다음을 통해 공유


세분화 전략 구축을 위한 권장 사항

Power Platform Well-Architected 보안 체크리스트 권장 사항에 적용:

SE:04 아키텍처 설계와 플랫폼의 워크로드 공간에 의도적인 분할과 경계를 만드세요. 세분화 전략에는 네트워크, 역할 및 책임, 워크로드 ID, 리소스 구성이 포함되어야 합니다.

세분화 전략은 고유한 보안 요구 사항 및 측정값 세트를 사용하여 워크로드를 다른 워크로드와 분리하는 방법을 정의합니다.

이 가이드에서는 통합 세분화 전략 구축에 대한 권장 사항을 설명합니다. 워크로드에서 경계선 및 격리 경계를 사용하면 자신에게 적합한 보안 접근 방식을 설계할 수 있습니다.

정의

용어 정의
억제 공격자가 세그먼트에 접근할 경우 폭발 반경을 억제하는 기술입니다.
최소 권한 액세스 직무 기능을 완료하기 위한 일련의 권한을 최소화하는 것을 목표로 하는 제로 트러스트 원칙입니다.
경계선 세그먼트 주변의 신뢰 경계입니다.
리소스 조직 세그먼트 내의 흐름별로 관련 리소스를 그룹화하는 전략입니다.
역할 직무를 완료하는 데 필요한 권한 집합입니다.
세그먼트 다른 엔터티와 격리되고 일련의 보안 조치로 보호되는 논리 단위입니다.

주요 디자인 전략

세분화의 개념은 일반적으로 네트워크에 사용됩니다. 그러나 관리 목적 및 액세스 제어를 위한 리소스 분할을 포함하여 솔루션 전반에 걸쳐 동일한 기본 원칙을 사용할 수 있습니다.

세분화는 제로 트러스트 모델의 원칙을 기반으로 심층적인 방어를 적용하는 보안 접근 방식을 설계하는 데 도움이 됩니다. 서로 다른 ID 제어로 워크로드를 분할하여 한 세그먼트를 침해하는 공격자가 다른 세그먼트에 액세스할 수 없도록 보장합니다. 보안 시스템에서는 네트워크 및 ID와 같은 다양한 속성을 사용하여 무단 액세스를 차단하고 자산이 노출되지 않도록 숨깁니다.

다음은 세그먼트의 몇 가지 예입니다.

  • 네트워크 경계를 정의하는 플랫폼 제어
  • 조직의 워크로드를 격리하는 환경
  • 워크로드 자산을 격리하는 솔루션
  • 배포를 단계별로 격리하는 배포 환경
  • 워크로드 개발 및 관리와 관련된 직무 기능을 분리하는 팀 및 역할
  • 워크로드 유틸리티별로 격리되는 애플리케이션 계층
  • 한 서비스를 다른 서비스와 격리하는 마이크로 서비스

포괄적인 심층 방어 전략을 구축하려면 다음과 같은 세분화의 핵심 요소를 고려하세요.

  • 경계 또는 경계선은 보안 제어를 적용하는 세그먼트의 진입 에지입니다. 경계선 제어는 명시적으로 허용되지 않는 한 세그먼트에 대한 액세스를 차단해야 합니다. 목표는 공격자가 경계선을 뚫고 시스템을 제어하는 것을 방지하는 것입니다. 예를 들어 사용자는 환경에 액세스할 수 있지만 권한에 따라 해당 환경에서 특정 애플리케이션만 시작할 수 있습니다.

  • 격리 는 시스템의 측면 이동을 막는 세그먼트의 출구 가장자리입니다. 억제의 목표는 침해 사고로 인한 영향을 최소화하는 것입니다. 예를 들어 가상 네트워크를 사용하여 예상한 트래픽 패턴만 허용하고 임의의 네트워크 세그먼트에 대한 트래픽을 방지하도록 라우팅 및 네트워크 보안 그룹을 구성할 수 있습니다.

  • 격리 는 유사한 보증을 지닌 엔티티를 그룹화하여 연결 묶는 관행입니다. 목표는 관리 용이성과 환경 내 공격 억제입니다. 예를 들어 특정 워크로드와 관련된 리소스를 하나의 Power Platform 환경 또는 하나의 솔루션으로 그룹화한 다음 특정 워크로드 팀만 환경에 액세스할 수 있도록 액세스 제어를 적용할 수 있습니다.

경계선과 격리의 차이점을 알아두는 것이 중요합니다. 경계선은 확인해야 할 위치 지점을 나타냅니다. 격리는 그룹화에 관한 것입니다. 이러한 개념을 함께 사용하여 공격을 적극적으로 억제합니다.

