보안 상태 유지 및 개선
지속적인 개선을 통합하고 경계를 강화하여 공격 전략을 지속적으로 진화시키는 공격자보다 앞서 나가세요. |
---|
시간이 지남에 따라 보안 상태가 저하되어서는 안 됩니다. 새로운 장애가 보다 효율적으로 처리되도록 보안 작업을 지속적으로 개선해야 합니다. 업계 표준에 따라 정의된 단계에 맞게 개선 사항을 조정하기 위해 노력합니다. 이렇게 하면 대비 상태를 강화하고, 인시던트 감지 시간을 단축하며, 효과적으로 방지하고 완화할 수 있습니다. 지속적인 개선 작업은 과거 인시던트로부터 얻은 교훈을 바탕으로 이루어져야 합니다.
진화하는 위협에 맞서 보안 상태를 지속적으로 개선하기 위해서는 보안 상태를 측정하고, 보안 상태를 유지 관리하기 위한 정책을 적용하고, 보안 완화 및 제어를 정기적으로 검증하는 것이 중요합니다.
예제 시나리오
Contoso Race Day Performance는 전문 랠리 자동차 경주 팀을 위한 데이터 캡처 시스템을 제작합니다. 대부분의 시스템은 자동차에 내장되어 있으며 드라이빙 크루에게 현지 피드백을 제공하지만, 경주가 끝나면 모든 원격 분석이 분석 처리를 위해 클라우드에 업로드됩니다. 분석 처리는 트랙 및 환경 조건과 차량 원격 분석 데이터를 경주 팀이 주행을 평가하고 전략을 미세 조정하는 데 사용할 수 있는 보고서로 결합합니다. 클라우드 시스템은 Azure Synapse Analytics에서 Azure Spark를 사용합니다. 워크로드의 보조 시스템은 모두 PaaS 제품을 사용합니다. 이 시스템은 이미 세계 상위 5개 경주 팀 중 3개 팀에서 사용하고 있습니다.
경주 팀은 데이터를 철저하게 보호하며, Contoso Race Day Performance가 데이터를 손상시킬 수 있는 진화하는 보안 위협에 대응하기 위해 어떤 노력을 기울이고 있는지 알고 싶어 합니다.
위협 모델링을 수행하여 잠재적 위협 식별 및 완화
워크플로의 각 구성 요소를 분석하고 각 구성 요소의 영향을 받을 수 있는 잠재적인 위협을 평가합니다. 업계 표준 방법론을 사용하여 식별된 위협을 분류합니다.
이 접근 방식을 채택하면 심각도 수준에 따라 우선 순위가 지정된 공격 벡터에 대한 보고서를 생성할 수 있습니다. 또한 위협 및 취약성을 신속하게 파악하고 대책을 설정할 수 있습니다.
Contoso의 과제
- 아직 보안 인시던트가 없었지만 워크로드 팀에는 기존 보안 제어에서 적절하게 해결되지 않은 위협 벡터가 있는지 평가하는 표준화된 방법이 없습니다.
- 팀은 워크로드의 보안과 관련하여 사각지대가 존재하며 보안 인시던트가 있는 경우 무방비 상태로 놓이게 될 위험이 있음을 알게 되었습니다.
접근 방식 및 결과 적용
- 팀은 보안 컨설팅 전문가를 고용하여 위협 모델링을 수행하는 방법을 알아봅니다.
- 초기 위협 모델링 연습을 수행한 후 대부분의 위협 벡터에 대한 제어 기능이 잘 설계되어 있지만 Azure Spark 작업이 완료된 후에 발생하는 데이터 정리 작업 중 하나에서 격차를 확인하고 데이터 반출을 위한 두 가지 내부자 위협 벡터를 발견했습니다.
- 이러한 격차는 다음 개발 주기에서 수정될 입니다.
- 또한 팀에서는 경주 팀에서 사용하던 레거시 시스템(해당 서비스를 더 이상 사용하지 않음)을 발견했습니다. 이 시스템은 경주 원격 분석에 대한 상당한 액세스 권한을 제공합니다. 수정 작업의 일환으로 이 시스템의 서비스가 해제될 예정입니다.
제어 기능을 독립적으로 확인
시스템을 윤리적으로 해킹하려는 워크로드 팀 외부의 전문가가 수행하는 정기적인 보안 테스트를 실행합니다. 일상적인 통합 취약성 검사를 수행하여 인프라, 종속성 및 애플리케이션 코드에서 익스플로잇을 탐지합니다.
