보안

가장 우선적으로 구현해야 할 CIS 보안 통제 수단 TOP 5

Roger A. Grimes | CSO 2019.09.17
대다수 회사는 컴퓨터 보안 위험을 제대로 평가하지 못하고, 최고의 위험과 보안 통제 수단이 서로 합치하지 않는다. 보안 전문가라면 이를 잘 알 것이다. 그렇다면 SANS 상위 20가지 핵심 통제 수단 리스트로부터 구현해야 할 통제 수단은 무엇일까?  
 
ⓒ Getty Images Bank 

대다수 컴퓨터 보안 전문가는 SANS 상위 20 리스트의 업데이트와 이에 수반되는 공지를 기대한다. 리스트에 포함된 컴퓨터 방어 권고사항은 매우 우수하다.  그러나 모든 실행 리스트에서와 마찬가지로, 여러 가지 일을 한번에 완벽하게 하는 것은 불가능하다. 이번 기사에서는 우선적으로 구현해야 할 통제 수단이 무엇인지 제시한다. 


CIS 핵심 보안 통제 수단, SANS가 제출  

SANS라는 단체는 수년 전에 이 상위 20 리스트를 CIS(Center for Internet Security)에 제출했고, 현재 이는 CIS 핵심 보안 통제 수단(Critical Security Controls)이라고 부른다. CIS 역시 수십 년간 존속해 온 명망 있는 비영리 컴퓨터 보안 단체다. 두 단체는 운영체계 베스트 프랙티스 보안 권고 및 벤치마크를 출간하는 것으로 가장 잘 알려져 있다. 마이크로소프트 윈도우에 관한 독립적인 비정부 단체의 보안 권고안을 원한다면 CIS가 정답이다. 
 
CIS 핵심 보안 통제 수단  ⓒCenter for Internet Security


SANS 리스트, 토니 세이거가 작성 

CIS가 SANS 상위 20 리스트를 채택한 것은 CIS의 이력을 살펴본다면 그리 놀라운 일이 아니다. 이는 CIS의 수석 부사장이자 최고 에반젤리스트인 토니 세이커와 함께 시작했다. 토니는 아마 ‘포그 오브 모어(Fog of More)’ 강좌 시리즈로 가장 알려져 있다. 여기서 토니는 과다한 정보가 컴퓨터 보안을 해치는 가장 큰 문제 가운데 하나라고 주장한다. 

토니는 현명하고 사려 깊은 인물이고, 34년 동안 미국 국가안보국(National Security Agency, NSA)에서 컴퓨터 보안을 향상시키는 일을 했다. 대다수의 사람은 NSA를 첩보 내지 정보기관 정도로 생각하지만, 이들은 강화된 보안을 구축하고 이행함으로써 국가를 보호하는 일도 하고 있다. 토니는 보안을 강화하는데 주도적인 역할을 했다. 토니는 NSA에서 최초의 ‘블루 팀’을 이끌었고, 마침내 NSA의 취약점 분석 및 운영 프로그램의 최고 책임자가 되었다.  

토니는 “나는 아마 보안 방어 쪽에서 전체 경력을 쌓았다고 말할 수 있는 몇 안 되는 NSA 사람들 가운데 한 명일 것이다”라고 말했다. 그러면서 “나는 시스템이 어떻게 고장나는 지를 누구보다도 더 많이 목격했다. 컴퓨터를 보호하는데 어떤 것이 유효하고 그렇지 않은 지를 알 수 있었다. 예를 들어 한 국가가 다른 국가에 침투하기 위해 무엇을 어떻게 했는지, 그리고 이를 차단하는데 왜 실패했는지를 모두 알 수 있었다”라고 말했다. 

토니는 어느 날 자신을 포함한 몇 사람이 모여 작은 리스트를 처음 만들었다고 말했다. 토니는 “세계의 문제를 모두 해결할 수 있는 리스트를 원한 것이 아니었다”라고 말했다. 컴퓨터와 네트워크를 방어하고 싶어하는 사람에게 최고의 권고안이라고 서로가 동의할 수 있는 몇 가지 항목을 채택하고 싶었을 뿐이었다. 

