[제로 트러스트 운영 — 4단계: 필요한 데이터 정의]
[이 블로그 시리즈는 제가 3월에 올린 글에서 소개한 아이디어를 확장한 것입니다.”제로 트러스트는 어렵지 않습니다... 실용적이라면.”]
[이 글에서는 제로 트러스트를 달성하기 위한 6가지 단계를 설명했는데, 여기서는 그 중 한 단계를 더 확장해 보려 합니다. 어떤 데이터가 필요한지 규정하기.이 단계가 조직의 규모에 관계없이 모든 보안 전문가가 프로젝트를 더 성공적으로 수행하는 데 사용할 수 있는 견고한 프레임워크의 구현을 어떻게 지원할 수 있는지 보여 드리겠습니다.]
[시작하기 전에 6단계에 대해 다시 설명하겠습니다.]
![[ópér~átíó~ñálí~zíñg~_zér~ó_tr~úst_~flów~_chá~rt_04m~áý2020]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d52ba73ea2c6f4d4634d6_operationalizing_zero_trust_flow_chart_04may2020.png)
[4단계: 필요한 데이터 지정]
[에서 마지막 게시물 이 시리즈에서 필자는 “어떤 제로 트러스트에 중점을 두어야 할지 결정”과 “정확한 제어를 지정하라”에 대해 살펴보았습니다.이러한 단계를 평가한 결과 제로 트러스트를 운영하는 데 도움이 되는 다음과 같은 정보를 얻을 수 있었습니다.]
- [어떤 제로 트러스트에 중점을 두어야 하는지 결정하십시오. 워크로드 보안 및 가시성 때문에 제로 트러스트 성숙도 평가 여러분은 이것들을 가장 큰 격차가 있는 기둥으로 식별했습니다.]
- [정확한 제어를 지정합니다. 평가 결과 과도한 네트워크 액세스가 가장 심각한 보안 격차로 확인되었으므로 중점을 둘 제어는 마이크로 세분화입니다.]
[보호 기능을 향상시키려는 대상과 활용하려는 제어 기능을 정확히 파악한 후에는 이러한 제어를 효과적으로 구현하는 데 필요한 정보를 정리할 수 있습니다.]
[원하는 종료 상태부터 시작하겠습니다.]
- [워크로드를 보호하기 위한 마이크로 세분화 정책을 구축하고자 합니다.]
- [이 정책이 제로 트러스트의 원칙을 따르기를 원합니다.]
- [따라서 구성한 규칙은 비즈니스 기능을 수행하는 데 필요한 워크로드에 대한 액세스만 허용해야 합니다.]
[그래서, 이걸 위해 필요한 게 뭐야¿필요한 흐름에 대한 기존 지식이 있는지, 아니면 이미 수년 동안 운영되어 온 재개발 환경에서 처음부터 시작했는지에 따라 약간 다른 두 가지 답을 얻을 수 있습니다.]
- [기존 지식이 있는 경우: 소스 ÍP, 대상 ÍP~, 포트, 프로토콜을 기반으로 세그멘테이션 규칙 지정]
- [브라운필드 환경에 있는 경우: 트래픽 로그를 통해 관련성이 있을 수 있는 흐름을 식별할 수 있습니다.]
[특정 연결의 기능을 파악하기 위해 방화벽의 트래픽 로그를 살펴보는 데 많은 시간과 며칠을 허비한 적이 있으신가요¿그리고 흐름의 목적을 제대로 이해할 수 있도록 흐름에 유용한 컨텍스트를 제공할 수 있는 정보나 사람들을 찾아 헤매야 했던 적이 있습니까¿로그의 다음 줄, 다음 줄, 다음 줄에서 이 작업을 반복하셨나요¿이제 세그멘테이션 범위에 있는 모든 애플리케이션에 대해 이 작업을 수행해야 한다고 상상해 보세요. 제가 재미로 생각하는 것은 아닙니다.마치 '~건초 더미에서 바늘을 찾아라'를 반복해서 플레이하는 것 같네요.]
