Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

보안

랜섬웨어로부터 백업을 보호하는 방법

랜섬웨어는 데이터에 대한 가장 큰 위협이다. 따라서, 악성 행위자들이 랜섬웨어 공격을 실행할 때 사용자의 기본 데이터와 더불어 사용자의 백업 데이터를 암호화하지 않도록 조치하는 것이 필수적이다. 랜섬웨어 공격으로 백업 데이터마저 암호화되어 버리면 사용자 입장에서는 몸값을 지불하지 않을 수 없게 되며 몸값을 받으면 고무된 악성 행위자들이 다시 랜섬웨어 공격에 나서게 될 것이기 때문이다. 몸값을 지불할 필요가 없게 하기 위한 핵심은 시스템이 랜섬웨어로 암호화되더라도 복원할 수 있도록 백업을 갖추는 것이다. 백업을 랜섬웨어로부터 보호하기 위한 핵심은 생산 시스템과 백업 시스템 사이에 장벽을 최대한 많이 배치하는 것이다. 무슨 일이 있어도 피해야 할 것은 보호하고자 하는 것과 같은 데이터센터 내 윈도우 서버상의 디렉토리에 유일한 백업 하나를 그냥 두는 것이다. 이 문장의 핵심 부분인 ‘윈도우’, ‘같은 데이터센터’, ‘디렉토리에 두는 것’ 등을 자세히 살펴보자.     윈도우 보호 대다수의 랜섬웨어 공격은 윈도우 호스트를 대상으로 한다. 일단 호스트 하나가 감염되면 사용자 컴퓨터 환경 내 다른 윈도우 호스트로 퍼져나간다. 그런 식으로 충분히 많은 호스트에 랜섬웨어가 퍼지고 나면 공격자는 암호화 프로그램을 작동시킨다. 그러면 사용자의 세계가 전체가 갑자기 멈춰버린다. 따라서, 무엇보다도 백업 서버를 윈도우 아닌 다른 것으로 사용해야 한다. 안타깝게도 인기 있는 백업 제품은 주로 윈도우에서 실행되는 것이 많다. 그나마 다행한 것은 리눅스 대안을 제공하는 것도 많다는 것이다. 비록 기본 백업 소프트웨어는 반드시 윈도우 상에서 실행해야 한다고 하더라도 리눅스 미디어 서버 옵션이 갖춰져 있을 수도 있다. 미디어 서버가 핵심이다. 사용자가 보호하려고 하는 데이터가 있는 곳이 미디어 서버이기 때문이다. 리눅스 기반 미디어 서버를 통해서만 접근 가능한 백업은 윈도우 기반 서버에 대한 랜섬웨어 공격이 침범할 수 없다. 리눅스 기반 미디어 서버 뒤에는 주기적...

랜섬웨어 백업 보안 2021.02.17

솔라윈즈 공격에 대비해 액티브 디렉터리 보안을 강화하는 방법

솔라윈즈/솔로리게이트(SolarWinds/Solorigate) 공격에는 몇 가지 우려스러운 방식이 사용됐는데, 그중 하나가 골든SAML이라고 하는 공격 프로세스다. SAML(Security Assertion Mar 신뢰할 수 있는 당사자 간의 인증 및 허가 정보 교환을 가능하게 한다. 골든 SAML 기법을 활용하면 공격자는 스스로 SAML 응답을 생성해 접근권이나 통제권을 얻을 수 있다. 이를 위해서는 먼저 네트워크에 대한 권한 있는 접근권을 얻어 SAML 개체 서명에 사용되는 인증서에 접근해야 한다.    마이크로소프트의 액티브 디렉터리(AD)에는 이러한 기법을 비롯해 솔라윈즈 공격에 사용된 기법을 파악하고 예방할 여러 가지 수단이 있다. 트라이막 시큐리티(Trimarc Security)와 같은 업체는 사용자의 AD 인프라를 분석하고 검토할 파워셸 스크립트를 공개하기도 했다. 간단한 단일 AD 환경에서 검토 프로세스를 수행할 수 있는 스크립트다. 이 스크립트는 AD 도메인 내에 회사의 보안 태세를 제한하거나 축소할 수 있는 주요 문제가 없는지 검색한다. 반드시 검토해야 할 사항은 다음과 같으며 설령 스크립트를 사용하지 않을 때에도 해당한다.   사용자 계정 설정 첫 번째 문제는 사용자 계정과 관련된다. 스크립트는 변경되거나 로그인된 적 없는 비활성 계정을 검토한다. 커버로스(Kerberos)와 관련된 설정도 추가로 검토한다. 이때, 커버로스 사전 인증을 요구하지 않도록 구성된 계정도 확인한다. 공격자가 이 설정을 악용한다고 알려져 있기 때문이다. 이 공격의 명칭은 AS-REP 로스트(AS-REP Roast)다. 인증 프로세스의 하나로 처음에는 비밀번호 없이 인증하라는 요청이 나타나는데, 이 요청을 받은 공격자는 가짜 AS-REQ(인증 서버 요청)를 보낼 수 있고, 키 배포 센터에서는 TGT(Ticket Granting Ticket) 함께 사용자의 키(암호 해시)로 암호화된 추가 데이터를 즉각 반송하게 된다. 공격자는 이 해시를 얻어 오...

