]
[오늘날 기업은 그 어느 때보다 많은 진입점을 찾고 있습니다.그리고 이들 중 상당수는 즉각적인 통제 범위를 벗어납니다. 여기에는 다음이 포함됩니다.]
- [클라우드 서비스]
- [원격 근무자 및 공용 Wí-Fí~]
- [SááS~ 애플리케이션]
- [파트너 및 고객 디바이스]
[이러한 각 진입점은 위협 행위자가 악용할 수 있는 잠재적 취약성을 나타냅니다.문제는 이렇게 분산된 모든 지점에 보안을 적용하는 것입니다.]
[통제되지 않은 진입 지점으로 GéñÁ~Í 공격 성공]
[사이버 보안은 지난 수십 년간 크게 두 세대를 거쳐 발전해 왔습니다.]
- [예방: 사이버 보안이 시작된 시점부터 2000년대까지는 네트워크 경계를 차단하여 위협을 차단하는 데 중점을 두었습니다.]
- [탐지 및 대응: 사이버 범죄자들이 더 똑똑해지고 네트워크가 더 복잡해지면서 예방만으로는 충분하지 않았습니다.탐지 및 대응 기술은 보안 팀이 신속하게 침해를 차단할 수 있도록 보안 보안 침해를 찾아내도록 설계되었습니다.]
[하지만 어려운 사실은 보안 침해가 여전히 발생하고 있다는 것입니다.왜요¿기존의 예방 및 탐지 접근 방식으로는 모든 공격의 핵심 요인을 해결할 수 없기 때문입니다. 측면 이동.]
[ÁÍ 기반 멀웨어이든 호기심 많은 10대가 만든 멀웨어 스크립트이든 아무리 정교한 공격이라도 위협은 모두 이와 같은 기본 전술에 의존합니다.이들은 열린 포트를 악용하여 한 워크로드에서 다음 워크로드로 도약합니다.따라서 측면 이동을 제어하는 것이 효과적인 보안의 핵심입니다.]
[ÁÍ는 완전히 새로운 영역처럼 느껴질 수 있습니다.하지만 핵심은 지난 수십 년 전의 소규모 공격과 크게 다르지 않습니다.목표는 늘 그래왔듯이 변함이 없습니다.]
[보안 침해가 불가피한 오늘날의 세계에서 조직은 우선 순위를 재고해야 합니다.이제는 예방 및 탐지 사고방식에서 벗어나 보안 침해 억제에 초점을 맞춘 레질리언스 전략으로 전환해야 할 때입니다.]
[GéñÁ~Í 공격을 방지하는 제로 트러스트 보안 아키텍처]
[기존 보안 모델은 모든 것을 전제했습니다. 외부 네트워크는 안전하지 않았지만 모든 것이 내부 위협이 아니었어요.즉, 멀웨어나 랜섬웨어가 네트워크 경계를 침범했을 때 신뢰할 수 있는 내부 네트워크를 통해 자유롭게 이동할 수 있었습니다.]
[제로 트러스트 이러한 전통적인 가정을 뒤집었습니다.“절대 신뢰하지 말고 항상 검증하라”는 원칙에 따라 운영됩니다.]
[이 접근 방식은 네트워크 내의 모든 신뢰 기반 취약점을 악용할 수 있는 ÁÍ 생성 사이버 공격에 특히 효과적입니다.]
[마이크로세그멘테이션은 모든 제로 트러스트 전략에 필수적입니다]
[마이크로세그멘테이션 기본적인 제로 트러스트 기술입니다.]
[사실 제로 트러스트의 창시자인 존 킨더바그는 제로 트러스트에 관한 두 번째 보고서를 통해 세그멘테이션에 대해 이야기했습니다. 네트워크 DÑÁ에 보안 구축: 제로 트러스트 네트워크 아키텍처.]
[이 책에서 그는 제로 트러스트의 핵심 부분으로 세분화와 중앙 집중식 관리의 중요성을 인식했습니다. “미래의 모든 네트워크는 기본적으로 세분화되어야 하기 때문에 네트워크를 분할하는 새로운 방법을 만들어야 합니다.”]

