향상된 보안을 사용하여 클라우드 자산 관리
클라우드 채택 과정의 관리 단계는 클라우드 자산의 지속적인 운영에 중점을 둡니다. 지속적으로 보안 태세를 유지 관리하고 강화하는 것은 자산을 성공적으로 관리하는 데 중요하며 관리 관행의 초석으로 간주되어야 합니다. 비용 절감 또는 성능 향상을 위해 보안을 소홀히 하는 경우 비즈니스를 심각하게 손상시키고 단기적인 이점을 되돌릴 수 있는 위협에 비즈니스를 노출할 위험이 있습니다. 보안 메커니즘 및 사례에 투자하면 해로운 공격의 위험을 최소화하여 비즈니스가 장기적인 성공을 거둘 수 있습니다.
이 문서는 관리 방법론에 대한 지원 가이드입니다. 이 문서에서는 경험에서 해당 단계를 진행할 때 고려해야 하는 보안 최적화 영역을 설명합니다.
보안 태세 현대화
클라우드 채택 경험의 관리 단계에서는 철저한 모니터링 및 지능형 경고가 이미 설정된 강력한 관찰성 플랫폼이 있어야 하지만, 이 플랫폼을 현대화하려면 사전 예방 조치에 중점을 두고 제로 트러스트 원칙을 채택하는 새로운 사고방식이 필요할 수 있습니다.
위반 가정: 하나 이상의 시스템에 위반이 있다고 가정하는 것은 사전 예방적 탐지의 핵심 원칙이자 위협 헌팅 및 검색 엔지니어링의 동인입니다. 위협 헌팅 은 특정 형식으로 위반이 이미 발생했다는 가설 기반 접근 방식을 사용하여 해당 가설을 증명하거나 반증하기 위해 도구를 통해 시스템을 지능적으로 분석합니다. 검색 엔지니어링 은 새롭고 새로운 사이버 공격을 탐지할 준비가 되지 않은 관찰성 플랫폼을 보강하기 위한 특수 검색 메커니즘을 개발하는 관행입니다.
명시적으로 확인: "기본적으로 신뢰" 사고 방식에서 "예외에 의한 신뢰"로 전환하면 가시성을 통해 신뢰할 수 있는 활동의 유효성을 검사할 수 있어야 합니다. 지능형 ID 및 액세스 모니터링을 사용하여 관찰성 플랫폼을 보강하면 비정상적인 동작을 실시간으로 감지하는 데 도움이 될 수 있습니다.
Azure 촉진
- Microsoft Defender XDR 은 엔드포인트, 클라우드 앱 및 ID와 같은 여러 도메인에서 고급 위협 헌팅을 제공합니다.
인시던트 준비 및 대응 관리
인시던트 준비:
SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 솔루션을 구현하여 인프라 모니터링 및 경고 시스템을 보강하여 보안 인시던트를 감지하고 대응합니다.
클라우드 시스템에서 취약성을 사전에 검사합니다. SIEM 시스템과 통합할 수 있는 취약성 스캐너를 사용하면 환경 전체의 보안 데이터를 통합하여 여러 유형의 보안 위험 및 인시던트를 효율적으로 감지하고 대응할 수 있습니다.
XDR(확장 검색 및 응답) 솔루션을 구현하여 환경의 보안 위험에 대한 가시성을 높입니다. 이 데이터를 SIEM 시스템에 공급하면 보안 모니터링이 단일 창으로 통합되고 보안 운영 팀의 효율성이 최적화됩니다.
인시던트 대응 계획: 인시던트 검색을 위해 관찰성 플랫폼을 현대화하는 것이 필수적입니다. 또한 인시던트 대응 계획을 유지 관리하기 위한 기반이기도 합니다. 인시던트 대응 계획은 정기적으로 업데이트되는 살아있는 문서여야 합니다. 위협 헌팅 및 탐지 엔지니어링 노력과 MITRE ATT&CK 기술 자료 같은 공개적으로 사용 가능한 위험 정보를 최신 상태로 유지해야 합니다.
인시던트 대응 계획을 유지하는 것 외에도 인시던트 대응 및 재해 복구 계획을 완전히 개발해야 합니다.
비즈니스 연속성 및 재해 복구: 재해 복구 계획을 개발하고 테스트하여 클라우드 환경이 복원력이 있고 인시던트에서 신속하게 복구할 수 있는지 확인합니다. 비즈니스 연속성을 지원하는 백업 및 복구 전략을 포함합니다. 대부분의 경우 사용자 환경의 개별 워크로드에는 고유한 복구 대상 및 프로세스가 있으므로 비즈니스의 모든 측면을 포괄하는 단일 계획이 아닌 워크로드 기반 계획을 사용하는 것이 좋습니다. 이 항목에 대한 워크로드 중심 지침은 잘 설계된 프레임워크 재해 복구 가이드 를 참조하세요.