솔라윈즈 액티브디렉터리 보안 2021.02.01

'윈도우 보안의 시작' MS 디펜더의 숨겨진 설정 분석

누군가에게 어떤 바이러스 백신 소프트웨어를 사용하는지 물어보면 자신의 제품에 대해 거의 종교적인 주장을 들을 수 있다. 실제로 바이러스 백신 선택은 운영체제에 대한 신뢰 혹은 불신에 관련된 경우가 많다. 서드파티 제품으로 컴퓨터를 보호하겠다는 윈도우 사용자도 있다. 그러나 필자와 같은 사람은 요즘은 바이러스 백신 소프트웨어 자체보다는, 바이러스 백신 공급업체가 윈도우 업데이트를 적절하게 처리하고 문제를 일으키지 않는 것이 더 중요하다고 생각한다.   이런 가운데 마이크로소프트 디펜더(Microsoft Defender)를 사용하는 이들도 여전히 많다. 디펜더는 윈도우 XP 이후로 여러 형태로 운영체제에 존재해왔다. 최근 디펜더는 자동으로 수정된 제로 데이 문제가 있었다. 그 결과 필자는 많은 사람에게 설치된 디펜더 버전을 확인하도록 당부했다. 확인하려면 시작 > 설정 > 업데이트 및 보안 > 윈도우 보안 > 보인 열기를 클릭한 후 톱니바퀴 모양의 ‘설정’ 아이콘을 찾고 ‘정보’를 선택하면 된다. 여기서 4줄의 정보를 찾을 수 있다. 첫 번째는 안티멀웨어 클라이언트 버전(Antimalware Client Version) 번호, 두 번째는 엔진 버전이다. 세 번째는 바이러스 백신 버전 번호, 마지막은 안티스파이웨어(Antispyware) 버전 번호다. 이때 디펜더의 엔진 버전, 안티바이러스 버전, 안티스파이웨어 버전이 0.0.0.0이라면 어떤 의미일까? 서드파티 바이러스 백신이 설치돼 있음을 의미하는 것일 수 있다. 서드파티 백신이 디펜더를 대신하므로 디펜더는 종료된다. 일부 사람은 사용 중인 ‘온디맨드’ 바이러스 백신 공급업체가 단지 스캔 전용 도구만 제공하고, 디펜더가 여전히 주요 바이러스 백신 도구라고 생각했지만 서드파티 스캐닝 도구가 실시간 바이러스 백신으로 표시되는 경우 시스템에서 작동하는 소프트웨어가 된다. 디펜더는 불량 파일과 다운로드만 확인하는 것이 아니다. 대부분의 사용자가 정기적으로 확인하지 않거나 알지 못하...

