IT 관리

“자산 목록화부터 로그 관리까지” 기업을 위한 필수 보안 제어 7가지

Chris Hughes | CSO 2021.12.23
보안 제어를 구현하는 것은 위험을 완화하는 데 오랫동안 활용된 방법이다. 하지만 모든 보안 제어가 똑같이 중요한 것은 아니다. 보안 제어의 우선순위를 매기는 데 도움이 되는 대표적인 자료는 인터넷 보안 센터(Center for Internet Security, CIS)가 발표한 18가지 필수 보안 제어다. 이들 보안 제어는 모두 말 그대로 반드시 필요하다. 하지만 기업은 현실적으로 사용할 수 있는 시간과 자원, 달성할 수 있는 목표가 한정돼 있으므로 가장 먼저 적용해야 할 CIS 컨트롤 7가지를 선정했다.
 
ⓒ Getty Images Bank
 

CIS 컨트롤 1과 2 : 기업 및 소프트웨어 자산 목록화와 통제

2가지 컨트롤을 하나로 퉁친 것이 꼼수처럼 보이지만, 사실 이 둘은 긴밀하게 연관돼 있다. 컨트롤 1은 기업 자산 목록화와 통제이고, 컨트롤 2는 소프트웨어 자산 목록화와 통제다. 표면적으로 이 2가지가 가장 단순해 보인다. 자산 목록화는 현실적으로 쉽지는 않지만 절대적으로 중요하기 때문에 오랫동안 필수 컨트롤 목록에서 상위권을 차지하고 있다.

최근 많은 기업이 자사의 리소스와 데이터와 연결되는 무수히 많은 자산을 보유하고 있다. 이런 연결성은 사물인터넷(IoT)과 BYOD, 연결 장치에 대한 수요가 증가하면서 더욱 강화되고 있다. 이렇게 연결된 장치와 자산은 공격자가 악성 소프트웨어를 심는데 사용되며, 민감한 데이터를 빼내고 기타 많은 위험을 유발하는 데 악용될 수 있어 기업에 위협을 초래한다.

컨트롤 2는 오늘날 IT 기업 환경에 매우 중요하다. 클라우드 컴퓨팅의 발전으로 모든 것이 소프트웨어 정의 네트워킹으로 변화하고 있어, 기업 자산은 불가피하게 소프트웨어와 얽혀 있다.

자산 이외에 기업은 독점 소프트웨어 업체나 오픈소스 소프트웨어 제조업체의 소프트웨어를 대량으로 소비하고 있다. 모듈식의 유연한 소프트웨어 개발 생태계를 조성한다는 점에서는 긍정적이나, 소프트웨어 공급망이 점점 더 복잡해진다는 것이 큰 단점이다.

솔라윈즈(SolarWinds)와 최근 Log4j 사례에서 볼 수 있듯이, 독점 소프트웨어와 오픈소스 소프트웨어 구성 요소, 그리고 이들을 연결하는 파이프라인 모두 기업의 시스템에 치명적인 위험을 초래해 공급망 전반에 연속적으로 영향을 미칠 수 있다. 또한, 시스템에서 실행되는 소프트웨어를 정확하게 목록화한 것이 없다면, 현재 어떤 위험에 직면해 있는지 알 수 없으며, 구체적으로 어떤 시스템을 먼저 복원하거나 수리해야 하는지 판단할 수도 없다. 이런 현실 때문에 소프트웨어 재료명세서(SBOM)가 갈수록 호응을 얻고 있다. BOM 개념 기반 구축은 소프트웨어 제조업체와 별개로, 테스티파이섹(TestifySec)이 제안한 것과 같은, 소프트웨어 가공품의 품질을 입증하는 증명서도 필요하다.
 

CIS 컨트롤 3 : 데이터 보호

제로 트러스트(Zero trust)를 필두로 데이터 중심 보안을 추진하는 현대 보안 패러다임에서는 데이터보호를 1순위에 둘 수밖에 없다. 경제 체계는 디지털 중심으로 돌아가고 있고, 모든 기업이 IT 기업으로 변모하고 있다는 사실을 부정할 수 없다. 이런 변화의 중심에는 데이터가 있다. 데이터는 기업의 비즈니스 가치를 실현하는 데 도움을 주지만, 궁극적으로 공격자가 노리는 것이기도 하다. 따라서 이 컨트롤의 목적에 맞게 데이터를 파악하고 분류하며, 안전하게 처리, 유지, 처분할 계획을 세워야 한다.
 