Azure 촉진
클라우드용 Microsoft Defender 서버, 스토리지, 컨테이너, SQL 데이터베이스 및 DNS와 같은 많은 워크로드 리소스를 모니터링하고 보호하는 계획을 제공합니다. 이러한 계획을 통해 기존 모니터링 솔루션으로는 찾을 수 없는 심층 인사이트를 검색할 수 있습니다.
- 서버용 Defender에는 Azure 기반 또는 Azure Arc 지원 VM에 대한 취약성 검사에 대한 Microsoft Defender 취약성 관리 포함되어 있습니다.
Microsoft Sentinel 은 Microsoft 클라우드 네이티브 SIEM 및 SOAR 솔루션입니다. 독립 실행형 솔루션으로 사용할 수 있습니다. 또한 통합 보안 운영 플랫폼을 제공하기 위해 Microsoft Defender와 통합됩니다.
Defender XDR 의 자동화된 조사 및 대응은 여러 시나리오에 대해 자동화된 검색 및 자동 복구 기능을 제공하여 보안 운영 팀이 위협을 보다 효율적이고 효과적으로 해결하는 데 도움이 됩니다.
기밀 유지 관리
기밀성과 관련된 보안 상태의 지속적인 관리에는 잘 설계된 모니터링 및 감사 사례를 정기적으로 수행하고, 명문화된 감사 절차를 유지 관리하고, 지속적인 개선 기회를 찾는 작업이 포함됩니다.
정기적인 모니터링 및 감사: 기밀성 정책의 무결성을 보장하려면 모니터링 및 감사에 대한 정기적인 주기를 설정해야 합니다. 지속적인 모니터링은 잠재적인 보안 위협 및 변칙을 조기에 검색하는 데 도움이 됩니다. 그러나 모니터링만으로는 충분하지 않습니다. 정기적인 감사를 수행하여 현재 위치의 정책과 제어가 효과적이며 이를 준수하고 있는지 확인해야 합니다. 감사는 보안 상태에 대한 포괄적인 검토를 제공하고 해결해야 하는 모든 격차 또는 약점을 식별하는 데 도움이 됩니다.
감사 절차 문서화 및 제도화: 감사 절차 문서화는 일관성과 책임에 매우 중요합니다. 이러한 절차를 제도화하면 감사가 체계적이고 정기적으로 수행됩니다. 자세한 설명서에는 감사 범위, 방법론, 사용된 도구 및 감사 빈도가 포함되어야 합니다. 이 방법은 높은 수준의 보안을 유지하는 데 도움이 됩니다. 또한 규정 준수 및 규정 목적을 위한 명확한 추적을 제공합니다.
기밀성 향상을 위한 모범 사례는 다음과 같습니다.
SoD(의무 분리): SoD를 구현하면 이해 상충을 방지하고 사기 위험을 줄일 수 있습니다. 서로 다른 개인 간에 책임을 나누면 한 사람이 중요한 프로세스의 모든 측면을 제어할 수 없습니다.
사전 사용자 수명 주기 유지 관리: 사용자 계정을 정기적으로 업데이트하고 관리해야 합니다. 이 사례에는 더 이상 필요하지 않은 사용자에 대한 액세스 권한을 즉시 해지하고, 역할이 변경될 때 권한을 업데이트하고, 비활성 계정을 사용하지 않도록 설정하는 것이 포함됩니다. 사전 유지 관리는 무단 액세스를 방지하고 현재 권한이 부여된 사용자만 중요한 데이터에 액세스할 수 있도록 합니다. Access Architects는 표준 운영 절차에 이러한 측정값을 포함해야 합니다.
Azure 촉진
DLP(Microsoft Purview 데이터 손실 방지)는 공격자가 사용하는 일반적인 프로세스를 통해 반출을 감지하고 방지하는 데 도움이 될 수 있습니다. Purview DLP는 처음으로 사용하는 악의적 사용자 또는 클라우드 애플리케이션을 사용하여 엔드포인트 디바이스에서 중요한 데이터를 유출할 수 있습니다. Purview DLP는 악의적 사용자가 검색되지 않은 상태로 유지하기 위해 이름을 바꿀 때 이러한 도구의 실행을 식별할 수도 있습니다.
Microsoft Purview 내부 위험 관리 IP 도난, 데이터 유출 및 보안 위반과 같은 잠재적인 악의적이거나 의도하지 않은 내부자 위험을 감지하고 방지하는 데 도움이 될 수 있습니다.
