보안

보안 위생 및 태세를 더 효과적으로 관리하는 방법 4가지

Jon Oltsik | CSO 2021.04.14
보안 분야에는 ‘잘 관리된 네트워크/시스템이 안전한 네트워크/시스템’이라는 오래된 격언이 있다. 이 격언이 사이버보안의 토대가 된다. 대부분의 프레임워크(NIST 사이버보안 프레임워크 등), 국제 표준(ISO 27000 등), 모범 사례(CIS 20 크리티컬 컨트롤), 전문 자격증(CISSP 등), 기타 많은 가이드라인이 보안 위생과 태세 관리를 중요하게 다룬다.
 
ⓒ Getty Images Bank

또 다른 오래된 격언이 있다. ‘유비무환(An ounce of prevention is worth a pound of cure)’이라는 격언이다. 모든 프레임워크, 표준, 모범 사례가 사이버보안 관점에서 기본적인 사항들을 출발점으로 보안 전략을 시작하라고 충고한다. 

네트워크에 위치한 모든 자산의 재고 파악, 구성 강화, 최소 권한 계정, 시스템/데이터 분류, 신속한 취약점 발견/해결, 지속적인 모니터링 등이 이런 기본 사항들이다. 이를 올바르게 하면, 공격자가 자신의 자산을 침입해 악용하기 어렵게 만들 수 있다. 

사이버보안 위생 및 태세(Cybersecurity hygiene and posture) 관리는 오일을 넣고, 타이어를 바꾸는 등 자동차를 관리하는 것과 같다. 악화될 경우 더 많은 비용과 손해가 초래될 위험을 줄일 수 있다.

보안 분야 종사자는 모두 기본 사항의 중요성에 대해 잘 알고 있다. 그러나 이와 동시에 보안 위생과 태세 관리가 자동차 관리처럼 간단하지 않다는 것도 알고 있다. 그 이유는 다음과 같다. 
 
  • 사이버 위험에 대한 관리 필요성이 계속 증가: 최근 ESG 조사에 따르면, 84%에 달하는 비즈니스, IT, 보안 관리자들은 기술에 대한 의존도가 높아지고, 공격 표면과 위험한 위협 지형이 확대되면서 2년 전보다 사이버 위험이 더 커졌다고 대답했다. 
  • 크고, 꾸준히 발생하는 소프트웨어 취약점: IT 및 보안 분야 종사자 70%는 소프트웨어 취약점이 아주 많을 수도 있다고 주장한다. 취약점 스캔, 악용될 가능성이 큰 취약점 파악, 패치 우선순위 규명, IT 운영 부문과 협력해 패치를 관리하는 데 많은 돈과 시간을 투자해야 하기 때문이다. 이런 이유로 기업에는 수천 개의 소프트웨어 취약점이 존재할 수도 있다. 
  • 꾸준히 수동으로 직접 처리해야 하는 보안 위생과 태세 관리: 사이버보안 의사결정자의 약 절반인 46%는 사이버 위험 관리에 있어 가장 큰 도전과제는 전사적으로 보안 위생과 태세를 계속 모니터링하는 것이라고 대답했다. 이유가 무엇일까? ‘장님과 코끼리’ 우화에 비유해 설명할 수 있다. 저마다 코끼리의 다른 부분을 만지고, 이런 경험을 바탕으로 코끼리의 모습을 설명한다. 당연히 저마다 설명이 크게 다르다. 종합적으로 파악을 하는 유일한 방법은 모든 개별 데이터 포인트를 공유하는 것이다. 유감스럽게도 보안 위생과 태세 관리에 이용되는 도구들은 ‘장님’과 같다. 자산이나 구성, 사용자 권한, 소프트웨어 취약점, 또는 보안 통제책의 효과성 같은 것들만 살피기 때문이다. CISO가 보안 위생과 태세 관리라는 코끼리를 완전히 파악하기 위해서는 분석과 스프레드시트를 다루는 팀이 필요하다.  여기에도 당연히 리소스가 필요하며, 실수나 오류에 취약하다. 
  • 문제를 더 복잡하게 만든 솔라윈즈(SolarWinds) 해킹: 솔라윈즈 해킹이 발생하기 전, 사이버보안 의사결정자의 47%는 IT 공급업체와 관련된 위험을 모니터링하는 것이 사이버 위험 관리에서 가장 큰 도전 과제였다고 말했다. 그 동안의 많은 대화를 감안했을 때, 필자는 이 비율이 지금은 훨씬 더 높아졌을 것으로 확신한다. 솔라윈즈 때문에 CISO는 IT 공급업체와 서드파티 위험을 다시 평가하고 있으며, 더 엄격한 요건을 적용할 계획을 세우고 있다. 구매부터 테스트, 배포, 이후 지속적인 운영까지 모든 단계에서 감독이 강화된다는 의미다. 
 