CIS 컨트롤 6 : 접근 통제 관리

데이터 보호 요건을 바탕으로 기업 시스템과 데이터에 대한 접근도 통제할 필요가 있다. 여기에 CIS 컨트롤 6가 적용된다. 사상 최고치를 기록 중인 데이터 침해 사고는 대부분 인증 정보 유출로 발생한다. 이것이 바로 적절한 계정 생애주기 관리와 접근 통제, 최소 허용 접근을 시행하고 기업의 자산과 데이터에 대한 접근은 맥락 중심의 제로 트러스트 모델로 전환하는 것이 반드시 필요한 이유다. 접근 통제는 인간뿐만 아니라 여전히 ID나 관련 권한을 가진 소프트웨어와 가상 머신, 서버리스 기능과 같은 NPE에도 적용된다.
 

CIS 컨트롤 8: 감사 로그 관리

사이버보안의 목적은 위협을 미연에 방지하는 것이지만, 현실에서는 불가피하게 공격을 당한다. CIS 컨트롤 8은 공격을 당했을 때, 탐지 및 파악, 복구가 관건이다. 마지막으로 논의할 CIS 컨트롤 17과 밀접한 관련이 있다. 기업은 누구에 의해서 무슨 일이 발생했고, 어떤 자산이 연루돼 있는지 파악할 수 있는 능력이 없으면, 위협에 효과적으로 대응할 수 없다.
 

CIS 컨트롤 14: 보안 인식 및 기술 교육

많은 사람이 온갖 기술 용어가 난무하는 시대에 살고 있다. 하지만 변화를 이끄는 주체는 툴이 아닌 인간이다. 오랜 경력을 가진 보안 실무자 누구에게 물어봐도 사이버보안 및 보안 계획의 성공에 인간이 매우 중요한 역할을 한다고 답할 것이다.

사이버보안에서 ‘인간은 가장 약한 연결 고리’라는 말이 있지만, 사실 가상 중심적인 연결 고리가 인간이다. 마가렛 커닝햄 박사와 캘빈 노블스 박사, 니티 로빈슨 박사와 같은 선구자가 인간 중심 보안으로의 변화를 추진하는 데 앞장섰다. 인간이 가장 중요한 방어선 역할을 하는 현실로 전환되고 있는 것이다. 즉, 사용자에게 적절한 보안 인식 및 기술 교육을 실시하고, 이런 차원을 넘어 부실하게 설계돼 해킹에 취약한 시스템은 피하고, 사용자의 안전한 행동을 촉진하는 인간 중심 기술 시스템을 설계한다는 것을 의미하기도 한다.
 

CIS 컨트롤 17: 사건 대응 관리

감사 로그 관리 부분에서 언급한 것처럼, 공격을 사전에 예방하는 것이 이상적이지만, 공격이 발생했을 때 효과적으로 대응하고 복구해야 한다. CIS 컨트롤 7과 연관이 깊은 이유다. 기업은 사건 대응 계획과 정책, 절차를 규정해야 한다. 더 나아가, 이런 계획을 마련하는 것에 그치지 않고 모의 훈련을 통해 효율적으로 추진할 수 있어야 한다. 여기에는 일반적으로 규정된 역할과 책임 있는 가상 시나리오를 통해 공격이 발생하면 기업이 어떻게 조치해야 할 지 판단하는 과정이 포함된다.

한 발 더 나아가, 기업이 카오스 엔지니어링(Chaos Engineering) 방법을 실행할 수도 있다. 카오스 엔지니어링은 더욱 유연하고 강력한 시스템으로 발전시키기 위해 의도적으로 결함을 주입하는 방식이다. 사건 대응과 관련해 가장 먼저 참고할 기본 자료가 미국 국립표준기술연구소(NIST)의 800-61 r2 컴퓨터 보안 사고 처리 지침이다. 사고 대응 프로그램 수립에 관한 모범 사례가 나와 있다.

모든 보안 컨트롤 목록에는 비판의 여지나 단점이 존재하기 마련이다. 복잡한 IT 시스템을 보호하는 것은 현실적으로 쉽지 않다. 핵심 활동과 사례, 능력이 없으면 거의 불가능하다. 반드시 필요한 기본적인 것에 중점을 두고 이를 대규모로 확장하는 방식으로 보안을 크게 강화할 수 있다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.