무결성 관리
데이터 및 시스템 무결성을 관리하려면 자산에 대한 무단 변경을 감지하기 위한 특정 구성을 사용하여 강력한 모니터링이 필요합니다. 관리 단계의 다른 주요 원칙은 지속적인 개선 및 학습 사례를 채택하는 것입니다.
데이터 무결성 모니터링: 데이터 무결성을 효과적으로 모니터링하는 것은 복잡한 작업입니다. 지능형 도구는 적절한 모니터링 메커니즘을 구성하는 부담을 덜어줄 수 있습니다. 지능형 데이터 거버넌스를 SIEM 및 SOAR 솔루션과 결합하면 데이터와 관련된 활동에 대한 심층 인사이트를 얻고 인시던트 대응 계획의 일부를 자동화할 수 있습니다. 모니터링은 데이터 저장소에 대한 무단 액세스 및 데이터 저장소 변경 내용을 포함하여 비정상적인 동작을 검색해야 합니다. 즉각적인 잠금과 같은 자동화된 인시던트 대응은 악의적인 활동의 폭발 반경을 최소화하는 데 도움이 될 수 있습니다.
시스템 무결성 모니터링: 시스템 무결성을 효과적으로 모니터링하는 것은 데이터 무결성을 모니터링하는 것보다 더 간단합니다. 대부분의 최신 모니터링 및 경고 플랫폼은 시스템의 변경 내용을 감지할 수 있도록 잘 갖추어져 있습니다. IaC를 통해 환경에 대한 변경만 허용하고 잘 설계된 인증 및 액세스 플랫폼과 같은 배포와 관련된 적절한 가드레일을 사용하면 승인된 프로토콜 외부에서 발생하는 변경 내용이 즉시 검색 및 조사되도록 할 수 있습니다.
Azure 촉진
데이터 무결성 모니터링
- Microsoft Purview 상태 관리는 데이터 표준을 명문화하고 자산의 데이터가 시간이 지남에 따라 해당 표준을 준수하는 방법을 측정하는 데 도움이 될 수 있습니다. 데이터 상태를 추적하는 보고서를 제공하고 데이터 소유자가 발생하는 문제를 해결하는 데 도움이 됩니다.
가용성 관리
클라우드 자산의 가용성을 관리하려면 테스트를 통해 유효성을 검사하는 강력하고 사전 예방적인 가용성 모니터링이 필요합니다.
가용성 모니터링: 모든 인프라 및 애플리케이션이 모니터링을 위해 구성되고 적절한 팀에 알리도록 경고가 구성되어 있는지 확인합니다. 클라우드 네이티브 로깅 및 애플리케이션 계측 기능을 사용하여 모니터링 디자인을 간소화하고 운영 부담을 줄입니다.
가용성 테스트: 전체 테스트 전략의 일환으로 모든 인프라 및 애플리케이션의 가용성을 정기적으로 테스트해야 합니다. 오류 주입 및 비정상 상황 테스트 는 의도적으로 오작동을 도입하여 가용성 및 보안을 테스트하기 위한 우수한 전략입니다.
Azure 촉진
앞에서 설명한 클라우드용 Defender 솔루션 외에도 다음 솔루션을 고려합니다.
Azure Monitor Application Insights에 대한 자동 계측을 사용하면 Application Insights 를 통해 다양한 원격 분석 모니터링을 위해 애플리케이션을 쉽게 계측할 수 있습니다. 많은 Azure 기반 및 온-프레미스 호스팅 유형이 자동 계측에 지원됩니다.
Azure Chaos Studio는 카오스 엔지니어링을 사용하여 클라우드 애플리케이션 및 서비스 복원력을 측정, 이해 및 개선하는 데 도움이 되는 관리형 서비스입니다.
보안 유지 관리
지속적인 교육
클라우드 보안 관행에서 지속적인 교육 및 인증을 장려하여 진화하는 위협과 기술을 최신 상태로 유지합니다. 이 교육에서는 다음을 다루어야 합니다.
위협 감지. Microsoft Sentinel과 같은 고급 분석 및 모니터링 도구를 사용하여 위협을 조기에 감지하고 지속적인 모니터링 및 위협 사전 식별을 강조합니다. 고급 분석을 사용하면 잠재적인 보안 위협을 나타낼 수 있는 비정상적인 패턴 및 동작을 식별할 수 있습니다. 통합 위협 인텔리전스는 알려진 위협에 대한 최신 정보를 제공하여 새로운 위험을 탐지하는 시스템의 기능을 향상시킵니다. 감지된 위협에 대한 신속한 대응을 보장하기 위해 미리 계획된 응답(예: 봉쇄를 위한 자동화된 작업)에 대한 교육을 포함합니다.
