2020.11.17

네트워크에서 실행하는 앱을 효과적으로 통제하는 2가지 방법

Susan Bradley | CSO
다음 몇 가지 질문에 하나라도 “아니요”라고 대답한다면 정책과 애플리케이션을 점검해 네트워크 제어를 개선할 방법을 찾아야 한다.
 
  • 네트워크에 있는 워크스테이션을 제어해 원하는 애플리케이션만 실행할 수 있는가?
  • 워크스테이션의 애플리케이션이 적절히 액세스되고 있는지 알 수 있는가?
  • 불법적인 동의를 통한 침입을 제한하기 위해 할 수 있는 모든 일을 하고 있는가?
  • 보호해야 할 민감한 데이터를 모니터링하고 있는가?
 

윈도우 10 S, 애플리케이션 제한을 위한 기반

마이크로소프트는 몇 년 전에 애플리케이션 화이트리스트를 간소화할 수 있는 윈도우 10 S(Windows 10 S)라는 새로운 운영체제를 개발했다. 크롬북의 대안으로 개발된 이 플랫폼은 심사를 거친 애플리케이션만 설치할 수 있는 간소화된 윈도우 10 버전이었다. 당시 인터넷에는 윈도우 10 S 모드 사용에 반대하며 이 기능을 끄라는 조언을 흔히 볼 수 있었는데, 이는 애초에 윈도우 10 S 모드의 비전을 고려하지 않은 조언이었다. 윈도우 10 S는 애플리케이션 제한을 예외가 아닌 표준으로 만들기 위한 플랫폼이었다.
 
© Getty Images Bank

윈도우 7이 처음 출시됐을 때 사용자 계정 컨트롤(UAC) 설정은 지나치게 공격적이라는 조롱을 받았다. 많은 IT 관리자가 UAC를 비활성화하고 애플리케이션을 실행했다. 그러나 이 설정은 IT 관리자를 귀찮게 하기 위한 설정이 아니라 관리자 권한을 요구하는 애플리케이션 개발업체의 관행에 제동을 걸기 위한 조치였다.

윈도우 10 S 모드도 UAC와 비슷한, 아니 오히려 더 긴 어려운 과정을 거쳤다. 실제로 이 플랫폼은 UAC보다 더 제한적이다. iOS 플랫폼과 마찬가지로 모든 애플리케이션은 심사 절차를 거친 후 마이크로소프트 스토어를 통해서만 설치할 수 있다. 마이크로소프트 또는 도메인 계정만 허용된다.

윈도우 10 S의 여정은 지금까지도 충분히 험난했다. 결국 마이크로소프트는 윈도우 10 S 모드를 단계별로 폐지할 것이라고 발표했고, 애플리케이션 업체는 더는 이 플랫폼을 사용한 제품을 내놓지 않을 것으로 보인다. 앞으로 업체들은 윈도우 10을 'S 모드' 상태로 출하할 수는 있지만, 컴퓨터를 전환해서 S 모드에서 나오는 것만 가능할 뿐 다시 돌아갈 수는 없다.

대부분의 사용자는 윈도우 10 S가 지나치게 제한적이라고 느꼈지만 이 운영체제의 개념 자체는 건전하다. 필요한 애플리케이션만 설치하라는 것이다. 인튠(Intune)으로 앱로커(AppLocker) 정책을 사용한 다음 네트워크에서 실행되는 애플리케이션을 지정할 수도 있다.
 

사용하지 않는 소프트웨어는 보안 취약점

보안 블로거 존 옵데내커는 최근 컴퓨터에 소프트웨어를 방치해 두면 시스템을 공격 위험에 드러내는 것이라고 경고했다. 그는 모든 네트워크의 모든 컴퓨터 설정에서 다음과 같은 몇 가지를 권장한다.

컴퓨터와 네트워크에서 더는 사용하지 않는 사용자 계정이 있는지 검토하라. 모든 계정의 마지막 로그인 시간을 확인해 모두 활발하게 사용되고 있는지 확인해야 한다. 이 정보를 얻는 방법은 많지만 가장 효과적인 방법은 파워셸(PowerShell)이다. 계정에 최근 로그인 기록이 없다면 비활성화하고 네트워크에서 제거해야 한다.

컴퓨터와 네트워크에 더는 사용하지 않는 소프트웨어가 있는지 검토하라. 특히 주요 공격 대상 업종에 속하는 기업이라면 더 필요하다. 모니터링되지 않는 소프트웨어는 패치되지 않은 채 방치되는 경우가 많으므로 공격자의 진입점이 될 수 있다. 패치 소프트웨어 또는 파워셸 스크립트를 사용해 설치된 소프트웨어를 조사해 인벤토리화할 수 있다.

모바일 기기에 설치된 애플리케이션을 점검하라. 특히 중대한 새 소프트웨어 릴리스를 설치한 후에는 앞으로도 계속 지원하고자 하는 네트워크 기기를 점검해야 한다. 많은 사용자가 기존 휴대폰으로 만족하지만 그 휴대폰이 새로운 보안 기술을 지원하지 않는다는 사실을 알지 못한다.