[이제 이 모든 훌륭한 트래픽 데이터가 갑자기 표준 5 튜플 이상의 정보를 제공하는 대체 세계를 상상해 보십시오.그 대신, 검색하지 않고도 연결 컨텍스트를 바로 수집하여 트래픽 이벤트 컨텍스트를 보는 것만으로도 이해할 수 있다면 어떨까요¿오디오가 없는 흑백 영화에서 Dól~bý Át~mós 사운드가 탑재된 4K~ 영화로 탈바꿈한 것과 같습니다.]
[이를 상황에 맞게 설명하기 위해 예제를 사용하겠습니다.]
[일반 트래픽 로그:]
- [출처: 10.0.0.1]
- [목적지: 192.168.0.1]
- [포트: 53]
- [프로토콜: ÚDP]
- [조치: 허용]
[컨텍스트가 포함된 트래픽 로그:]
- [출처: 10.0.0.1]
- [소스 컨텍스트: 웹 서버, 결제 애플리케이션, 프로덕션, 영국]
- [목적지: 192.168.0.1]
- [대상: 컨텍스트: DÑS 응답자, D~ÑS 인프라, 프로덕션, 영국]
- [대상 프로세스: 이름이 지정됨]
- [포트: 53]
- [프로토콜: ÚDP]
- [조치: 허용]
[애플리케이션 소유자 또는 보안 운영 팀원 여러분, 이벤트의 한 버전은 분명히 우수합니다.컨텍스트가 포함된 버전은 전체 흐름을 보여줍니다. 프로덕션 결제 웹 서버가 프로덕션 DÑS 응답자에 종속되어 있다는 것을 알 수 있습니다. 프로덕션 D~ÑS 응답자에는 53/úd~p에서 연결을 수신하는 이름이 지정된 프로세스가 있습니다.검토자는 관심 있는 흐름인지, 정상 트래픽인지, 추가 조사가 필요한지 여부를 신속하게 결정할 수 있습니다.쉽게 분류할 수 있고 (또는 자동으로 분류하는 도구를 만들 수도 있음), 추가 컨텍스트가 있어야만 이 작업을 수행할 수 있습니다.]
[제로 트러스트의 가장 중요한 측면 중 하나는 보장 범위가 예상만큼 많지 않다는 것입니다. 제로 트러스트를 효과적으로 구현하려면 정책 수립에 도움이 되는 컨텍스트 정보 또는 메타데이터에 대한 액세스가 필요합니다. 따라서 워크로드 보호와 관련하여 마이크로 세그멘테이션에 대해 이야기할 때 필요한 표준 트래픽 보고서 이외의 최소 메타데이터는 데이터 센터 애플리케이션 및 환경 컨텍스트의 워크로드를 설명합니다.]
[일루미오 코어 조직의 CMDB~ 또는 기타 주요 (또는 신뢰할 수 있는) 소스에서 수집한 이 메타데이터를 사용하여 워크로드와 관련된 레이블을 채웁니다.이러한 레이블은 역할, 애플리케이션, 환경 및 위치를 각 워크로드와 연결하며 풍부한 기능을 구축하는 데 도움이 됩니다. 애플리케이션 종속성 맵 각 애플리케이션의 업스트림 및 다운스트림 종속성을 명확하게 식별합니다.따라서 흐름을 검토하고 정책을 설계할 수 있는 좋은 위치에 있습니다.]
[다음 글에서는 제로 트러스트 정책을 설계하는 방법에 대해 알아보겠습니다.]
[제로 트러스트 여정의 다음 단계로 나아갈 준비가 되셨나요¿] [저희 페이지를 방문하세요] [마이크로 세분화를 통해 제로 트러스트 전략을 운영하는 방법에 대해 알아보십시오.]