디펜더 윈도우 보안 2021.01.28

보안이 이사회 문제로 대두되지 못한 4가지 이유

새로운 연구에 따르면, 기업 경영진과 이사진은 사이버보안을 비즈니스 관심사가 아닌 기술 영역으로 보고 있다.    2015년, 보안 업계는 ‘사이버보안은 이사회의 문제’라는 새로운 의제를 채택됐다. 이 성명서는 많은 연구보고서, 비즈니스 언론 기사, 웨비나, 지역 행사, 심지어 RSA와 블랙햇(Black Hat) 세션에서 CISO와 비즈니스 임원 및 기업 이사회 간의 관계가 급성장하고 있다는 사실을 입증했다.  그 이후, 달라진 것은  이후 달라진 것이 있는가? 이를 알아보기 위해 ESG는 북미(미국, 캐나다), 서유럽(영국, 프랑스, 독일)의 대기업 및 중견 기업에 종사하는 고위급 경영인, 사이버보안 및 IT 전문가 365명을 대상으로 설문조사를 실시했다.   설문조사 결과에는 좋은 소식과 나쁜 소식이 있다. 좋은 소식은 사이버보안이 실제로 이사회 수준의 문제라는 것이다. 그런데 나쁜 소식은 있어야 할 곳에 없다는 것이다. 사이버보안은 여전히 기술 문제로 인식되고 있다. 응답자의 28%는 사이버보안이 전적으로 기술 영역이라 생각하고, 41%는 사이버보안이 대부분 비즈니스 측면을 강조하는 기술 영역이라고 답했다. 놀랍게도, 11%는 여전히 사이버보안을 규정준수 영역으로만 생각하고 있다. 이는 사이버보안에 대한 이사회 수준의 논의가 고객 커뮤니케이션을 보호하거나 직원을 유지하면서, 중요한 애플리케이션 및 비즈니스 프로세스에 사이버탄력성(cyber-resilience) 구축하는 것보다는 개방형 소프트웨어의 취약점과 탐지된 사고수와 같은 것에 치중하고 있음을 의미한다.  CISO는 기술자로 간주된다. 전체 기업의 절반 이상이 CISO를 비즈니스 임원으로 간주하지만, 나머지 절반은 여전히 IT 역할로만 인식한다. 일부 기업에서는 CISO를 값비싼 방화벽 관리자에 불과하다고 생각한다. 기업 내 CISO는 임원이나 이사회와 거의 대면하지 않는다. 대면하는 경우에도, 사전 예방적인 의견을 제시하기보다는 질문에...

CISO 보안 2021.01.26

“액티브 디렉토리(AD)를 보호하라” 접근 통제와 실시간 탐지를 통한 랜섬웨어 방어 전략 – IDG Summary

2021년 랜섬웨어가 여전히 최고의 위협으로 손꼽히는 가운데, 기업의 액티브 디렉토리(Active Directory, AD)를 대상으로 장기간 정교하게 설계된 공격이 이어질 것으로 전망된다. 특히, 보안 솔루션을 우회하는 기법이 등장하고 있다는 점과 기업의 IT 환경에서 AD의 중요성을 생각하면 지금까지 와는 다른 AD 보안 전략이 필요한 시기다. AD를 표적으로 하는 랜섬웨어 공격 방식에 대해 알아보고, 이를 방어하기 위한 최선의 전략으로 엔드포인트 기반의 접근통제와 감사를 통한 실시간 탐지를 제시한다. 주요 내용 - AD가 매력적인 공격 타깃인 이유 - 엔드포인트 기반 접근 통제로 시작하는 AD 보안 - 정책 기반 감사로 랜섬웨어 실시간 탐지 - 완벽한 AD 가시성 확보, 퀘스트소프트웨어 체인지 오디터 - ‘엔드포인트 보안부터 AD 계정·GPO 접근 통제까지’  - 진화하는 랜섬웨어, 철저한 접근 통제와 실시간 탐지가 해법  

