블로그

사이버 보안 행정 명령은 최근 공격에 대응하고 2021년과 그 이후를 위한 업그레이드된 보호

라이언 존슨 썸네일
라이언 존슨
2021년 5월 21일 게시

여러 면에서 지난해는 코로나 팬데믹, 경기 침체, 일자리 감축, 그리고 무엇보다도 수많은 생명의 희생이라는 나쁜 일들이 잇따라 일어났습니다. 다행히도 미국의 시스템 내 많은 요소들은 이러한 좌절에도 비교적 회복력이 있는 것으로 입증되었습니다. 같은 기간 동안 다양한 영향력 있는 사이버보안 사건이 발생했는데, 그 중 일부는 규모가 작았지만 일부는 보도 가치가 있었습니다. SolarWinds 침해 사건은 사이버보안 커뮤니티에 경각심을 불러일으켰습니다. 소프트웨어 공급망이 침해되면 최초 피해자에게만 영향을 미치는 것이 아니라 해당 소프트웨어를 사용하는 모든 상업 기관과 연방 기관에도 영향을 미치기 때문입니다. IT 조직들은 아직도 이 공격으로 인한 고통을 느끼고 계산하고 있으며, 앞으로도 한동안 그럴 것입니다. 이 공격은 IT 커뮤니티 외부에서는 뉴스로 보도되었지만, 소비자 수준에서는 큰 피해가 발생하지 않았습니다. 그러나 이 공격은 기술 전반에 영향을 미칠 뿐만 아니라 미국 국민에게 직접 영향을 미칠 공격의 전조임이 드러났습니다. 콜로니얼 파이프라인 침해 사건은 우리 시스템이 얼마나 취약한지, 그리고 한 번의 공격으로 미국 사회에 광범위한 혼란을 일으킬 수 있다는 것을 보여주었습니다. 알아요, 저는 지난 토요일에 주유소를 찾고 있었어요...

5월 12일 국가 사이버 보안을 개선하기 위한 행정 명령은 이러한 유형의 공격을 완화하는 방법에 대한 다각적인 접근 방식을 제시합니다. 아래에서 살펴보듯이 위협을 감지하고, 보고하고, 적절한 시기에 보호 조치를 취하고, 궁극적으로 위협을 방어하는 능력 중 하나라도 실패하면 위협이 성공적으로 차단되는지 여부에 연쇄 효과가 발생할 수 있습니다. 다시 말해서: 공격자는 단 한번만 맞으면 됩니다. 사이버보안 전문가는 언제나 옳아야 합니다.

Zero Trust의 중요성

Zero Trust라는 개념은 꽤 오랫동안 존재해 왔습니다. 연방 정부에 Zero Trust가 처음 소개된 것은 TIC 3.0 현대화 프로젝트의 일환이며, 이 프로젝트의 핵심은 Zero Trust를 기반으로 구축되었습니다. TIC 3.0 이니셔티브는 연방 기관에서 연방 데이터와 서비스를 클라우드 서비스를 통해 기관의 보안 경계 외부에 저장할 수 있어야 한다는 필요성으로 인해 탄생했습니다. 안타깝게도 클라우드 공급업체와 정부 기관 간에 공유되는 민감한 데이터를 적절히 보호하는 것이 허용 가능한 위험 한계에 미치지 못하는 것으로 나타났으며, 최근 행정 명령에서 이 점을 지적했습니다.

연방 정부는 최신 보안 위협에 대처하기 위해 파트너로부터 위협 데이터를 얻을 수 있어야 합니다. NIST는 SP 800-207을 통해 연방 정부에 대한 Zero Trust의 의미를 설명하기 위해 훌륭한 조치를 취했습니다.

