CISA 제로 트러스트 완성 모델에 대한 Microsoft 클라우드 서비스 구성
사이버 위협이 점점 더 정교해짐에 따라 강력한 사이버 보안 조치의 필요성이 그 어느 때보다 중요해졌습니다. 미국 사이버 보안 & 인프라 보안국(CISA)은 사이버 공간을 방어하고, 중요한 기능의 복원력을 향상시키기 위한 국가적 노력을 주도하며, 강력한 기술 생태계를 촉진하는 데 핵심적인 역할을 합니다. CISA 임무는 FCEB(연방 민간 행정부) 기관 간의 사이버 상황 인식을 유지하고 .gov 도메인을 보호하는 것을 포함합니다. CISA는 중요한 사이버 인시던트에 대한 효과적인 관리를 통해 연방 기관 및 업계 파트너를 지원합니다. 2023년 4월, CISA는 제로 트러스트 성숙도 모델 버전 2.0(ZTMM)을 출시했습니다.
메모
이 지침에서 조직 용어는 FCEB 기관 및 업계 파트너를 가리킵니다.
새로운 기술의 급속한 채택과 진화하는 위협 환경은 사이버 보안에 지속적인 과제를 제기합니다. 행정 명령 14028: 국가의 사이버 보안 개선은 연방 사이버 보안 현대화에 새로운 초점을 강조하고 정부 기관에 대한 기본 보안 모델로 제로 트러스트 아키텍처 (ZTA)를 지지합니다. 주문은 조직이 ZTA 구현에 대한 포괄적인 계획을 개발하도록 요구합니다. 이 명령은 현재 사이버 보안 태세를 평가하고 전체 배포를 준비해야 합니다.
CISA ZTMM은 조직이 보안 태세를 엄격하게 평가하고 ZTA로 전환하는 데 필요한 변경 사항을 구현하는 데 중요한 로드맵 역할을 합니다. 조직은 이 모델을 채택하여 사이버 위협에 대한 복원력을 크게 향상시키고, 중요한 정보 자산을 보다 강력하게 보호하며, 전반적인 보안 프레임워크를 강화할 수 있습니다.
이러한 전환을 지원하기 위해 관리 및 예산청(OMB) 각서 M-22-09는 ZTMM 기둥에 부합하도록 채택해야 할 조치를 설명하고 있습니다. 연방 ZTA 전략은 조직이 주요 사이버 보안 목표를 충족하고 제로 트러스트 전략을 개발하고 구현할 때 EO(행정 명령) 14028 및 M-22-09를 고려하도록 요구합니다.
Microsoft는 통합 보안 도구의 통합 플랫폼에 의해 구동되는 제로 트러스트 기능의 확장 범위를 제공합니다. 이 플랫폼은 다음 섹션에 설명된 CISA ZTMM 기준 및 범용 기능에 걸쳐 포괄적인 지원을 제공합니다. 이러한 솔루션은 효과적인 제로 트러스트 구현을 향한 조직의 여정을 지원하여 안전하고 복원력이 뛰어난 연방 사이버 보안 프레임워크를 보장합니다.
핵심 요소, 함수, 기능 및 ZTMM 여정 단계
CISA ZTMM은 제로 트러스트 보호 영역을 향상시키기 위해
각 축에는 세 가지 교차 기능 역량이 있으며, 이는 축 간 기능 상호 운용성을 향상시키는 활동을 강조합니다.
가시성 및 분석: 가시성은 엔터프라이즈 전체 환경의 특성 및 이벤트에서 관찰 가능한 요소를 나타냅니다. 사이버 관련 데이터 분석에 중점을 두면 정책 결정을 알리고, 대응 활동을 용이하게 하며, 위험 프로필을 구축하여 사전 보안 조치를 개발하는 데 도움이 됩니다.
자동화와 오케스트레이션: 제로 트러스트는 제품과 서비스 전반에 걸쳐 보안 대응 프로세스에 자동화된 도구와 워크플로를 사용합니다. 이를 통해 기업은 이러한 기능, 제품 및 서비스에 대한 감독, 보안 및 개발 프로세스 상호 작용을 유지할 수 있습니다.
거버넌스: 이 문서에서 거버넌스는 엔터프라이즈 사이버 보안 정책, 절차 및 프로세스를 각 부문 내외에서 실행하는 것입니다. 거버넌스는 제로 트러스트 원칙을 지원하고 연방 요구 사항을 충족하기 위해 보안 위험을 완화합니다.
