보안 / 윈도우

마이크로소프트 365 계정 보호를 위한 필수 체크리스트

Susan Bradley | CSO 2022.01.13
윈도우 소프트웨어가 패치될 새로운 해가 시작됐다. 마이크로소프트 365 계정 보호는 패치만으로는 부족하기 때문에 일부 기업은 모든 위협으로부터 보호한다고 주장하는 서드파티 툴을 구입하거나 제로 트러스트 프로젝트를 시작하려고 할 것이다. 하지만 그 전에, 기업은 마이크로소프트 365 계정과 데이터를 보호하기 위한 방법을 최대한 사용하고 있는지 먼저 살펴봐야 한다.
 
ⓒ Microsoft


랜섬웨어 공격 방지를 위한 로깅 시스템

운영체제 패치만으로는 랜섬웨어 공격에서 기업을 완벽하게 보호할 수 없는 경우가 많다. 패치가 완전히 적용된 운영체제라 하더라도 사이버 공격자가 피싱 공격을 사용한다면 취약해질 수 있다. 기술적인 보호 대책이 작동하지 않거나 공격자가 이를 우회할 때에는 최종 사용자 교육이 가장 좋은 예방책이다.

기업은 공격자의 네트워크 침입 여부와 액세스 권한 취득 방법을 확인할 수 있도록 현재 시스템의 로깅이 충분한지 평가해야 한다. 보안업체 파이어아이(FireEye)의 최근 연구에 따르면, 랜섬웨어 공격자가 피해 네트워크에 체류하는 기간은 평균 72.75일이며, 다른 사이버 공격의 평균 체류 기간은 56일이다. 랜섬웨어 공격자는 길게는 547.49일 동안 피해 네트워크에 숨어 있다. 물론 547.49일 전의 로그파일까지 저장할 필요는 없지만, 적어도 72.75일 동안의 로그파일은 기록할 수 있어야 한다. 이런 정도의 로깅이면 공격자가 네트워크에 어떻게 액세스했는지 아카이브에서 확인할 수 있다.


마이크로소프트 365 보안 도구 활용 여부

마이크로소프트 365를 사용하는 기업은 구독 패키지에 포함된 여러 툴을 이용해 계정 및 데이터를 보호할 수 있다. 마이크로소프트 MVP로 선정된 루에리드 캠벨은 자신의 블로그에 마이크로소프트 365를 사용해 정보를 보호하는 여러 시나리오를 소개했다. 가장 좋은 방법은 마이크로소프트 E5 라이선스를 구매하는 것이지만, E5 라이선스를 모든 마이크로소프트 365 사용자에게 적용할 필요는 없으며, 라이선스를 필요에 따라 혼합해서 사용하는 방법이 있다. 예컨대 위험한 업무를 수행하거나 공격 대상이 될 가능성이 큰 직원에게만 E5 라이선스를 할당하는 것이다.


IT 컨설턴트에게 할당한 권한 점검

캠벨은 사이버 공격에서 네트워크를 보호하기 위해 가장 먼저 검토해야 할 사항이 외부 컨설턴트에게 부여한 네트워크 관리자 권한이라고 강조했다. 즉, 기업은 테넌트에 대한 CSP(Cloud Service Provider) 관리 권한을 취득하려는 컨설턴트로 인해 위험에 직면할 수 있다. 캠벨은 컨설턴트에게 권리자 권한을 부여한 CSP를 제공하는 것보다 컨설턴트용으로 사용자 계정을 구매하는 것이 좋다고 조언했다. 더욱 세분된 암호 정책을 컨설턴트용 계정에 적용할 수 있기 때문이다.

마이크로소프트 365에는 이런 상황에 대한 로드맵이 구축돼 있다. 기업은 필요에 따라 컨설턴트 계정을 추가하고 프로젝트 완료 시 제거할 수 있다. 이때 기업은 모든 관리 계정에 MFA(multi-factor authentication)가 항상 활성화되어 있는지 확인해야 한다. MFA를 거부하는 사용자가 있을 때는 애저 P1 라이선스를 활용하면 된다. 정적 IP 주소를 화이트리스트에 추가할 수 있기 때문에 신뢰할 수 있는 특정 위치에서 로그인할 경우 MFA가 필요 없다.