AD 액티브디렉토리 랜섬웨어 2021.01.19

클라우드 기반 앱으로 전환시 주의해야 할 보안 실수 7가지

코로나 사태로 많은 기업이 필요 때문에 클라우드 기반 애플리케이션으로 옮겨갔다. 원격 근무자가 늘어났기 때문이다. 문제는 보안이다. 멘로 시큐리티(Menlo Security)가 IT 관리자 200명을 대상으로 한 설문 조사에서 응답자 40%가 클라우드 애플리케이션과 사물인터넷(IoT) 공격 위협이 늘어났다고 답했다.   클라우드로의 이주에는 장단점이 있고, 이주 과정에서 빠지기 쉬운 보안 함정도 있다. 예를 들어, 2019년에 열린 한 가트너 회의에서 2명의 IT 관리자는 자신의 오피스 365 배치판은 구형 장비를 업그레이드해야 할 필요성 때문에 설치했다고 설명했다. 그러나 이제는 가정용 컴퓨터를 사용하고 공유하는 방식이 달라져, 개인용 컴퓨터가 더는 개인적이지 않다. 즉, 자녀의 온라인 수업이나 배우자의 업무용 애플리케이션을 지원하는 컴퓨터가 똑같을 수 있다. 사이버아크(CyberArk)에서 올여름 실시한 설문 조사에서, 응답자 절반 이상이 본인의 비밀번호를 회사 PC의 브라우저에 저장하는 것으로 나타났다. 이러한 행동은 그 어떤 보안 정책에도 부합하지 않는다. 클라우드 앱으로의 전환 과정에서 보안에 부정적인 영향을 끼치는 7대 실수를 살펴보고 이러한 실수를 피하는 요령을 살펴보자.   1. VPN으로 원격 접근 그 모든 원격 근무자에게 VPN은 최상의 원격 접근 방식은 아닐지 모른다. 2020년 12월 발생한 파이어아이(FireEye) 해킹 사건을 보면, 해킹된 VPN 계정이 해킹의 진입로였다. 과거에는 VPN이 대표적인 안전한 원격 근무 수단이었지만 이제는 ID가 제어 영역이고 접근 맥락을 제공하는 제로 트러스트 네트워크로 대체하는 것이 훨씬 낫다. 또한, 코로나 사태 이후 가정용 PC를 여러 명이 사용하는 상황까지 반영해 새로운 가정용 정보보안 정책을 갖추어야 한다.   2. 잘못된 클라우드 포트폴리오 설정 여러 가지 요소를 살펴봐야 한다. 예를 들면, 업무에 필수적인 데이터를 나머지와 분리해 보관할 폐쇄형 클라우드가 ...

클라우드 보안 2021.01.15

IDG 블로그ㅣ원격근무부터 제로트러스트까지… 2021년 ‘보안’ 전망

2020년은 ‘최고정보보안책임자(Chief Information Security Officer, CISO)’가 끊임없는 도전과 과제에 직면해야 했던 한 해였다. 2021년에는 CISO가 그 영향력을 더욱더 확대하는 동시에 위험과 보상을 모두 마주치게 되리라 전망한다.  CISO의 역할이 바뀌고 있다. 점차 보안을 사일로처럼 취급하지 않게 되면서다. 기업들은 조직을 보호하기 위해 이 역할에 진정한 리더가 필요하다는 사실을 깨닫기 시작했다. 전례 없는 위기 속에서 CISO는 적절한 위험 허용치와 정책을 관리하는 동시에 비즈니스에 부합하는 많은 결정을 신속하게 내려야 했다.  이러한 변화는 계속될 것으로 예상된다. CISO가 예산 압박, 새로운 위험, 새로운 워크 이코노미 등의 과제에 직면하게 될 내년에도 말이다.  CISO들은 2021년 어떤 성과를 거두게 될까? 어떤 부문에 관심을 기울여야 할까?    예측 1. 팬데믹 이후 ‘정리(cleaning up)’는 기본으로 돌아가는 것을 의미한다 올 한 해 코로나19 사태에 대처하고자 고군분투했던 CISO들은 2021년 기본 작업을 두 배로 늘리고자 할 가능성이 크다. 악성코드(Malware)를 사전에 방지하기 위해서는 이른바 ‘보안 위생(security hygiene)’이 매우 중요하다는 점을 실감했기 때문이다. 적절한 보안 프로그램을 갖추지 않았던 CISO라면 위협을 스캔 및 조사하고, 우선순위를 정하며, 이를 무력화하는 방법을 다루는 워크플로우를 필요로 할 것이다.  이 작업을 수행한다는 것은 정확한 자산 인벤토리 목록을 갖는다는 의미다. 이는 많은 기업이 코로나19 위기에 신속하게 대응하고자 했을 때 없었던 것이기도 했다. 정확하게 자산 인벤토리 목록을 작성하고, 최신 상태로 유지하는 것은 2021년의 핵심 업무가 될 것이다.  이와 함께 레거시 기술 문제(예: 자산 관리)가 대두될 것으로 예상된다. ‘클라우드 퍼스트(Cloud first...