가시성은 그 어느 때보다 중요합니다

아직도 많은 기관과 기업들이 사이버보안 조직의 사각지대에 시달리고 있습니다. 공격을 확인할 수 없으면 감지하거나 보고하거나 완화할 수 없습니다. 전통적으로 네트워크의 안전한 내부 부분으로 간주되었던 SSL/TLS가 확산되면서 모든 데이터 전송을 암호화해야 하는 필요성과 관련하여 가시성이 더 큰 문제가 되었습니다. 또한, Zero Trust 패러다임이 제대로 작동하려면 가시성이 필수적입니다. Zero Trust 정책 시행 지점(PEP)에는 액세스를 허용할지 여부에 대한 적절한 결정을 내리는 데 필요한 모든 데이터가 있어야 하기 때문입니다.

위협 인텔리전스의 보고, 모니터링 및 공유가 중요합니다.

위협을 감지하는 데는 가시성이 필수적이며, 그에 따른 보고, 모니터링 및 위협 정보를 공유할 수 있는 능력은 우선순위에 따라 그 다음입니다. 위협 정보를 적절하게 공유하면 잠재적으로 위협이나 위협이 초래하는 위험 심각도를 확인할 수 있는 메커니즘이 제공됩니다. 더욱 중요한 점은 사이버보안 분석가에게 새로운 위협을 정량화하는 데 필요한 모든 데이터를 제공한다는 것입니다.

CDM 과 같은 이니셔티브는 위협 데이터의 통합과 보고를 실현하는 데 도움이 되는 방식으로 얼마 동안 진행되어 왔습니다. 일부 프로세스와 위협 정보 수집은 필요한 표준에 크게 미치지 못하고 있으며, 일부 네트워크에는 여전히 상당한 맹점이 존재합니다. 이는 사이버보안 보호 환경 전반에 걸쳐 연쇄 효과를 가져옵니다. 결국, 사이버보안 팀은 클라이언트에서 애플리케이션까지 모든 거래와 데이터를 파악하여 발생 가능한 위협에 대한 가장 의미 있는 평가를 제공해야 합니다. 연방 파트너 생태계에서는 위협 정보가 방해받지 않고 공유되어야 합니다. 위협 정보 공유는 소프트웨어 공급망 위협을 탐지하는 데도 중요합니다.

보안 민첩성이 더욱 중요해지고 있습니다

새로운 위협은 의심할 여지 없이 나타날 것이고, 이로 인해 사이버 보안 팀은 추가적이거나 새로운 보호 조치를 구축하게 될 것입니다. 문제는 사이버보안 팀이 얼마나 빨리 안전하고 방해 없이 보호 조치를 적용할 수 있느냐는 것입니다. 명백히 말해서, 적절한 보호를 제공하기 위해서는 탐지 능력과 민첩한 대응 능력이 이제 임무에 필수적입니다. IT는 더욱 민첩해지기 위해 큰 변화를 겪고 있습니다. 최신 애플리케이션을 중단 없이 빠르고 안전하게 제공하는 것을 DevSecOps라고 합니다. 이러한 현대적인 개발 관행을 통해 조직은 안전하고 방해 없는 방식으로 사이버 보안 보호 기능을 도입하는 데 더욱 민첩해질 수 있습니다.

클라우드 스마트의 전략과 전술이 더욱 주목을 받고 있습니다.

클라우드 공급업체가 도입한 기본 보안 조치는 온프레미스 보안을 클라우드 환경으로 도입할 수 있는 기능을 제공하며, 클라우드 배포의 원동력이 되었습니다. 그래도 클라우드 소비자들은 사이버 보안과 관련해 클라우드 제공자가 "옳은 일"을 하고 있다고 맹신하는 경우가 많은데, 이는 데이터와 보안에 대한 통제 수준을 제공자에게 넘기기 때문입니다. 보다 포괄적인 보안을 제공하려면 클라우드 공급업체와 기관 간의 정보 공유가 연방 파트너 생태계의 일부가 되어야 합니다.

각 세입자는 더 높은 사이버보안 표준을 달성해야 합니다. F5 정부 솔루션이 최근 사이버 보안 행정 명령 과 관련된 보안 수준을 충족하고 초과하는 데 어떻게 도움을 줄 수 있는지 자세히 알아보십시오.

Ryan Johnson, 솔루션 엔지니어링 관리자 – F5 U.S. 연방 솔루션