격리는 조직에 사일로를 만드는 것을 의미하지 않습니다. 통합된 세분화 전략은 기술팀 간의 조정을 제공하고 명확한 책임 범위를 설정합니다. 명확성은 보안 취약성, 운영 중단 시간 또는 두 가지 모두를 초래할 수 있는 인적 오류 및 자동화 실패의 위험을 줄여줍니다. 복잡한 엔터프라이즈 시스템의 구성 요소에서 보안 침해 사고가 감지되었다고 가정해 보겠습니다. 적절한 사람이 분류 팀에 포함되도록 모든 사람이 해당 리소스에 대한 책임이 누구인지 이해하는 것이 중요합니다. 조직과 이해관계자는 좋은 세분화 전략을 만들고 문서화함으로써 다양한 종류의 사고에 대응하는 방법을 빠르게 식별할 수 있습니다.

상쇄: 세분화는 관리 오버헤드가 발생하기 때문에 복잡성을 초래합니다.

위험: 합리적인 한계를 넘어서는 마이크로 세분화는 격리의 이점을 잃게 됩니다. 세그먼트를 너무 많이 생성하면 커뮤니케이션 지점을 식별하거나 세그먼트 내에서 유효한 커뮤니케이션 경로를 허용하기가 어려워집니다.

경계선으로서의 ID

사람, 소프트웨어 구성 요소 또는 장치와 같은 다양한 ID가 워크로드 세그먼트에 액세스합니다. ID는 액세스 요청이 시작된 위치에 관계없이 격리 경계를 넘어 액세스를 인증하고 승인하기 위한 기본 방어선이 되어야 하는 경계선입니다. ID를 경계선으로 사용하여 다음을 수행합니다.

  • 역할별로 액세스를 할당합니다. ID는 해당 작업을 수행하는 데 필요한 세그먼트에만 액세스하면 됩니다. 세그먼트에 대한 액세스를 요청하는 엔터티와 그 목적을 알 수 있도록 요청 ID의 역할과 책임을 이해하여 익명 액세스를 최소화합니다.

    ID는 세그먼트별로 서로 다른 액세스 범위를 가질 수 있습니다. 각 단계마다 별도의 세그먼트가 있는 일반적인 환경 설정을 고려하십시오. 개발자 역할과 연결된 ID에는 개발 환경에 대한 읽기/쓰기 액세스 권한이 있습니다. 배포가 준비 단계로 이동하면 해당 권한이 억제됩니다. 워크로드가 프로덕션으로 승격되면 개발자의 범위는 읽기 전용 액세스로 축소됩니다.

  • 애플리케이션과 관리 ID를 별도로 고려하세요. 대부분의 솔루션에서 사용자는 개발자나 운영자와 다른 수준의 액세스 권한을 갖습니다. 일부 애플리케이션에서는 각 ID 유형에 대해 서로 다른 ID 시스템이나 디렉터리를 사용할 수 있습니다. 각 ID에 대해 별도의 역할을 만드는 것이 좋습니다.

  • 최소 권한 액세스를 할당합니다. ID에 액세스가 허용되는 경우 액세스 수준을 결정합니다. 각 세그먼트에 대해 최소한의 권한으로 시작하고 필요할 때만 해당 범위를 확장하세요.

    최소한의 권한을 적용하면 ID가 손상될 경우 부정적인 영향을 제한할 수 있습니다. 시간별로 액세스를 제한하면 공격 표면이 더욱 줄어듭니다. 시간 제한 액세스는 특히 ID가 침해된 관리자 또는 소프트웨어 구성 요소와 같은 중요한 계정에 적용됩니다.

트레이드오프: 역할 기반 액세스 제어(RBAC)는 관리 오버헤드를 발생시킵니다. 역할 할당 시 ID와 해당 액세스 범위를 추적하는 것이 복잡해질 수 있습니다. 개별 ID 대신 보안 그룹에 역할을 할당하는 것을 고려해보세요.

위험: ID 설정이 복잡할 수 있습니다. 잘못된 구성은 워크로드의 안정성에 영향을 미칠 수 있습니다. 예를 들어 데이터베이스에 대한 액세스가 거부되는 잘못 구성된 역할 할당이 있다고 가정합니다. 요청이 실패하기 시작하고 결국 런타임까지 감지할 수 없는 안정성 문제가 발생합니다.

ID 제어에 대한 자세한 내용은 ID 및 액세스 관리 권장 사항을 참조하세요.

네트워크 액세스 제어와 달리 ID는 액세스 시 액세스 제어의 유효성을 검사합니다. 정기적인 액세스 검토를 수행하고 중요한 영향 계정에 대한 권한을 얻으려면 승인 워크플로를 요구하는 것이 좋습니다.

경계선으로서의 네트워킹

ID 경계선은 네트워크에 구애 받지 않는 반면, 네트워크 경계선은 ID를 보강하지만 대체할 수는 없습니다. 폭발 반경을 제어하고, 예상치 못한, 금지된, 안전하지 않은 액세스를 차단하고, 워크로드 리소스를 난독화하기 위해 네트워크 경계가 설정됩니다.

ID 경계선의 주요 초점은 최소 권한이지만, 네트워크 경계선을 설계할 때는 침해 사고가 발생할 수 있다는 것을 가정해야 합니다.