CISO 최고정보보안책임자 보안 2020.12.31

기업 이메일 공격 예방을 위한 14가지 지침

최근 필자는 협력 기업으로부터 흥미로운 이메일을 받았다. 이메일 내용은 전자 팩스로 추정된다. 전자 팩스를 다룬 방식을 보니 의심스러운 메일임을 확신할 수 있었다. 필자의 회사에는 공개된 팩스 번호가 있고, 보통 전자 팩스가 이메일로 보내지는 경우는 회사에서 그렇게 설정한 경우에만 해당된다.  필자가 이메일에 답장하면, 공격자가 기업의 메일 서버를 장악하고 해당 이메일이 합법적이며 파일을 열어 지시를 따라야 한다고 응답하는 자동 이메일 규칙이 설정된 것이 분명했다. 이메일에는 링크만 포함되어 있고 직접적인 악성코드가 없어서 여러 직원이 같은 이메일을 받았다. 이 이메일은 필자의 모든 스팸 필터를 통과했을 뿐만 아니라, 메시지를 받은 모든 계정에서 자동 응답을 하도록 설정되어 있었다. 이는 기업 이메일 공격(Business Email Compromise, BEC)의 전형적인 사례다. 미국 FBI 산하의 인터넷 범죄 신고 센터인 IC3(Internet Crime Complaint Center)에 따르면, 2019년 BEC 때문에 2019년에 전 세계적으로 17억 달러가 넘는 손실이 발생했다. FBI 사이버 국은 최근 BEC에 대해 경고하고, 기업에게 전달 규칙을 검토하도록 촉구하며 다음 14가지 사항을 권장했다.     1. 데스크톱과 웹 이메일 클라이언트가 같은 버전을 실행하는지 확인한다 데스크톱과 웹 이메일 클라이언트를 최신으로 유지하면 동기화와 업데이트 문제를 방지할 수 있다. 데스크톱과 웹 간에 동기화 돼있지 않으면, 공격자는 데스크톱 클라이언트에 노출되지 않는 규칙을 배치할 수 있다. 따라서 공격 방식이 눈에 띄지 않는다.   2. 마지막 순간 이메일 계정 주소 변경에 주의한다 해킹된 이메일 계정의 경우, 이전에 필자와 연락하고 피싱 공격에 사용된 사람이 소속된 회사가 도메인 이름과 이메일 플랫폼을 업데이트했다. 이 마이그레이션 프로세스로 인해 메일 서버가 공격에 노출됐다. 갑자기 공급업체에서 재정 문제에 대한...

이메일공격 BEC 보안 2020.12.18

부활한 애플 ID 복구 키 옵션, 안정적 지원은 아직

iOS 14와 아이패드 OS 14에는 잘 눈에 띄지 않는 변경 사항 한 가지가 있다. 애플 ID와 연결된 복구 키 옵션을 다시 활성화한 것이다. 애플 생태계 전반에 사용되는 계정 시스템은 2FA(2-Factor Authentication)을 제공하는데, 로그인을 하려면 비밀번호와 함께 로그인할 계정에 연결된 디바이스 혹은 휴대폰 번호가 필요하다. 복구 키는 여기 위에 보호 계층을 하나 더 추가하는 개념이다. 우선 주의할 것이 있다. 애플은 복구 키를 설정할 수 있도록 iOS와 아이패드OS, 맥OS에 필요한 부분을 업데이트했다. 하지만 iOS 14와 아이패드OS 14가 배포된 지 몇 주가 지났고, 여러 지원 문서에 복구 키 동작 방식에 대한 세부 사항이 업데이트되어 있음에도 불구하고, 애플 ID 지원 사이트나 애플 지원 앱, 나의 찾기 앱은 복구 키와 관련해 옛날 정보가 그대로 남아있다.  애플이 생태계 전반의 지원 문서가 완전히 업데이트되기 전까지는 복구 키 옵션을 활성화하지 않을 것을 권한다.    액세스를 제한하는 새로운 복구키 애플 ID 복구 키를 활성화하면, 계정의 비밀번호는 신뢰할 수 있는 디바이스와 키가 없을 때 어떤 방법으로도 변경할 수 없다. 신뢰할 수 있는 디바이스란, 애플 ID로(맥 OS 계정으로) 아이클라우드에 로그인하고, 2FA에 등록된 디바이스다. 이는 누군가가 애플 ID 웹사이트 또는 애플 ID 복구 사이트를 통해 비밀번호를 변경하는 것을 방지하므로, 하이재킹을 방지하는 역할을 한다. 또한, 보안상의 이유로 애플이 애플ID를 잠근 경우, 복구 키를 사용해 애플 ID에 접근권한을 다시 얻을 수 있다. 애플 ID가 잠기는 이유에는 사용자 본인의 혹은 사용자가 제어할 수 없는 서드파티의 로그인 실패가 많은 경우가 포함된다. 잘못된 로그인을 시도했을 때 애플ID 계정 액세스를 비활성화하는 것은 DoS(Denial of Service)의 일종이지만, 애플은 패턴을 식별해 이런 공격 시도를 조용히 차단한다.&nbs...