하루 만에 작은 리스트를 만들었고, 이는 최종적으로 10개의 통제 수단으로 증가했다. 이는 동료 리뷰를 거쳤고, 토니는 리스트를 그의 말처럼 ‘우호의 표시’로서 미 국방부에 제출했다.
 
토니는 자신의 리스트가 퍼지면서 신뢰를 얻는 것을 보고 놀라워했다. 토니는 SANS와 정부가 긴밀히 협력하는 와중에 SANS의 앨런 팰러를 알게 되었고, 토니는 그에게 전화를 해 SANS가 해당 리스트를 교육하고 홍보할 수 있는지 문의했다. SANS는 이를 수락하고 실행에 옮겼다. 여러 해에 걸쳐 상위 10 리스트는 상위 20 리스트로 변화했다. 이는 진지한 컴퓨터 보안 전문가라면 자신의 환경을 보호하기 위해 사용해야 할 리스트가 되었다. 

최종적으로, SANS와 토니는 사실상 글로벌 보안 지침이 된 이 지침을 위해 해야 할 일을 고민한 끝에 이를 비영리 단체로 이관하기로 했다. 따라서, 이는 NSA로부터 미 국방부, SANS, CIS 순으로 넘어갔다. 수십 년이 지난 후 토니의 리스트는 안전한 보존을 위해 토니가 관여하는 단체(CIS)에서 담당하게 된다.   


CIS 상위 20개 통제 수단 가운데 상위 TOP 5 

CIS 상위 20개 통제 수단은 모두 구현돼야 한다. 최대한 신속히 검토 및 구현되지 않아도 될 통제 수단은 없다. 실로 이는 컴퓨터 보안 프로그램이 이행해야 할 최소한의 조치들이다. 일단 시작부터 해야 한다. 필자의 상위 5개 리스트는 다음과 같다. 

- 보안 인식 및 교육 프로그램 실행 
- 지속적인 취약점 관리
- 관리자 권한의 이용 제한 
- 감사 기록의 유지, 검토 및 분석 
- 사건 대응 및 관리 


보안 인식 및 교육 프로그램 실행 

버라이즌 2019 데이터 유출 조사 보고서에 따르면, 악의적인 데이터 유출의 최대 90%가 피싱과 소셜 엔지니어링 때문에 발생한다. 따라서 이들을 가장 먼저 억제하는 것은 당연한 일이다. 여러 공격 유형에서와 마찬가지로, 기술적 통제 수단(예. 방화벽, 안티 바이러스, 안티 스팸, 안티 피싱, 컨텐츠 필터링) 및 교육을 조합해 대항할 수 있다. 

어떤 기술적 통제 수단을 사용하든지, 일부 피싱은 최종 사용자까지 도달하기 마련이다. 따라서 악의를 탐지하는 방법과 대응 방법을 모든 사용자에게 교육시키는 것이 중요하다. 보안 인식 프로그램을 어떻게 이행할 것인지는 보안 담당자의 재량이다. 단, 교육은 1년에 여러 차례 시행되어야 하고, 분기별로 1회 이상이 적당하다. 교육 횟수가 적다면 위험 감소에 크게 도움이 되지 않는다. 


지속적인 취약점 관리 

패치되지 않은 소프트웨어는 데이터 침해 사고의 20~40%를 차지한다. 이는 조직의 데이터 침해에서 2순위에 해당하는 원인이다. 따라서 취약점 관리는 분명히 제 2위의 우선 순위여야 한다. 취약점과 누락된 패치를 찾아 환경을 상세히 조사해야 하고, 가급적이면 패칭 작업은 자동화되어야 한다. 

그렇다면 무엇을 패치해야 할까? 2018년 발표된 1만 6,555가지 취약점 가운데 2% 미만의 취약점이 조직을 감염시키는데 사용되었다. 이들 가운데 거의 대부분은 일반에 유포된 익스플로잇 코드가 있었다. 일반에 유포된 익스플로잇 코드는 소프트웨어 취약점이 조직을 공격하는데 사용될 것인지 예측할 수 있는 최고의 수단이다. 유포된 익스플로잇이 없다면 위험성은 더 낮아진다.
 
