[제로 트러스트 컨트롤의 효과를 지속적으로 테스트하기]
[보안 전문가, 공급업체 및 고객이 이에 대해 이야기하는 것을 들을 때 제로 트러스트 프레임워크를 보면 다섯 가지 핵심 요소인 디바이스, 데이터, 워크로드, 네트워크 및 사람에 대한 많은 사랑이 담겨 있습니다. 모두 보호가 필요하고 이러한 보호를 달성하는 데 도움이 되는 다양한 기능이 존재하는 매우 중요한 '자산'입니다.]
[제로 트러스트의 '벨트와 브레이스']
[전체론적 제로 트러스트 전략은 이 다섯 가지 요소 각각을 고려하고 적용 범위를 제공해야 합니다.하지만 자동화와 오케스트레이션, 가시성 및 분석에 대한 이야기가 없다면 전략이 완전하지 않을 수도 있습니다. 이러한 내용은 비유적으로 (그리고 위 다이어그램을 보면 말 그대로) 시작조차 하지 못할 수도 있습니다.제로 트러스트의 다섯 가지 기둥을 하나로 묶는 '벨트와 브레이스'.안타깝게도 이들은 실제 제로 트러스트 여정에서 가장 무시당하는 경향이 있습니다.]
[왜요¿자동화 및 가시성은 공급업체가 보안 제품을 제공하는 데 가장 비용이 많이 들고 복잡한 영역일 수 있으며, 고객은 적절한 자동화 또는 분석을 위한 전문 지식이 부족한 경우가 많습니다.]
[보이지 않는 것은 구분할 수 없습니다]
[Íllú~míó에서는 이 두 영역 (자동화와 가시성) 을 사후 고려 사항이 아니라 그 자체로 핵심 기둥으로 생각합니다.고객이 마이크로 세분화 성과를 달성하도록 지원할 수 있는 충분한 특권을 누린 우리의 여정은 “가시성과 분석”에서 시작됩니다.우리는 세부적인 내용을 작성합니다. 애플리케이션 종속성 맵C~MDB의 메타데이터와 워크로드의 텔레메트리를 활용하여 실행 가능한 트래픽 보고서를 제공합니다. 이를 통해 고객은 세분화 정책 구축을 시작하여 애플리케이션 주변의 마이크로페리미터를 설정할 수 있습니다.이 경우 가시성이 딱히 좋은 것은 아닙니다.금상첨화죠.]
[어떤 단일 공급업체도 귀사를 “제로 트러스트”할 수 없습니다.]
[겉보기에 단순해 보이는 기업이라도 모든 기업이 똑같이 복잡하고 다양한 기술 스택을 가진 복잡한 유기체라는 사실을 인식한 결과, “자동화 및 오케스트레이션”은 처음부터 우리 제품의 핵심 부분인 '필수 요소'였습니다.우리 제품은 다음과 같은 목적으로 설계되었습니다. 통합되어 있습니다 다른 시스템에 연결하고 개방형 문서화된 ÁP~Í를 통해 프로그래밍 방식으로 액세스할 수 있습니다.실제로 제품 ÚÍ는 R~ÉST Á~PÍ의 최상위에 있는 스킨입니다.자동화와 오케스트레이션 없이는 제로 트러스트가 불가능하다는 주장까지 할 수 있습니다.]
[이게 효과가 있는지 어떻게 알 수 있나요¿]
[당사의 일반적인 고객 여정은 다음과 같은 단계를 따릅니다.]
- [지도를 만들기 위한 텔레메트리 및 메타데이터 가져오기]
- [맵을 사용하여 마이크로 세분화 정책 구축]
- [적용 전 정책 테스트]
- [정책 적용]
[또한 전반에 걸쳐 모니터링을 실시하여 정의된 정책 위반 시점을 파악하고 사용자는 필요한 시정 조치를 취할 수 있습니다.]
[그럼, 이 모든 것의 요점은 무엇일까요¿특정 제로 트러스트 제어가 어떻게 기능하는지 이해하는 것은 매우 중요합니다 (예: 마이크로 세분화 정책 일치/위반). 하지만 조직의 전체 제로 트러스트 전략이라는 더 큰 맥락에서 통제의 효과는 어떨까요¿]
[이 시대에”위반을 가정하다,” 보안 사고가 발생할 경우 조직은 보안 문제에 얼마나 신속하게 대응할 수 있습니까¿모자, 언제, 누가, 어떻게 그리고 w왜 질문¿그리고 가장 중요한 것은 현재 사용하고 있는 무기고 중 어떤 시스템이 조화롭게 작동하여 이러한 질문에 대한 답을 자동으로 정확하게 얻을 수 있을까요¿~]
[MÍTR~É: 잠깐 쉬어볼까요¿]
[잠시 제쳐두고 이에 대해 이야기해 보겠습니다. 마이터 ÁTT&C~K 프레임워크 잠시만요.]