애플ID 복구키 애플 2020.11.30

주요 통계로 본 코로나19 보안 현황

코로나19 팬데믹이 아직 끝나진 않았지만, 임직원들을 보호하기 위해 노력하는 기업과 보안팀에 엄청난 영향을 끼쳤으며, 전염병의 모든 단계에서 교훈과 흥미로운 정보가 있었다.    많은 기업은 연속성 계획이 모든 직원이 원격으로 근무하는 것을 고려하지 않았다는 사실을 발견했다. 대부분 기업은 ‘뉴 노멀(new normal)’로 순조롭게 전환했지만, 많은 기업이 직원이 해야 할 일과 하지 말아야 할 일을 이해하도록 기술이나 교육에 투자해야 했다.  전환이 완료되자 기업은 공격 표면이 크게 바뀌었다는 것을 알게 됐고, 위협 행위자는 이 기회를 잡으려고 공격을 시도했다. 기업 네트워크에 연결되는 엔드포인트의 수가 급증하는 동안 피싱, 무차별 대입, 악성코드 공격도 증가했다.   코로나19는 디지털 혁신 노력을 가속화해 비즈니스 리더가 사이버보안을 최우선 순위로 삼는 결과를 가져왔다. 한편, 실제 사무실 공간의 축소와 영구적인 대규모 원격 근무의 가능성은 CISO가 장기적인 기술 우선순위와 위험을 재평가해야 함을 의미한다.  이번 기사를 통해 전염병에 대한 주요 사이버보안 통계를 살펴보고 이 데이터가 앞으로 기업의 사람, 프로세스, 기술에 어떻게 영향을 미치고 있는지 알아보자.   원격 근무로의 전환  대부분의 기업은 전염병이 발생하기 전에 어떤 형태로든 원격 근무와 관련한 기술과 프로세스를 갖추고 있었지만, 기업이 뉴노멀 시대의 규모와 속도에 적응하기에는 어려움이 있었다.  데이터발락(Databarracks)의 데이터헬스체크 2020(Data Health Check 2020)에 따르면, 66%의 기업이 최신 비즈니스 연속성 계획을 보유하고 있다고 주장함에도 불구하고 코로나19 대응 계획을 마련하지 않았다고 응답했다.  많은 기업의 CSO는 코로나 이전에 비즈니스 연속성 계획을 수립했다고 말했지만, 대부분 대체 사이트로 장애 조치할 수 있는 능력에 의존하거나 모든 직원이 원격 근...

보안 코로나 팬데믹 2020.11.26

워크플레이스 유연성을 통한 비즈니스 및 IT 개선

오늘날 IT 조직에서 직원의 변화하는 요구, 선호 및 기대치를 충족하는 것은 변함없는 목표입니다. 필요한 인재 유치를 위해 이동이 자유롭고, 유연하며 완벽하게 직관적인, 그들이 원하는 환경을 제공해야 합니다. 자주 간과되는 것은 워크플레이스의 유연성이 비즈니스에 제공하는 진정한 가치입니다. 연구에 따르면 현대적 디지털 워크스페이스를 사용하면 조직의 재무 성과를 개선할 수 있습니다. 물론 워크스페이스의 유연성에 대한 논의는 필연적으로 보안으로 이어집니다. 그러나 여기서도 마찬가지로, 작업자가 요구하는 유연성을 제공하는 동일한 디지털 업무 워크스페이스 기술은 또한 보안을 단순화하고 강화할 수 있습니다. 따라서, IT는 위험을 증가시키지 않고 워크플레이스 유연성의 장점을 제공할 수 있습니다. 디지털 워크플레이스 전략 및 기술은 IT를 직원과 경영진 모두를 위한 영웅으로 만들 수 있습니다. <12p>  주요 내용 - 기업이 워크플레이스 유연성을 통해 얻는 것 - 유연한 워크플레이스의 보안  - 디지털 워크스페이스 솔루션으로 보안 단순화 및 강화  - 사용자, 기기, 데이터 및 네트워크 보호  - 보다 간단한 엔드포인트 관리 