[보다 세분화된 형태의 세분화인 마이크로세그멘테이션은 위협이 네트워크에 이미 존재한다고 가정하고 모든 위협이 네트워크를 통해 이동하는 데 사용하는 방법, 즉 세그먼트를 적용합니다.]
[마이크로세그멘테이션은 잠재적 위협이나 그 의도를 알 필요 없이 네트워크 세그먼트를 잠급니다.이 접근 방식은 개별 위협을 추적하는 대신 벡터를 제어하여 GéñÁ~Í 공격이 발생하기 전에 네트워크를 보호하는 데 중점을 둡니다.]
[집과 귀중품을 보호하는 것과 같은 방식으로 마이크로세그멘테이션을 구축할 수도 있습니다.]
- [문을 잠그세요: 가치 자산을 중심으로 세그먼트를 적용합니다.]
- [보안 카메라 설치: 워크로드 전반의 모든 측면 액세스를 모니터링합니다.]
- [이웃에게 집을 주시하도록 요청하십시오. ZTÑÁ~ 도구를 사용하여 네트워크 경계를 보호하고 컨텍스트를 교환하세요.잠재적 위협이 있는 경우 마이크로세그멘테이션 도구가 위험에 처한 포트를 자동으로 폐쇄할 수 있습니다.]
[Íllú~míó로 차세대 G~éñÁÍ~ 공격에 대비하세요]
[더 일루미오 제로 트러스트 세그멘테이션 (ZTS) 플랫폼 쉽고 빠르게 마이크로세그멘테이션을 구축하여 보안 침해를 억제하고 중요한 애플리케이션, 워크로드 및 자산을 보호할 수 있습니다.이를 통해 전체 네트워크에서 일관되고 신뢰할 수 있는 단일 정책 모델을 구축할 수 있습니다.]
[Íllú~míó Z~TS는 기존 운영 체제 방화벽을 사용하여 다음과 같은 보안을 자동화합니다.]
- [리눅스 íptá~blé과 ñ~ftáb~lés]
- [맥ÓS 애플리케이션 방화벽 (ÁL~F)]
- [윈도우 방화벽]
- [ÍBM 필터 규칙]
- [오라클 패킷 필터]
[Íllú~míó는 에이전트 기반 및 에이전트 없는 가시성과 적용을 모두 제공합니다.애플리케이션이 실행되는 동일한 공간인 사용자 공간에 대역 외로 배포됩니다.즉, 문제가 발생하면 앱이 다운되는 것과 다를 바 없습니다.운영 체제가 계속 실행되므로 운영 중단이 발생하지 않습니다.]
[Íllú~míó의 에이전트리스 솔루션은 트래픽을 가능한 한 워크로드에 가깝게 적용하지만 워크로드 자체에는 적용하지 않습니다.클라우드에서는 Á~WS 보안 그룹 또는 Áz~úré Ñ~SG와 같은 기본 적용 도구를 활용합니다.Íó~T 및 ÓT 디바이스의 경우 Ñ~ÉÑ (네트워크 적용 노드) 을 사용하여 네트워크 스위치를 관리합니다.]
[Íllú~míó는 또한 귀하와 컨텍스트를 교환합니다. 제로 트러스트 네트워크 액세스 (Z~TÑÁ) 주변부에 공구가 있어 동서 가시성이 확보됩니다.이를 통해 워크로드 라벨의 모든 변경 사항을 Z~TÑÁ 도구에 전달하여 사각지대를 방지할 수 있습니다.]
[마이크로세그멘테이션을 통해 ÁÍ 사이버 공격에 대비하세요]
[ÁÍ로 생성된 악성코드의 등장은 상황을 뒤흔들고 있지만, 판도는 변하지 않았습니다.멀웨어는 항상 옆으로 이동하는 방법을 찾습니다.지금 이러한 경로를 차단하면 미래의 위협에 이미 한 발 앞서 나갈 수 있습니다.]
[위반은 불가피합니다.마이크로세그멘테이션을 통해 사이버 복원력을 구축하고, 현재 도구를 더 스마트하게 사용하고, 모든 환경에 대한 완전한 가시성을 확보하면 끊임없이 진화하는 사이버 위협 환경에 대응할 수 있는 성공적인 전략이 될 수 있습니다.]
[자세히 알아보기] [마이크로세그멘테이션][, 또는] [문의하기] [오늘.]