Power Platform 및 Azure 서비스와 기능을 사용하여 네트워킹 공간에 소프트웨어 정의 경계선을 만듭니다. 워크로드(또는 지정된 워크로드의 일부)가 별도의 세그먼트에 배치되면 해당 세그먼트와의 트래픽을 제어하여 통신 경로를 보호합니다. 세그먼트가 손상되면 해당 세그먼트가 포함되어 나머지 네트워크를 통해 측면으로 확산되는 것이 방지됩니다.

워크로드 내에서 거점을 확보하고 추가 확장을 최소화하기 위한 제어 기능을 구축하려면 공격자처럼 생각하십시오. 제어 기능은 공격자가 전체 워크로드에 액세스하는 것을 감지, 억제 및 중지해야 합니다. 다음은 경계선으로 네트워크 제어의 몇 가지 예입니다.

  • 공용 네트워크와 워크로드가 배치된 네트워크 사이의 에지 경계선을 정의합니다. 공용 네트워크에서 네트워크로의 가시선을 최대한 제한하십시오.
  • 의도에 따라 경계를 만듭니다. 예를 들어 운영 네트워크에서 워크로드 기능 네트워크를 분할합니다.

위험성: 네트워크 제어는 규칙 기반이며 구성 오류가 발생할 가능성이 크며, 이는 안정성에 대한 우려 사항입니다.

역할 및 책임

혼란과 보안 위험을 방지하는 세분화는 워크로드 팀 내의 책임 라인을 명확하게 정의함으로써 달성됩니다.

일관성을 유지하고 의사소통을 촉진하기 위해 역할과 기능을 문서화하고 공유합니다. 주요 기능을 담당하는 그룹이나 개별 역할을 지정합니다. 개체에 대한 사용자 지정 역할을 만들기 전에 Power Platform의 기본 제공 역할을 고려하세요.

세그먼트에 권한을 할당할 때 여러 조직 모델을 수용하면서 일관성을 고려하세요. 이러한 모델은 단일 중앙 집중식 IT 그룹부터 대부분 독립적인 IT 및 DevOps 팀까지 다양합니다.

위험: 직원이 팀에 가입하거나 떠나거나 역할이 변경됨에 따라 그룹 구성원 자격이 시간이 지남에 따라 바뀔 수 있습니다. 여러 세그먼트에 걸쳐 역할을 관리하면 관리 오버헤드가 발생할 수 있습니다.

리소스 조직

세분화를 사용하면 조직의 다른 부분이나 심지어 팀 내에서도 워크로드 리소스를 격리할 수 있습니다. 환경 및 솔루션과 같은 Power Platform 구성은 세분화를 촉진하는 리소스를 구성하는 방법입니다.

Power Platform 간편 사용

다음 섹션에서는 세분화 전략을 구현하는 데 사용할 수 있는 Power Platform 기능에 대해 설명합니다.

ID

모든 Power Platform 제품은 ID 및 액세스 관리를 위해 Microsoft Entra ID(이전의 Azure Active Directory 또는 Azure AD)를 사용합니다. Entra ID의 기본 제공 보안 역할, 조건부 액세스, Privileged Identity Management 및 그룹 액세스 관리를 사용하여 ID 경계선을 정의할 수 있습니다.

Microsoft Dataverse는 역할 기반 보안을 사용하여 권한 모음을 그룹화합니다. 이러한 보안 역할은 사용자와 직접 연관되거나 Dataverse 팀 및 비즈니스 단위와 연관될 수 있습니다. 자세한 내용은 Microsoft Dataverse의 보안 개념을 참조하십시오.

네트워킹

Power Platform에 대한 Azure Virtual Network 지원을 통해 공용 인터넷을 통해 리소스를 노출하지 않고도 가상 네트워크 내부의 리소스와 Power Platform을 통합할 수 있습니다. Virtual Network 지원은 Azure 서브넷 위임을 사용하여 런타임 시 Power Platform의 아웃바운드 트래픽을 관리합니다. 대리자를 사용하면 보호된 리소스가 Power Platform과 통합하기 위해 인터넷을 통해 이동할 필요가 없습니다. Virtual Network, Dataverse 및 Power Platform 구성 요소는 Azure 또는 온-프레미스에서 호스팅되는지 여부에 관계없이 네트워크 내에서 기업이 소유한 리소스를 호출하고 플러그인 및 커넥터를 사용하여 아웃바운드 호출을 할 수 있습니다. 자세한 내용은 Power Platform의 Virtual Network 지원 개요를 참조하세요.

IP 방화벽은 사용자가 허용된 IP 위치에서만 접근하도록 제한하여 Power Platform 데이터를 보호하다하는 데 도움이 됩니다. Dataverse

Microsoft Azure ExpressRoute 개인 연결을 사용하여 보호하다 온-프레미스 네트워크를 Microsoft 클라우드 서비스에 연결하는 고급 방법을 제공합니다. 단일 ExpressRoute 연결을 사용하여 여러 온라인 서비스(예: Microsoft Power Platform, Dynamics 365, Microsoft 365 및 Azure)에 액세스할 수 있습니다.

보안 체크리스트

전체 권장 사항 세트를 참조하세요.