실제로 필자의 회사는 2중 요소 인증을 구현할 때 마이크로소프트 인증 애플리케이션을 지원하지 않는 여러 아이폰을 업그레이드해야 했다. 필자의 아이폰에도 설치된 것도 잊은 오래된 소프트웨어가 있었다. 안드로이드도 위험은 비슷하다. 이러한 모바일 기기는 서드 파티 인증 툴로도 사용되므로 더는 설치된 상태로 유지해서는 안 되는 애플리케이션이 있는지 점검해야 한다.

다른 애플리케이션에 액세스할 수 있는 설치된 애플리케이션과 클라우드 서비스를 검토하라. 오피스/마이크로소프트 365의 경우 서드 파티 애플리케이션에 대한 관리자 승인과 사용자 동의를 활성화했는지 확인해야 한다. 팬데믹 중에 동의 피싱 공격이 증가했기 때문이다. 공격자는 동의 피싱 공격으로 메일과 포워딩 규칙, 파일, 연락처, 메모, 프로필 및 기타 민감한 데이터와 리소스에 액세스할 수 있다. 다음과 같은 단계로 불법적인 동의 부여를 감사해야 한다.
 
  1. 보안 및 규정 준수 센터를 연다.
  2. '검색(Search)'으로 이동해 '감사 로그 검색(Audit log search)'을 선택한다.
  3. 모든 활동과 모든 사용자를 검색하고 필요한 경우 시작 날짜와 끝 날짜를 입력한 다음 '검색'을 선택한다.
  4. '결과 필터(Filter results)'를 클릭하고 '활동(Activity)' 필드에 '애플리케이션 동의(consent to application)'를 입력한다.
  5. 결과를 클릭해서 해당 활동의 세부 사항을 확인한다. 활동을 더 자세히 보려면 '자세히 보기(More Information)'를 클릭한다. IsAdminContent가 'True'로 설정되어 있는지 확인한다.

마지막으로 민감한 정보가 포함된 파일 또는 문서를 점검하고 조직 외부 또는 원치 않는 곳으로 전송되지 않도록 해야 한다. 마이크로소프트 365의 경우 민감성 라벨을 적용하려면 오피스 365 엔터프라이즈 E3 또는 오피스 365 엔터프라이즈 E5 라이선스가 필요하다. editor@itworld.co.kr


2020.11.17

네트워크에서 실행하는 앱을 효과적으로 통제하는 2가지 방법

Susan Bradley | CSO
다음 몇 가지 질문에 하나라도 “아니요”라고 대답한다면 정책과 애플리케이션을 점검해 네트워크 제어를 개선할 방법을 찾아야 한다.
 
  • 네트워크에 있는 워크스테이션을 제어해 원하는 애플리케이션만 실행할 수 있는가?
  • 워크스테이션의 애플리케이션이 적절히 액세스되고 있는지 알 수 있는가?
  • 불법적인 동의를 통한 침입을 제한하기 위해 할 수 있는 모든 일을 하고 있는가?
  • 보호해야 할 민감한 데이터를 모니터링하고 있는가?
 

윈도우 10 S, 애플리케이션 제한을 위한 기반

마이크로소프트는 몇 년 전에 애플리케이션 화이트리스트를 간소화할 수 있는 윈도우 10 S(Windows 10 S)라는 새로운 운영체제를 개발했다. 크롬북의 대안으로 개발된 이 플랫폼은 심사를 거친 애플리케이션만 설치할 수 있는 간소화된 윈도우 10 버전이었다. 당시 인터넷에는 윈도우 10 S 모드 사용에 반대하며 이 기능을 끄라는 조언을 흔히 볼 수 있었는데, 이는 애초에 윈도우 10 S 모드의 비전을 고려하지 않은 조언이었다. 윈도우 10 S는 애플리케이션 제한을 예외가 아닌 표준으로 만들기 위한 플랫폼이었다.
 
© Getty Images Bank

윈도우 7이 처음 출시됐을 때 사용자 계정 컨트롤(UAC) 설정은 지나치게 공격적이라는 조롱을 받았다. 많은 IT 관리자가 UAC를 비활성화하고 애플리케이션을 실행했다. 그러나 이 설정은 IT 관리자를 귀찮게 하기 위한 설정이 아니라 관리자 권한을 요구하는 애플리케이션 개발업체의 관행에 제동을 걸기 위한 조치였다.

윈도우 10 S 모드도 UAC와 비슷한, 아니 오히려 더 긴 어려운 과정을 거쳤다. 실제로 이 플랫폼은 UAC보다 더 제한적이다. iOS 플랫폼과 마찬가지로 모든 애플리케이션은 심사 절차를 거친 후 마이크로소프트 스토어를 통해서만 설치할 수 있다. 마이크로소프트 또는 도메인 계정만 허용된다.