이러한 테스트를 통해 침투 테스트와 같은 기술을 사용하여 실제 공격을 시뮬레이션함으로써 보안 방어를 검증할 수 있습니다.
위협은 변경 관리의 일부로 도입될 수 있습니다. 스캐너를 배포 파이프라인에 통합하면 취약성을 자동으로 감지하고 취약성이 제거될 때까지 사용량을 격리할 수도 있습니다.
Contoso의 과제
- 위협 모델링 연습은 팀이 보안 격차를 파악하는 데 도움이 되었으며, 특히 수정 사항을 구현한 후 제어 기능을 검증하는 데 관심이 있습니다.
- 팀은 과거에 오픈 소스 도구를 사용하여 보안을 테스트해본 적이 있으며 연습을 통해 그 과정이 재미있고 교육적이라는 것을 알게 되었습니다. 그러나 팀과 관련자는 보안 전문가를 데려와 철저하고 엄격한 테스트를 정기적으로 수행하려고 합니다.
접근 방식 및 결과 적용
- 팀은 클라우드 보안을 전문으로 하는 잘 알려진 Microsoft 파트너와 협력하여 침투 테스트에 대해 논의합니다.
- 워크로드 팀은 분기별 침투 테스트 서비스에 대한 작업 명세서에 서명하며, 신뢰도를 높이기 위해 매년 하나의 화이트 박스 테스트를 혼합합니다.
- 또한 컨설팅 팀은 개발 팀이 개발 상자 및 자체 호스팅 빌드 에이전트에 맬웨어 방지 프로그램을 설치하도록 지원합니다.
- 이러한 조치는 워크로드 팀과 관련자에게 앞으로 진화하는 위협에 대비할 수 있다는 높은 확신을 줍니다.
최신 정보 확인 및 최신 상태 유지
업데이트, 패치 및 보안 수정 사항에 대한 최신 정보를 확인합니다. 감사 보고서, 벤치마킹 및 테스트 작업에서 얻은 교훈을 기반으로 시스템을 지속적으로 평가하고 개선합니다. 자동화를 적절하게 고려합니다. 위협의 동적 탐지를 위해 보안 분석에서 제공하는 위협 인텔리전스를 사용합니다. 정기적으로 워크로드가 SDL(보안 개발 수명 주기) 모범 사례를 준수하는지 검토합니다.
이 접근 방식을 채택하면 시간이 지남에 따라 보안 상태가 저하되지 않도록 할 수 있습니다. 실제 공격의 결과를 통합하고 활동을 테스트하면 새로운 범주의 취약성을 지속적으로 개선하고 악용하는 공격자에 대응할 수 있습니다. 반복 작업을 자동화하면 위험을 초래할 수 있는 인적 오류가 발생할 가능성이 줄어듭니다.
SDL 검토는 보안 기능에 대한 명확한 정보를 제공합니다. SDL은 출처, 사용량, 운영상의 취약점 및 기타 요인을 포함하는 워크로드 자산 및 해당 보안 보고서 인벤토리를 유지 관리하는 데 도움이 될 수 있습니다.
Contoso의 과제
- Apache Spark 작업을 작성하는 개발자는 변경 사항을 도입하는 것을 주저하고 일반적으로 작업에 대해 '손상되지 않은 경우 수정하지 않는다.'는 접근 방식을 취합니다. 즉, 솔루션에 가져오는 Python 및 R 패키지는 시간이 지남에 따라 부실해질 수 있습니다.
접근 방식 및 결과 적용
- 워크로드 팀은 내부 프로세스를 검토한 후에 Spark 작업을 유지 관리하는 프로세스가 해결되지 않으면 패치되지 않은 구성 요소가 워크로드에 존재할 위험이 있다는 것을 알게 되었습니다.
- 팀은 정기적으로 반복되는 업데이트 및 패치 일정과 함께 사용 중인 모든 기술을 업데이트해야 하는 Apache 작업에 대한 새로운 표준을 채택했습니다.
- 이러한 보안 제어의 격차를 해결하면 워크로드 전체가 패치되지 않은 구성 요소의 위험에 노출될 가능성이 줄어듭니다. 또한 PaaS 및 SaaS 서비스를 사용하면 기본 인프라를 패치할 필요가 없으므로 이 위험에 대한 노출을 제한하는 데 도움이 됩니다.