SolarWinds 침해 복구 | 내재적 보안 | VMware | KR

SolarWinds 침해

SolarWinds 침해는 전 세계의 디지털 공급망에 속한 기업들이 어떻게 지속적으로 해킹의 대상이 될 것인지를 보여줍니다. 이번 사태는 스파이 활동과 교란을 목적으로 국가 관계자가 수행한 정교한 공격의 한 사례입니다. 전 세계의 수많은 조직에 직접 액세스하는 방법을 제공하면서 은밀함과 정교함 측면에서 그 수준이 매우 향상되었음을 제시했습니다. 이번 공격은 백도어가 디지털 방식으로 서명되어 소프트웨어 업데이트를 통해 고객에게 전송되는 소프트웨어에 상주했기 때문에 특히 감지가 어려웠습니다.

 

SolarWinds 침해는 전 세계의 조직에 경종을 울렸습니다. 많은 조직이 핵심 애플리케이션과 데이터를 보호하기 위한 전략과 전술을 재평가해야만 합니다.

VMware 통찰력 및 권장 사항

내재적 보안 접근 방식으로 제로 트러스트 구현

 

SolarWinds 침해와 같은 공격으로 인해 조직은 조직 내 환경 어딘가가 이미 손상되었을 수 있다는 가정을 하게 되었습니다. 조직은 핵심적인 애플리케이션과 데이터를 포괄하는 네 가지 전략적 지점(인력, 엔드포인트, 워크로드, 네트워크)에서의 제어를 활용하여 실현되는 '제로 트러스트' 모델을 도입해야 합니다. 이러한 제어 지점이 공유된 가시성과 분석을 통해 서로 연계되어 조율된 자동화 및 조정의 궁극적인 목표를 향해 나아간다는 점에서 제로 트러스트 모델이 반드시 필요합니다.

하지만 서로 다른 포인트 툴을 갖추고 있는 추가 모델, 컨텍스트 결여, 보안 팀과 IT 팀 간의 사일로 등의 제약 조건으로 인해 효율적이고 효과적인 방식으로 제로 트러스트를 달성하는 과정에서 문제가 발생합니다. 멀티 클라우드 및 모바일 인프라를 활용하는 내재적 보안 접근 방식은 보안 프로그램의 전반적인 효율성을 향상시킬 수 있습니다. 다음과 같은 이점이 포함됩니다.

 

  • 복잡성 및 비용 감소
  • 제어 부정합성 감소
  • 지원 범위 확대
  • IT 팀과 보안 팀 간 협업 개선
VMware 통찰력 및 권장 사항

내재적 보안 접근 방식 채택

제로 트러스트 및 내재적 보안에 대한 VMware의 접근 방식에 관하여 보다 자세한 내용을 보려면 오른쪽의 비디오를 클릭하여 VMware의 COO 산제이 푸넨(Sanjay Poonen)의 이야기를 들어보십시오.

 

VMware의 내재적 보안 접근 방식은 또한 위의 각 제어 지점에서 사이버 건강관리를 개선하며 이는 모든 보안 프로그램의 필수 요소입니다.

제로 트러스트로 전환함에 따른 사이버 건강관리의 몇 가지 기본 원칙은 다음과 같습니다.

강화 및 패치 적용

시스템을 최신 상태로 유지하고 지속적으로 유지 관리합니다. 중요한 시스템을 업데이트하지 않는 것은 심각한 보안 리스크에 해당합니다.

다단계 인증

요청된 액세스 또는 기능과 관련된 리스크에 따라 단순한 암호 외에도 여러 요소를 사용하여 사용자와 시스템 구성 요소를 검증합니다.

최소 권한

사용자에게는 업무 수행에 필요한 최소한의 액세스만 허용하고 그 이상은 허용하지 않습니다. 시스템 구성 요소에는 필요한 최소한의 기능만 허용해야 합니다.

마이크로 세분화

훨씬 용이하게 관리할 수 있도록 전체 IT 환경을 더 작은 부분으로 나누어 보호함으로써, 한 부분이 손상되는 경우에도 피해를 억제할 수 있도록 해야 합니다.

암호화

저장 또는 전송 여부와 관계없이 모든 데이터를 암호화합니다. 데이터 침해가 발생해도 중요한 파일은 암호화로 인해 데이터를 읽을 수 없는 상태여야 합니다.

 

마지막으로 예방, 감지 및 대응을 위한 행동 기반 접근 방식을 필수적으로 구현해야 합니다. 기존의 맬웨어 방지 솔루션으로는 새로운 유형의 정교한 공격에 대응할 수 없습니다. SolarWinds 침해와 같이 합법적인 소프트웨어를 활용하는 공격에는 예방, 감지 및 대응을 위한 행동 기반 접근 방식이 필요합니다.

VMware의 지원

VMware는 아래와 같이 각각의 제어 지점에 대한 일련의 솔루션을 제공하며, 이는 제로 트러스트에 대한 더욱 강력하고 본질적인 접근 방식을 위해 함께 조화롭게 작동하고 기존 인프라를 활용합니다.

네트워크 보안
네트워크 보안

엔드포인트 보안

네트워크 보안
네트워크 보안

사용자 액세스 및 기기 관리

위협 분석 참고 자료

SolarWinds 상태의 전개 양상에 따라 참고 자료가 계속 업데이트될 예정입니다. 추가적인 권장 사항 및 분석을 다시 확인하시기 바랍니다.