워크플레이스 보안 유연성 2020.11.20

코로나19로 드러난 6가지 보안 결점

1년 전인 2019년 가을, 지브라 테크놀로지스(Zebra Technologies)의 마이크 잭맨은 전사적인 보안 훈련을 실시했다. 사이버보안과 제품 보안 및 물리적 보안을 총괄하는 최고 보안 책임자인 잭맨은 회사의 대비 상황을 점검하기 위해 훈련의 초점을 비즈니스 연속성(Business Continuity)에 맞췄다.    잭맨은 과거에도 데이터센터를 마비시킨 가상 랜섬웨어 공격과 자연 재해를 통해 이와 비슷한 훈련을 실시한 적이 있었다. 잭맨은 더 철저한 테스트를 위해 2019년에는 새로운 시나리오를 구상했다. 바로 사무실 작업자를 대상으로 한 체온 검사를 포함한 가상의 전염병 상황이다.  잭맨은 자신에게 선견지명이 있었던 것이 아니라 그저 실용적이었을 뿐이라면서 글로벌 기업은 과거에도 사스(SARS)를 비롯한 지역 유행병에 대처한 적이 있으므로 전염병에 대한 회사의 대응을 테스트하는 것이 타당하다고 생각했다고 말했다.  또한 지브라는 재해 복구(disaster recovery), 공급망(supply chain) 및 인력(workforce)의 '3'과 수리 창고(repair depots) 및 유통 센터(distribution centers)의 '2'가 재해 상황에서 탄력적으로 대처하도록 고안된 회사의 '3+2' 전략을 테스트했다.  잭맨은 “이 훈련을 실시한 덕분에 코로나가 닥쳤을 때 비교적 잘 대처할 수 있었다. 여전히 어려운 일이었지만 계획을 적절히 실천하기 위해 많은 사람이 많은 노력을 기울였다. 적어도 무엇을 해야 할지 몰라 우왕좌왕하는 상황은 겪지 않았다”라고 의미를 부여했다.  지브라는 지휘통제 계획이 있었고 광범위한 재택근무를 지원하기에 충분한 VPN도 보유했다. 지브라 직원은 각자의 기기를 갖고 있었다. 2019년 가을 훈련에서 비상 상황 발생 시 비즈니스 연속성을 보장하기 위해서는 퇴근할 때 노트북을 가지고 갈 필요가 있다는 걸 확인했기 때문이다.  그러나 ...