[MÍTR~É ÁTT~&CK 프레임워크는 공격자가 공격 (예: 표적에 대한 지능형 지속 위협 (ÁP~T) 기반 공격 등 공격을 시작하기 위해 활용하는 적대적 전술, 기법 및 절차 (TTP~) 를 매핑합니다.조직은 이러한 정보와 이러한 TTP를 활용할 때 공격자의 행동에 대한 공유된 일반 지식을 활용하여 이러한 악의적 활동의 부정적인 영향을 제한 (이상적으로는 방지) 하는 방어 전략을 개발할 수 있습니다.또한 프레임워크는 Á~ssúb~é Bré~ách라는 입장에서 출발하므로 전적으로 사후 보안 침해 방어에 초점을 맞춥니다. 즉, '~침해를 당할 것이라고 가정하고 공격을 받기 어렵게 만드는 데 집중하라'는 내용입니다.Blú~é Téá~m의 관점에서 볼 때, ÁTT~&CK 프레임워크는 관련 소스로부터 최대한 많은 이벤트 데이터에 액세스하는 데 중점을 두고 있으며, 이를 통해 이러한 데이터를 집계하고 상관 관계를 분석하여 악의적인 행동을 적절하게 식별하고 필요한 대응을 유도할 수 있는 프로세스를 알려줍니다.MÍ~TRÉ 자체 Á~TT&CK~ 101 블로그 포스트 ÁTT&C~K의 모든 것을 위한 훌륭한 출발점입니다.]
[마이크로 세분화의 효능 측정]
[에 대한 최근 작업 중 마이크로 세분화의 효능 테스트, 레드 팀 전문가 비숍 폭스 먼저 MÍTR~É ÁTT~&CK 프레임워크의 관련 부분을 '플래그 캡처'~ 시도에 활용할 수 있는 기술에 매핑하는 것으로 시작했습니다.]
![[Bísh~ópFó~xMÍT~RÉ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d53d0cd5e1ff79b000962_Screen%2520Shot%25202020-07-31%2520at%25203.40.35%2520PM.png)
[이러한 적대적 기법의 식별을 통해 Íllú~míó가 얼마나 효과적인지 판단할 수 있었습니다. 적응형 보안 플랫폼 이러한 공격을 탐지하고 차단하는 데 도움이 되었습니다.M~ÍTRÉ~에는 훌륭한 기능이 있습니다. 쓰다 ÁTT&C~K 프레임워크를 사용하여 사이버 위협을 효과적으로 탐지하는 방법에 대해 알아보십시오.]
[따라서 조직은 높은 정확도의 가시성과 ÁPÍ를 통한 전체 액세스를 제공하고 M~ÍTRÉ~ ÁTT&C~K와 같은 모델링 프레임워크를 제공하는 보안 도구 세트를 사용하여 제로 트러스트 제어를 모니터링하고, 원격 측정을 분석하고, 적절한 조치를 취하기 위해 자동으로 응답할 수 있는 도구를 구축할 수 있습니다.하지만 이 툴링의 효과를 어떻게 모니터링할 수 있을까요¿]
[지속적인 테스트를 제로 트러스트 DÑÁ의 일부로 만들기]
[물론 한 가지 옵션은 독립적인 레드 팀 전문가를 고용하여 공격자 역할을 수행하는 것입니다. 반면 조직의 블루 팀은 신중하게 구축한 분석 및 보안 제어를 활용하여 모니터링하고 대응합니다.이는 매우 유용하며 정기적으로 사용하는 것이 좋습니다.레드 팀 활동과 블루 팀 대응을 모두 자동화할 수 있는 방법이 있다면 어떨까요¿조직은 모델링 및 통제의 효과를 지속적으로 테스트하고 지속적인 개선을 위한 접근 방식을 취할 수 있습니다.공급업체들이 좋아하는 것이 바로 이것입니다. 어택 ÍQ 지금 가능하게 하고 있습니다.고객은 기술을 통해 특정 보안 통제의 효과를 검증할 수 있을 뿐만 아니라, 더 흥미롭게도 정교한 공격자에 대한 방어 체계를 결정할 수 있습니다.]
[Íllú~míó에서는 Á~ttác~kÍQ와 파트너십을 맺고 출시하게 되어 매우 기쁩니다. 사전 보안 교환 고객이 제로 트러스트 투자의 가치를 측정하고 확인할 수 있어야 한다는 것을 알고 있기 때문에 프로그램을 만들었습니다.Á~ttác~kÍQ가 제공하는 고도로 구성 가능하고 자동화되며 반복 가능한 테스트 플랫폼을 통해 조직은 제로 트러스트 제어의 효율성을 측정하는 것을 달성 가능한 목표로 삼을 수 있습니다.아시다시피 무언가를 측정할 수 있게 되면 개선을 시작할 수 있습니다.]
[우리를 확인해 보세요 제로 트러스트 보안 Íllú~míó가 제로 트러스트 여정에서 어떻게 도움을 줄 수 있는지 자세히 알아보려면 페이지를 참조하십시오.]