인시던트 대응 내부 및 외부 소스에서 위협이 발생할 수 있다고 가정하고 제로 트러스트 원칙을 통합하는 강력한 인시던트 대응 전략에 대해 보안 운영 팀을 교육합니다. 이 활동에는 ID의 지속적인 확인 및 리소스에 대한 액세스 보안이 포함됩니다. 교육에서는 의사 결정 트리 및 순서도를 사용하여 특정 인시던트 시나리오에 따라 대응 작업을 안내해야 합니다.
- 가용성 Azure 서비스를 사용하여 고가용성 및 재해 복구 솔루션 배포에 대한 교육을 제공하여 필요할 때 데이터 및 리소스에 계속 액세스할 수 있도록 합니다. 이 교육에는 인시던트 중 가용성을 유지하기 위한 단계를 간략하게 설명하는 미리 계획된 응답 유지 관리가 포함됩니다. 또한 교육은 중단 시에도 중요한 리소스에 대한 지속적인 액세스를 보장하기 위한 전략을 다루어야 하며, Azure 고가용성 및 재해 복구 도구 설정 및 관리에 대한 실습 교육을 포함해야 합니다.
시뮬레이션 연습: 정기적인 보안 훈련 및 시뮬레이션을 수행하여 실제 시나리오를 위해 팀을 준비합니다. 이러한 연습에서는 제로 트러스트 프레임워크 내에서 인시던트에 대응하는 조직의 기능을 평가하여 모든 네트워크 세그먼트가 안전한 것으로 확인될 때까지 잠재적으로 손상된 것으로 처리해야 합니다. 피싱 공격, 데이터 위반 및 랜섬웨어와 같은 시나리오를 시뮬레이션하여 대응 전략의 차이를 식별하고 인시던트 처리에 대한 실습 경험을 제공해야 합니다. 드릴은 손상된 시스템을 신속하게 격리하여 추가 확산을 방지하고, 정보를 유포하기 위한 명확하고 효율적인 채널을 구축하여 신속한 통신을 방지하고, 모든 관련 데이터가 안전하게 수집되고 저장되어 후속 분석 및 조사를 지원하도록 하여 증거 보존을 강조해야 합니다. 인시던트 플레이북 및 통신 프로토콜과 같은 미리 계획된 응답을 사용하여 이러한 훈련 중 작업이 일관되고 체계적으로 수행되도록 합니다.
인시던트 대응 훈련: 다양한 위협 시나리오를 시뮬레이션하는 실제 훈련을 통해 정기적으로 인시던트 대응 계획을 테스트합니다. 이러한 훈련에는 SOC(보안 운영 센터) 팀, 인시던트 대응 코디네이터, 거버넌스 리더, 인시던트 컨트롤러, 조사 책임자, 인프라 리더 및 클라우드 거버넌스 팀을 비롯한 모든 관련 이해 관계자가 참여하여 조직 전체에서 포괄적인 준비를 보장해야 합니다. 액세스 제어의 효율성 테스트(기밀성), 중요한 데이터에 대한 무결성 검사 구현, 인시던트 중 서비스 가용성 유지 관리 절차를 구현하는 등 CIA 삼중 및 제로 트러스트 원칙의 요소를 이러한 훈련에 통합합니다. 미리 정의된 역할 및 책임과 같은 미리 계획된 응답을 사용하고 영향을 받는 시스템의 신속한 격리 및 위협 완화를 통한 신속한 봉쇄를 통해 팀 전체에서 명확한 커뮤니케이션 및 공동 작업을 보장하여 효과적인 조정을 강조합니다. 인시던트 후 검토 및 지속적인 개선을 위한 명확한 레코드를 제공하기 위해 수행된 문서 작업입니다.
기밀성 및 무결성을 위한 지속적인 개선 전략
엔터프라이즈 클라우드 환경에서 기밀성과 무결성을 유지 관리하고 향상시키는 데는 지속적인 개선이 필수적입니다. 구성 관리 및 감사 및 검사 결과를 문서화하는 것이 중요합니다. 이 설명서에서는 분석하여 추세, 되풀이 문제 및 개선 영역을 식별할 수 있는 기록 레코드를 제공합니다.