코로나19 보안 보안결점 2020.11.19

글로벌 칼럼 | 이스라엘 사이버 특공대의 교훈

이스라엘은 사람을 포함해 부족한 리소스를 관리하는 데 뛰어난 점이 많다. 이 나라는 인구가 869만 명에 불과하지만 IT에 워낙 능통해 전 세계 ‘스마트 머니’의 5분의 1을 끌어들이고 있다. 돈이 몰린다는 것만큼 확실한 증거는 없다. YL 벤처스(YL Ventures)에 따르면 2019년 이스라엘의 사이버 스타트업은 벤처 자금 18억 달러를 유치했고, 이 중 핀테크가 14억 달러를 차지했다.   반면 서구의 많은 나라가 IT 일자리에 대한 관심을 높이는 데 어려움을 겪고 있다. 미국 사이버 보안 및 교육 센터에 따르면 2022년까지 사람을 구하지 못한 사이버 보안 일자리가 180만 개에 이를 것으로 전망된다. 이 직종의 높은 급여와 흥미진진한 업무를 생각하면 언뜻 이해하기 어렵다. 온종일 피싱 사기꾼과 해커를 잡고 그 대가로 많은 돈을 받을 수 있으니, 따로 돈을 내고 슈팅 게임을 할 필요도 없는 직업인데 말이다. 결국 합리적인 결론은 채용과 교육에 문제가 있다는 것이다. 필자가 사는 영국의 경우 이 영역에 ‘리프 블로워(leafblower)’가 많다. 즉, 요란한 소리와 함께 공기를 내뿜지만 문제를 해결하지 못하고 이리저리 날릴 뿐이다. 영국의 전형적인 서툰 채용 공고를 보면 사람들의 화만 북돋는 광고 같다.   이스라엘로부터 배우는 실용적인 교훈 이스라엘 어린이는 초등학교에서 코딩을 배운다. 기술에 소질이 있는 청소년을 위한 특별 기숙학교도 있다. 이스라엘 사람들의 여러 인터뷰를 보면 자신의 성공을 '병역'과 결부시킨다. 물론 이스라엘의 징병제는 다른 대부분의 나라 사람에게는 해당 사항이 없고 설사 이 제도가 있다고 해도 당사자는 그리 반갑게 여기지 않을 것이다. 그러나 이들이 공통으로 병역을 거론한다는 것은 그 이유를 찬찬히 살펴볼 만 하다. 먼저 이들의 방어 전술을 보자. 이스라엘 군대는 육해공을 불문하고 자체 첩보 부대가 있다. 같은 방식으로 기업의 모든 부서, 대학의 모든 학부마다 정보 분과를 두는 것은 어떨까. 여기서 참...

이스라엘 보안 2020.11.06

"기업 60%, 팬데믹 이후 제로 트러스트 전략 확대"

코로나19 팬데믹이 기업 60%의 제로 트러스트 네트워킹 전략 도입을 견인한 것으로 나타났다. 코로나라는 공중 건강 위협 상황에서 제로 트러스트 네트워킹 전략을 늦췄다는 응답은 15%에 그쳤고, 25%는 영향이 없었다고 답했다.   이는 엔터프라이즈 매니지먼트 어소시에이트(EMA)의 조사 결과다. 업체마다 제로 트러스트의 정의는 차이가 있지만, EMA는 이를 네트워크 액세스와 네트워크 커뮤니케이션에 대한 상세한 정책과 제어를 통해 위험을 최소화하는 네트워크 보안 모델로 본다. 일반적으로 제로 트러스트는 네트워크 커뮤니케이션의 적법성을 평가하는 다이내믹 정책 엔진을 포함한다. 이런 평가에는 네트워크 내부 커뮤니케이션까지 포함한다. 접속 위치의 변화, 기기의 상태, 보안의 상태, 활용 양태는 물론 다른 요소를 이용해 재인증 절차를 진행한다.   제로 트러스트에 대한 재택근무의 효과 이런 보안 모델은 오늘날과 같은 팬데믹 상황에서 특히 유용하다. 제로 트러스트 네트워크 액세스 솔루션을 이용하면 재택근무자를 위해 네트워크 연결의 보안을 강화하고 확장할 수 있다. 또한, 제로 트러스트 분할을 통해 원격 사용자가 네트워크에 접속했을 때 접근할 수 있는 정보 자산을 더 정교하게 제어할 수 있다. 제로 트러스트의 급속한 확산 추세는 명확해 보인다. EMA 리서치에 따르면, SSL VPN이나 소프트웨어 정의 페리미터 같은 보안 원격 접속 솔루션을 이용해 기업 네트워크에 접속하는 직원의 수가 팬데믹 이후 2배로 늘었다. 보안 연결 없이 원격 근무하는 직원을 제외하고도 이 정도다. 더욱이 기업의 53%는 팬데믹으로 인한 이동 제한이 해제된 후에도 원격 근무가 높은 수준을 유지할 것으로 전망했다. 동시에 이들 기업의 76%는 팬데믹 동안 자사 네트워크에 접속하는 개인 소유 기기의 수가 늘어나는 것을 경험했고, 33%는 급증했다고 답했다. 특히 제로 트러스트 전략에 더 성공적인 기업은 개인 기기 사용이 더 늘어나는 것으로 나타났다. 성공적인 제로 트러스트 정...

팬데믹 제로트러스트 보안 2020.10.29

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.