아울러, 알다시피 클라이언트 측에서 가장 심한 취약점은 브라우저와 브라우저 애드-인이고, 그 다음이 운영체계 허점이다. 서버 측을 보면, 취약점은 대개 웹서버 소프트웨어, 데이터베이스, 서버 관리와 연관된다. 그렇다. 다른 유형의 소프트웨어 역시 공격의 대상이 될 수 있지만, 이들이 가장 많은 공격을 받는 유형이다. 이런 유형의 소프트웨어를 적극적으로 가장 먼저 패치한다면 보안 위험은 극적으로 줄어들 것이다. 


관리자 권한의 제한 

관리자 계정의 수를 최소화하고 관리자 계정을 강력하게 보호하는 것이 현명하다. 회사의 환경에 침투하려고 시도하는 자는 최초의 취약점 악용 후 상위 권한을 가진 계정을 우선적으로 찾을 것이고, 이에 의해 최대의 손해를 입힐 수 있다. 정기적으로 사용되지 않고 인지하지 못한 관리자 계정에 주의해야 한다. 
 
- 상위 권한 집단에 속한 구성원 수를 최소화
- 상위 권한 계정은 로그온 시 다중 요소 인증을 필수적으로 적용
- 상위 인증의 로그 아웃을 의무화 
- 로그 아웃 시간 제한 
- 사용 및 로그 아웃을 상세히 기록 

최악의 컴퓨터 및 네트워크 공격을 막고 싶다면 공격자가 관리자 또는 루트 권한을 갖지 못하도록 해야 한다. 


감사 기록의 유지, 검사, 분석 

버라이즌 데이터 유출 조사 보고서에 따르면, 악의적 침입의 증거는 보안 로그에 대개 포함되어 있고, 로그를 분석하면 피해를 최소화할 수 있다. 물론, 로그 기록을 수집해 분석하기는 쉽지 않다. 수억 개에 이르는 이벤트를 수집해야 하고, 이들 중 대다수는 악성이 아니고, 모래사장에서 바늘을 찾는 것과 같을 것이다. 

그래서 로그를 사람 대신 수집하고 분석하는 고급 이벤트 로깅 시스템이 필요한 것이다. 좋은 SIEM(Security Information Event Management) 시스템이라면 인간을 대신해서 모든 어려운 일을 이행한다. 사람이 하는 일이라고는 의심스러운 이벤트로 표시된 것에 대응하는 것이고, 긍정 오류(false positives)과 부정 오류(false negatives)을 최소화할 수 있도록 시스템을 수정하고 훈련시키는 것이다.  


사건 대응 및 관리 

아무리 철저하다고 하더라도 방어는 결국 뚫리기 마련이다. 완벽한 방어란 존재하지 않고, 따라서 실패했을 경우를 위한 최고의 대책을 준비해야 한다. 다시 말해 효과적인 인력, 툴, 프로세스를 개발해야 한다는 것이다. 사건 대응 조사 및 치유가 양호하고 빠를수록 환경에 주는 영향은 적어진다. 

앞서 설명한 상위 5개 통제 수단에 필적하는 다른 수단이 많이 있다(예를 들어, 이메일, 브라우저 제어). 그러나 필자는 설명했던 항목을 상위에 배치할 것이다. 예를 들어 NAC(Network Access Control), 비밀번호 정책 등 일부 통제 수단은 많은 사람이 생각하듯이 그렇게 효과적이지 않다. 이 2가지 제어 수단에 소비되는 시간만큼 더 중요한 문제에 소비되는 시간은 줄어든다.
  
정리하자면, 가장 보편적인 익스플로잇 원인인 소셜 엔지니어링과 패치되지 않은 소프트웨어는 컴퓨터가 발명된 이래 가장 많은 공격이다. 이에 대응하기 위해 우리가 해야 할 일 역시 크게 달라지지 않았다. 이들에 집중함으로써 피해를 유의미하게 경감시켜야 할 것이다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.