메모
가시성 및 분석, 자동화 및 오케스트레이션 및 거버넌스 기능을 통해 조직은 핵심 요소 간에 발전을 통합할 수 있습니다. 다음 이미지는 기둥과 횡단 기능을 보여 줍니다.
ZTMM 여정 단계
기둥은 ZTMM 여정의 4단계에 걸쳐 있습니다.
- 기존: 수동으로 구성된 수명 주기(예: 설정부터 서비스 해제까지) 및 보안 및 로깅과 같은 특성 할당입니다. 정적 보안 정책 및 솔루션은 외부 시스템에 대한 종속성을 사용하여 핵심 요소를 해결합니다. 최소 권한은 프로비저닝 시 설정됩니다. 정책 집행의 분리된 체계, 수동적인 대응 및 완화 조치 배포, 그리고 종속성, 로그 및 원격 분석 간의 제한된 상관성.
- 초기: 특성 할당, 수명 주기 구성, 정책 결정 및 적용의 자동화를 시작합니다. 초기 교차 핵심 솔루션 및 외부 시스템 통합. 프로비전 후 최소 권한 원칙을 반영하기 위한 몇 가지 변경 사항이 있습니다. 내부 시스템의 집계된 가시성.
- 고급: 가능한 경우 부문 간 조정을 통해 수명 주기, 구성 및 정책 할당 관리를 자동화합니다. 가시성 및 ID 제어를 중앙 집중화하고, 핵심 요소에 통합된 정책 적용을 중앙 집중화합니다. 미리 정의된 완화에 대한 기본 응답, 위험 및 자세 평가에 대한 최소 권한으로 변경 외부에 호스트된 리소스를 포함하여 엔터프라이즈 수준의 인식을 만듭니다.
- 최적: 자동화된 및 관찰된 트리거를 기반으로, 동적 정책을 적용하여 자체적으로 보고할 수 있는 자산과 리소스에 대한 JIT(Just-In-Time) 수명 주기 및 특성 할당입니다. 동적 최소 권한 액세스를 사용하고, 자산과 그 종속성을 관리하기 위해 필요한 최소한의 액세스(JEA)를 임계값 내에서 유지하십시오. 포괄적인 상황 인식을 통해 지속적인 모니터링과 중앙 집중식 가시성을 지원하며, 서로 다른 분야 간의 상호 운용성을 가능하게 합니다.
성숙도 모델 기준
다음 조건을 사용하여 제로 트러스트 기술 핵심 요소의 완성도 단계를 식별하고 모델 전체에서 일관성을 제공합니다.
지침 범위
이 지침을 사용하여 ZTMM 함수의 목표를 충족하고 완성도 단계를 진행합니다. 우리는 조직이 적어도 전통적인 단계에 있다고 가정합니다.
다음 섹션에서는 기둥을 Microsoft 지침 및 권장 사항과 함께 ZTMM 여정 단계 설명이 포함된 테이블이 있는 기능 영역으로 나눕니다. 표를 사용하여 Microsoft 클라우드 서비스가 ZTMM에 맞게 조정되는 방법을 알아봅니다. 각 함수에는 완성 단계에 대한 지침이 있습니다. 예를 들어 최적 단계에서 지침을 구현하는 조직은 고급 단계 지침을 구현합니다.
메모
지침은 Microsoft 상용 클라우드의 일반 공급(GA) 또는 공개 미리 보기(Public Preview) 기능을 대상으로 합니다.
구현 방법
대부분의 경우 여러 팀이 협업하여 수명 주기 단계를 통해 조직을 안내합니다. Microsoft는 다음과 같은 원칙을 포함하는 방법을 권장합니다.
- 주요 요소와 통합 기능의 명확한 소유권이 있는 팀 만들기
- 정의된 통신 회선 및 정기적으로 업데이트된 상태가 있는지 확인합니다.
- ZTMM의 각 핵심 요소 간에 범용 기능을 포함하여 제품을 통합합니다.
조직은 ZTMM의 상호 연결된 기능을 충족하는 통합 솔루션을 사용하여 복잡성, 비용 및 위험을 줄일 수 있습니다.
Microsoft Security 제품은 네이티브로 Microsoft Azure 및 Microsoft 365와 통합됩니다. 예를 들어 조직은 MICROSOFT Sentinel SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 솔루션으로
다음 단계
CISA 제로 트러스트 성숙 모델을 위한 Microsoft 클라우드 서비스를 구성합니다.