기밀성 전략:
과거에 대해 알아봅니다. 과거 검사에서 배운 교훈을 구현하는 것은 지속적인 개선의 핵심 원칙입니다. 조직은 이전 감사 및 검사의 결과를 분석하여 약점을 식별하고 향후 유사한 문제를 방지하기 위한 수정 작업을 구현할 수 있습니다. 이러한 사전 예방적 접근 방식을 통해 조직은 지속적으로 진화하고 보안 태세를 개선할 수 있습니다.
실시간 데이터를 사용합니다. 실시간 모니터링은 지속적인 개선에 중요한 역할을 합니다. 조직은 실시간 데이터를 사용하여 잠재적인 위협을 신속하게 식별하고 대응할 수 있으므로 보안 조치가 항상 최신 상태이고 효과적입니다. 이러한 동적 접근 방식을 통해 조직은 과거의 실수를 반복하지 않고 조직이 새로운 위협에 대해 복원력을 유지할 수 있습니다.
기밀 유지 교육. 전체 교육 전략의 일환으로 직원들이 기밀 유지 정책 및 절차에 대해 교육을 받을 수 있도록 합니다. 이 교육은 신입 사원에게 필수이며 모든 직원에 대해 정기적으로 되풀이되어야 합니다. 보안 팀의 직원의 경우 역할과 관련된 심층 교육을 포함해야 합니다. 암호화 및 엄격한 액세스 제어를 구현하여 중요한 정보를 무단 액세스로부터 보호하는 것의 중요성을 설명합니다. 교육은 또한 권한 있는 직원만 중요한 데이터에 액세스할 수 있도록 데이터 암호화 기술 및 액세스 관리 도구의 모범 사례를 다루어야 합니다.
무결성 전략:
정기적으로 데이터를 감사합니다. 데이터에 대한 수동 감사를 정기적으로 수행하여 데이터 거버넌스 및 모니터링 도구가 예상대로 수행되는지 확인합니다. 개선의 기회를 찾습니다.
데이터 위생. 다음과 같이 좋은 데이터 위생 습관을 채택합니다.
품질, 정확도 및 일관성을 위해 데이터를 수동으로 감사합니다. 오류가 발견되면 오류를 수정합니다.
정규화와 같은 전략을 사용하여 불일치 및 중복성을 줄입니다.
프로덕션 환경에서 더 이상 필요하지 않은 경우 기록 데이터를 콜드 또는 오프라인 스토리지에 보관합니다. 보관할 필요가 없는 데이터를 제거합니다.
암호화 구성을 정기적으로 검토하여 모든 중요한 데이터가 미사용 및 전송 중에 암호화되었는지 확인합니다. 정기적으로 암호화에 대한 업계 표준을 검토하고 시스템이 해당 표준에 부합하는지 확인합니다.
백업. 백업 구성을 정기적으로 검토하여 중요한 데이터 또는 기타 중요한 데이터를 포함하는 모든 데이터 저장소가 백업되는지 확인합니다. 복원 테스트를 수행하여 백업 데이터가 유효한지 확인합니다. 정기적으로 복원을 테스트하여 시스템이 조직의 RTO(복구 시간 목표) 및 RPO(복구 지점 목표) 목표를 준수하는지 확인합니다.
시스템 및 데이터에 대한 액세스를 정기적으로 검토합니다. 액세스 제어 및 정책에 차이가 없도록 시스템 및 데이터 저장소에 대한 액세스 권한 검토가 정기적으로 수행되어야 합니다.
무결성 교육을 수행합니다. 전체 교육 전략의 일환으로 직원들이 데이터 및 시스템 무결성 정책 및 절차를 학습하도록 합니다. 이 교육은 신입 사원에게 필수이며 모든 직원에 대해 정기적으로 재귀해야 합니다. 보안 팀의 직원의 경우 자신의 역할과 관련된 심층 교육을 제공합니다. 데이터 정확도 및 안정성을 보장하기 위해 IaC(Infrastructure as Code)에 대한 DevOps 프로세스 사용에 대한 교육을 제공합니다. 버전 제어, 연속 통합 및 자동화된 테스트와 같은 DevOps 사례는 배포 전에 클라우드 환경 인프라에 대한 변경 내용을 추적, 감사 및 유효성 검사하는 데 도움이 됩니다. DevOps 사례는 랜딩 존을 유지하는 데 특히 중요합니다. 이러한 사례는 인프라 변경을 처리하는 체계적인 방법을 제공하여 구성의 일관성과 무결성을 보장하기 때문입니다.
다음 단계
제로 트러스트 채택 프레임워크를 검토하여 클라우드 채택 과정에서 제로 트러스트 접근 방식을 통합하는 방법을 알아봅니다.
워크로드 중심 보안 지침을 얻으려면 잘 설계된 프레임워크 보안 핵심 요소를 검토합니다.