이로 인해 초래될 당혹감에 대해 생각해보자. CISO들은 강력한 보안 위생과 태세 관리의 토대가 사이버보안을 좌우한다는 것을 알고 있다. 그러나 규모와 복잡성이 증가해 기본 사항이 아주 까다로워졌다. 그렇다면 어떻게 해야 할까? 필자가 최근 대화를 나눈 선도 CISO들은 다음 방법들을 활용하고 있다. 
  
  • 공격 표면 관리: 보안 팀은 구성 관리 데이터베이스(CMDB)와 다른 자산 관리 시스템에 의존하는 대신, 공격 표면 발견과 관리에 사용할 자체 도구를 도입하고 있다. 내부 자산에 초점을 맞추는 도구들, 외부의 시각으로 공용 인터넷의 서버와 파일, 사용자 크리덴셜과 관련된 위험을 찾는 도구들이 있다. 또한 많은 공격 표면 관리 도구들은 단순히 발견에 머물지 않는다. 취약점을 찾고, 해결 방법을 제시하거나, 자동으로 해결을 한다. 공격 표면 관리에 대한 관심이 높아지면서, 팔로알토 네트웍스(Palo Alto Networks)는 익스팬스(Expanse)를 인수해 코르텍스(Cortex) 보안 운영에 통합시켰다.
  • 중요한 자산에 초점: 아주 많은 자산을 보유한 조직은 자산 모두를 챙길 수 없다는 점을 인식하고, 비즈니스에 정말 중요한 자산에 집중하는 경향이 있다. 당연한 일이지만 쉬운 일은 아니다. 출발점이 자산 발견과 분류이기 때문이다. 보안 팀이 혼자 처리할 수 없다. 아주 중요한 비즈니스 프로세스를 뒷받침하는 자산을 더 잘 이해하는 비즈니스 소유자(책임자)의 도움이 필요하다. 앞을 내다보고 행동하는 CSIO는 현업 관리자와 접촉해 지속적으로 평가를 수행, 자산의 종류를 분류한다. 이런 일을 완료하면, 접근제어를 잠그고, 네트워크를 분리하고, 보안 제어를 배치하고, 지속적으로 변화나 변경 사항을 모니터링하는 방법으로 비즈니스에 아주 중요한 자산에 대한 보안 위생 및 태세 관리를 이행한다. 
  • 클라우드 보안에 투자: 클라우드 컴퓨팅과 새로운 도구들, 애자일 개발, 일시적 워크로드는 보안 위생 및 태세 관리에 속도와 복잡성을 초래했다. ESG 조사에 따르면, 클라우드 보안 태세 관리(Cloud Security Posture Management, CSPM) 같은 분야에 대한 많은 새로운 보안 투자로 클라우드 컴퓨팅 보안 문제를 다루고 있다. 다시 말해, 클라우드 보안에 많은 예산을 편성하고 지출하는 방법으로 미흡한 부분을 해결하고 있다. 
  • 테스팅 증가: 보안 위생 및 태세 관리 노력에 관계없이, 보안 분야 종사자는 보안에 대해 확신을 갖지 않는다. 이런 우려를 경감하기 위해 많은 조직이 침입 테스트 및 레드 팀 활동의 빈도와 범위를 확대하고 있다. 이에 어택IQ(AttackIQ), 사이코그니토(CyCognito), 사이뮬레이트(Cymulate), 랜도리(Randori), 세이프브리치(SafeBreach), XM 사이버(XM Cyber) 같은 업체의 지속 자동 침입 및 공격 테스트(Continuous Automated Penetration and Attack Testing, CAPAT) 도구들이 부상했다. 파이어아이(FireEye) 또한 관심을 보이면서 베로딘(Verodin)을 인수, 보안 운영 전략의 일부로 만들었다. 

필자가 더 젊었다면 평판 높은 벤처캐피탈에 연락해 투자를 유치하고, 데이터를 통합해 분석하고, 프로세스를 자동화하고, 실시간 CISO 대시보드를 제공할 수 있는 클라우드 네이티브 보안 위생 및 태세 관리 시스템을 개발하는 데 초점을 맞춘 회사를 창업했을 것이다. 케나 시큐리티(Kenna Security), 서비스나우(ServiceNow), 테너블 네트웍스(Tenable Networks)도 유사한 아이디어를 갖고 있다. 

보안 분야에서 ‘마법’은 없다. 따라서 CISO는 부지런하고, 앞을 내다보며 행동하고, 창의성을 발휘해야 한다. 그래야 보안 위생 및 태세 관리를 챙길 수 있다. editor@itworld.co.kr 
 Tags 보안위생

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.