연방 기관에 대한 사이버 공격은 지속적이고 끊임없이 진화하는 위협으로, 점점 더 정교해지는 대응이 필요합니다. 클라우드와 모바일 환경의 사용이 증가하고 원격 근무자가 전례 없이 늘어나면서 정부 기관은 연방 정부의 광범위한 온라인 존재감을 표적으로 삼는 해커, 사기꾼 및 악의적인 국가 행위자의 위협에 더욱 취약해졌습니다. 신뢰할 수 있는 인터넷 연결 정책(TIC 3.0)의 업데이트된 버전이 출시됨에 따라 기관들은 이러한 새로운 위험 과제를 해결하는 데 더 나은 입장을 갖게 되었습니다.
TIC 3.0의 주요 목표 중 하나는 더 광범위한 클라우드 도입 및 여러 장치를 사용하는 원격 근로자 수용을 포함하여 기관의 현대화로의 전환을 용이하게 하는 것입니다. 귀하의 기관이 이러한 분야로 적극적으로 이동하고 있다면, 지금은 TIC 3.0 지침을 사용하여 보안 접근 방식을 업그레이드하는 것을 고려하기에 아주 좋은 시기입니다.
2007년에 도입된 TIC 이니셔티브는 보안 통제, 분석, 거버넌스, 애플리케이션 SDLC 관행에 대한 프레임워크를 구축하여 연방 사이버 보안에 있어 중요한 단계였습니다. TIC 3.0은 인프라 기술을 넘어선 측면을 고려하여 안전하고 유연하며 확장 가능한 아키텍처를 구축하기 위한 최신 지침을 제공합니다.
이 이니셔티브를 감독하는 3개 기관(예산관리국(OMB), 국토안보부(DHS) 사이버보안 및 인프라 보안국(CISA), 총무청(GSA))은 TIC 3.0의 목표로 클라우드 통신을 포함한 기관 트래픽에 대한 가시성을 제공하는 동시에 연방 데이터, 네트워크 및 경계를 보호하는 것을 꼽았습니다. 주요 업그레이드 내용에는 기존 네트워크 보안에 대한 대체 접근 방식에 대한 필요성을 충족하기 위해 보다 유연한 지침과 실제 사용 사례가 포함됩니다.
현재 기존 TIC, 클라우드, 지사, 원격 사용자라는 네 가지 사용 사례가 있으며, 이를 통해 기관은 오늘날 변화하는 업무 환경에 적합한 새로운 정보 기술 솔루션을 활용할 수 있습니다. 이전 TIC 버전은 원격 작업이 직장에서 점점 더 흔해지고 있는 상황에서도 원격 작업을 효과적으로 처리하지 못했습니다. COVID-19 팬데믹으로 인해 원격 근무 속도가 크게 빨라졌고, 비전통적 업무 환경에서도 안전하고 안정적인 액세스를 제공하는 전략에 대한 필요성이 더욱 커졌습니다. TIC 3.0 가이드라인을 적절히 구현하면 기관에서는 연방 기업 신뢰 구역 내에서 안전한 네트워크 및 경계 트래픽을 촉진하고 이를 모든 기관 트래픽으로 확대할 수 있습니다.
TIC 3.0 사용 사례 핸드북은 기관에 아키텍처를 평가하여 적용 가능한 사용 사례를 확인하도록 조언하고 아키텍처의 보안을 유지하고 TIC 요구 사항을 준수하는 방법을 설명합니다. 저는 이것이 기관, 특히 특정 사용 사례에 필요한 아키텍처 구성 요소가 부족한 기관에 유용한 도구라고 생각합니다.
기관들은 OMB 메모 M-19-26 에 따라 네트워크 경계를 확보해야 합니다. 하지만 각 기관은 다릅니다. 그렇기 때문에 보안 접근 방식을 결정할 때 사명을 염두에 두고 TIC 3.0이 제시한 전략과 사명 목표를 균형 있게 조화시키는 것이 중요합니다.
TIC 3.0 프레임워크는 주로 NIST(미국 국립표준기술원)의 사이버보안 프레임워크 를 기반으로 하며, 이는 다음과 같은 5가지 매우 중요한 핵심 기능으로 구성됩니다.
식별하다: 위험을 평가하고 관리할 수 있도록 시스템, 인력, 자산, 데이터 및 역량을 완벽하게 이해하세요.
보호하다: 잠재적인 사이버보안 사건의 영향을 제한하거나 억제하기 위한 적절한 안전장치를 개발하고 구현합니다.
감지하다: 지속적인 모니터링 솔루션을 사용하면 사이버보안 이벤트 발생을 신속하게 감지할 수 있습니다.
대답하다: 탐지된 사이버보안 사건에 대해 조치를 취하고 영향을 억제할 수 있는 대응 계획을 개발하세요.
다시 덮다: 사이버보안 사고로 인해 영향을 받은 시스템 및/또는 자산을 복구하기 위한 효과적인 계획을 개발하고 구현합니다. 학습한 교훈을 개정된 전략에 반영합니다.
아마도 이 프레임워크의 가장 중요한 부분은 이러한 각 기능이 TIC 3.0 프레임워크 내의 범용 보안 또는 정책 시행 지점 제어에 매핑된다는 것입니다. 액세스를 위한 단일 제어 지점으로 ID를 사용하는 것이 중요하지만 F5 Labs 보고서 에서 알 수 있듯이 침해의 33%가 원래 ID를 표적으로 삼았다는 사실을 알게 된 것은 눈을 뜨게 하는 경험이었습니다. 그러므로 신원 경계를 보호하는 것이 매우 중요합니다.
액세스 프록시는 단일 제어 지점을 시행하는 효과적인 도구로, 애플리케이션 앞에서 필요한 액세스 제어 및 인증 요구 사항을 구현하는 일관된 방법을 제공합니다. 이렇게 하면 모든 애플리케이션 개발자가 인증 전문가여야 한다는 필요성이 사라지는데, 그럴 가능성은 낮습니다.
업데이트된 보안 표준을 구현할 때 TIC 지침의 해당 측면을 충족하는 데 적합한 적응형 애플리케이션 솔루션을 도입하는 것이 좋습니다. 귀하는 TIC 3.0 프레임워크의 많은 지침 원칙을 통합하고 충족하는 다음의 6가지 핵심 요소를 다루는 코드에서 고객까지의 연속체를 따라야 합니다. 특히, 귀하의 기관에 대한 관련 사용 사례와 관련이 있습니다.
TIC 3.0은 보안 접근 방식을 검토할 수 있는 좋은 기회입니다. 위협이 진화함에 따라 기관 보안 전문가들은 경계를 늦추지 않는 것이 중요하다는 사실을 알고 있습니다. 기술은 변화하지만 궁극적인 목표는 여전히 동일합니다. 바로 귀하의 기관을 보호하는 것입니다.
F5가 도움을 드릴 수 있습니다 : F5의 제품과 역량은 사실상 모두 TIC 지침의 일정 측면을 충족하며, 이를 통해 TIC 3.0에 명시된 많은 권장 사항과 통제를 충족할 수 있는 강력한 입지를 확보하게 되었습니다. 국방부 산하의 모든 내각급 기관과 부서는 F5를 통해 시민, 직원, 군인이 언제, 어떤 기기에서, 어떤 위치에서든 안전하게 접근할 수 있는 앱을 제공합니다. F5에서는 고객이 모든 앱을 어디서나 안전하게 전송할 수 있는 자유를 제공합니다. 자세한 내용은 미국 연방 솔루션 F5 페이지에서 확인하세요.
빌 처치
최고기술책임자 – F5 US Federal Solutions