VPN 대안 모색

우리는 VPN에 너무 많이 의존하고 있으며 일부 사용자는 VPN이 보안을 위한 방법이라고 생각하지만, 필자의 생각은 다르다. 기업에 있어 패치하지 않은 VPN 소프트웨어는 네트워크 진입점이 되는 경우가 많다. VPN 소프트웨어는 마이크로소프트 기반이 아니므로 업데이트를 놓치기 쉽다. 

따라서 VPN 솔루션의 대안을 찾는 것이 좋다. 리소스에 원격으로 연결해야 하는 경우 애저 AD 애플리케이션 프록시가 좋은 대안이다. 만약 네트워크에 애저 AD를 사용할 수 없는 오래된 애플리케이션이 있다면, 애저 AD 기반 솔루션으로 더 많이 전환할 수 있을 때까지 듀오와 함께 원격 데스크톱 게이트웨이(Remote Desktop Gateway) 서비스를 사용하는 것도 좋은 방법이다. 모든 원격 액세스에 사내 서버와 VPN만 사용하고 있다면, 다른 선택지를 고민해야 할 차례다. 그룹 정책 및 구성 관리에 대한 의존도를 살펴보고, 인튠(Intune) 도입을 검토해 보자.


브라우저 및 플러그인 검토

랜섬웨어는 종종 악성 웹사이트를 통해 네트워크에 침입한다. 때문에 브라우저와 추가 기능에는 기본적으로 일반 사용자와 기업 사용자 모두를 위한 보안이 설정돼 있다. 웹 애플리케이션마다 최적화된 브라우저가 다를 수 있으므로 필자는 여러 브라우저를 사용할 것을 원한다. 또한 비즈니스 환경에서는 특정한 브라우저 활동을 제재하거나 최소한 브라우저에 설치된 플러그인을 검토하는 것이 현명하다. 브라우저 플러그인은 사이버 공격자가 시스템을 장악하는 방법이 되기도 한다.


액세스 정책 점검

몇 년 전 필자가 마이크로소프트 365를 처음 도입한 직후, 해외 사이버 공격자가 계정에 로그인하려고 시도했다. 필자는 즉시 조건부 액세스 정책을 만들고 물리적인 차단 규칙을 만들었다. 업무상 스팸 메일을 상대적으로 더 많이 수신하는 계정에서 로그인 시도가 발생했다.

다른 직원보다 피싱 공격을 더 많이 받거나 공격 대상이 될 가능성이 큰 직원이 있다면 클라우드 앱 용 마이크로소프트 디펜더 사용을 추천한다. 클라우드 앱 용 마이크로소프트 디펜더에는 한 국가에서 로그인한 다음 다른 국가의 IP에서 로그인하는 것처럼 논리적으로 발생할 수 없는 비정상적인 행동을 검토하고 모니터링하는 기능이 있다.


횡적 이동에 대한 알람

횡적 이동은 공격자가 기업 네트워크 내부에 악성코드를 설치하고, 본격적인 사이버 공격을 준비하고 있다는 첫 번째 단서가 된다. 마이크로소프트 디펜더 포 아이덴티티(Microsoft Defender for Identity)는 횡적 이동을 추적하는 툴로, PTT(Pass-the-Ticket) 공격이나, 공격자의 네트워크 정찰, 자격증명 도용을 감시하는 데 사용할 수 있다. 필자는 이런 활동을 매일 모니터링하고 이상행동 감지 시 보고서를 보내도록 설정했다.

마이크로소프트 365를 사용하고 있다면 사용 가능한 옵션을 검토해보자. 패치만으로 충분하지 않지만, 보안 강화를 위해 필요한 다양한 기능을 마이크로소프트 365에서 발견할 수도 있을 것이다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.