윈도우 10 S의 여정은 지금까지도 충분히 험난했다. 결국 마이크로소프트는 윈도우 10 S 모드를 단계별로 폐지할 것이라고 발표했고, 애플리케이션 업체는 더는 이 플랫폼을 사용한 제품을 내놓지 않을 것으로 보인다. 앞으로 업체들은 윈도우 10을 'S 모드' 상태로 출하할 수는 있지만, 컴퓨터를 전환해서 S 모드에서 나오는 것만 가능할 뿐 다시 돌아갈 수는 없다.

대부분의 사용자는 윈도우 10 S가 지나치게 제한적이라고 느꼈지만 이 운영체제의 개념 자체는 건전하다. 필요한 애플리케이션만 설치하라는 것이다. 인튠(Intune)으로 앱로커(AppLocker) 정책을 사용한 다음 네트워크에서 실행되는 애플리케이션을 지정할 수도 있다.
 

사용하지 않는 소프트웨어는 보안 취약점

보안 블로거 존 옵데내커는 최근 컴퓨터에 소프트웨어를 방치해 두면 시스템을 공격 위험에 드러내는 것이라고 경고했다. 그는 모든 네트워크의 모든 컴퓨터 설정에서 다음과 같은 몇 가지를 권장한다.

컴퓨터와 네트워크에서 더는 사용하지 않는 사용자 계정이 있는지 검토하라. 모든 계정의 마지막 로그인 시간을 확인해 모두 활발하게 사용되고 있는지 확인해야 한다. 이 정보를 얻는 방법은 많지만 가장 효과적인 방법은 파워셸(PowerShell)이다. 계정에 최근 로그인 기록이 없다면 비활성화하고 네트워크에서 제거해야 한다.

컴퓨터와 네트워크에 더는 사용하지 않는 소프트웨어가 있는지 검토하라. 특히 주요 공격 대상 업종에 속하는 기업이라면 더 필요하다. 모니터링되지 않는 소프트웨어는 패치되지 않은 채 방치되는 경우가 많으므로 공격자의 진입점이 될 수 있다. 패치 소프트웨어 또는 파워셸 스크립트를 사용해 설치된 소프트웨어를 조사해 인벤토리화할 수 있다.

모바일 기기에 설치된 애플리케이션을 점검하라. 특히 중대한 새 소프트웨어 릴리스를 설치한 후에는 앞으로도 계속 지원하고자 하는 네트워크 기기를 점검해야 한다. 많은 사용자가 기존 휴대폰으로 만족하지만 그 휴대폰이 새로운 보안 기술을 지원하지 않는다는 사실을 알지 못한다.

실제로 필자의 회사는 2중 요소 인증을 구현할 때 마이크로소프트 인증 애플리케이션을 지원하지 않는 여러 아이폰을 업그레이드해야 했다. 필자의 아이폰에도 설치된 것도 잊은 오래된 소프트웨어가 있었다. 안드로이드도 위험은 비슷하다. 이러한 모바일 기기는 서드 파티 인증 툴로도 사용되므로 더는 설치된 상태로 유지해서는 안 되는 애플리케이션이 있는지 점검해야 한다.

다른 애플리케이션에 액세스할 수 있는 설치된 애플리케이션과 클라우드 서비스를 검토하라. 오피스/마이크로소프트 365의 경우 서드 파티 애플리케이션에 대한 관리자 승인과 사용자 동의를 활성화했는지 확인해야 한다. 팬데믹 중에 동의 피싱 공격이 증가했기 때문이다. 공격자는 동의 피싱 공격으로 메일과 포워딩 규칙, 파일, 연락처, 메모, 프로필 및 기타 민감한 데이터와 리소스에 액세스할 수 있다. 다음과 같은 단계로 불법적인 동의 부여를 감사해야 한다.
 
  1. 보안 및 규정 준수 센터를 연다.
  2. '검색(Search)'으로 이동해 '감사 로그 검색(Audit log search)'을 선택한다.
  3. 모든 활동과 모든 사용자를 검색하고 필요한 경우 시작 날짜와 끝 날짜를 입력한 다음 '검색'을 선택한다.
  4. '결과 필터(Filter results)'를 클릭하고 '활동(Activity)' 필드에 '애플리케이션 동의(consent to application)'를 입력한다.
  5. 결과를 클릭해서 해당 활동의 세부 사항을 확인한다. 활동을 더 자세히 보려면 '자세히 보기(More Information)'를 클릭한다. IsAdminContent가 'True'로 설정되어 있는지 확인한다.

마지막으로 민감한 정보가 포함된 파일 또는 문서를 점검하고 조직 외부 또는 원치 않는 곳으로 전송되지 않도록 해야 한다. 마이크로소프트 365의 경우 민감성 라벨을 적용하려면 오피스 365 엔터프라이즈 E3 또는 오피스 365 엔터프라이즈 E5 라이선스가 필요하다. editor@itworld.co.kr


X