네트워크 핵심 요소에 대한 CISA 제로 트러스트 완성 모델
이 섹션에는 네트워크 분야에서 CISA 제로 트러스트 성숙도 모델에 대한 Microsoft 지침과 권장 사항이 있습니다. 자세한 내용은 제로 트러스트로 네트워크를 보호하세요을 참조하세요.
3개 네트워크
사이버 보안 & CISA(인프라 보안 기관)는 네트워크를 일반적인 채널을 포함한 개방형 통신 매체로 식별합니다. 예를 들어 에이전시 내부 네트워크, 무선 네트워크 및 인터넷이 있습니다. 또한 정의는 셀룰러와 같은 잠재적인 채널을 예시로 들었습니다.
다음 링크를 사용하여 가이드의 섹션으로 이동합니다.
- 소개
- 정체성
- 디바이스
- 네트워크
- 애플리케이션 및 워크로드
- 데이터
3.1 함수: 네트워크 구분
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 완성도 상태 기관은 중요한 워크로드 격리, 최소 기능 원칙에 대한 연결 제한 및 서비스별 상호 연결로 전환하여 네트워크 아키텍처를 배포하기 시작합니다. |
Azure Front Door , Azure Firewall , Azure Virtual Network , Azure Kubernetes Service 아키텍처 지침을 활용하여 엄격한 네트워크 제어를 통해 워크로드를 격리하고, 연결을 제한하며, 서비스별 상호 연결로의 전환을 가능하게 하여 중요 업무용 워크로드를 설계하십시오. - 제로 트러스트로 네트워크 보안 - Azure에서 중요 업무용 기준 아키텍처 - 네트워크 제어를 포함한 중요 업무용 기준 아키텍처 - 중요 업무용 워크로드를 위한 네트워킹 |
고급 성숙도 상태 Agency는 자사 네트워크 아키텍처의 더 많은 부분에 수신/송신 마이크로 경계와 서비스별 상호 연결을 활용하여 엔드포인트 및 애플리케이션 프로필 격리 메커니즘의 배치를 확대합니다. |
Azure Firewall Premium 네트워크 애플리케이션 수준 트래픽 필터링과 함께 Azure Virtual Network 및 Azure Firewall Premium을 사용하여 클라우드 리소스, 클라우드 및 온-프레미스 리소스와 인터넷 간의 수신/송신 트래픽을 제어합니다.Azure Private Link가 프라이빗 엔드포인트를 통해 Azure PaaS(Platform as a Service)에 액세스할 - PaaS 서비스 경계 - 네트워크 보안 모범 사례 네트워크 보안 그룹 NSG는 가상 네트워크의 리소스 간 트래픽을 계층 4 방화벽으로 제어하는 액세스 제어 메커니즘입니다. NSG는 인터넷, 다른 가상 네트워크 등과 같은 외부 네트워크를 사용하여 트래픽을 제어합니다. NSG 개요 애플리케이션 보안 그룹 ASG 제어 메커니즘은 NSG와 유사하지만 애플리케이션 컨텍스트에서 참조됩니다. ASG를 사용하여 애플리케이션 태그를 사용하여 VM을 그룹화합니다. 기본 VM에 적용되는 트래픽 규칙을 정의합니다. ASG 개요 |
최적 성숙도 상태 기관 네트워크 아키텍처는 완전히 분산된 수신/발신 마이크로 경계와 애플리케이션 프로필을 기반으로 하는 광범위한 마이크로 세분화로 구성되며, 서비스별 상호 연결에 대한 동적 점차적이고 최적한 연결을 제공합니다. |
Microsoft Defender for Cloud JIT(Just-In-Time) 가상 머신 액세스 Azure Bastion Azure Bastion 관리형 PaaS(Platform as a Service)를 사용하여 TLS 연결을 통해 VM에 안전하게 연결합니다. Azure Portal 또는 네이티브 클라이언트를 통해 가상 머신의 개인 IP 주소로 연결을 설정합니다. - Azure Bastion - VM에서 JIT 액세스 사용 |
3.2 함수: 네트워크 트래픽 관리
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 완성도 상태 기관은 고유한 트래픽 관리 기능을 사용하여 애플리케이션 프로필을 설정하고 모든 애플리케이션을 이러한 프로필에 매핑하기 시작합니다. 에이전시는 정적 규칙의 적용을 모든 애플리케이션으로 확장하고 애플리케이션 프로필 평가에 대한 정기적인 수동 감사를 수행합니다. |
Azure Policy Azure에 배포된 웹앱에는 Application Gateway 사용을 요구합니다. Azure Application Gateway . - Application Gateway 개요 - Application Gateway 통합 Azure 서비스 태그 Azure VM 및 Azure Virtual Networks에 대한 서비스 태그를 사용하여 Azure 서비스에 대한 네트워크 액세스를 제한합니다. Azure는 각 태그와 연결된 IP 주소를 유지 관리합니다. 서비스 태그 Azure Firewall Manager 방화벽, DDoS(분산 서비스 거부) 및 웹 애플리케이션 방화벽과 같은 클라우드 기반 보안 경계에 대한 중앙 집중식 정책 및 경로 관리에 이 보안 관리 서비스를 사용하도록 설정합니다. IP 그룹을 사용하여 Azure Firewall 규칙에 대한 IP 주소를 관리합니다. - Firewall Manager - Azure Firewall의 IP(인터넷 프로토콜) 그룹은 애플리케이션 보안 그룹에서 ASG를 사용하여 애플리케이션 구조의 확장으로 네트워크 보안을 구성할 수 있습니다. VM(가상 머신)을 그룹화하고 그룹에 따라 네트워크 보안 정책을 정의합니다. 공용 IP 주소로 리소스를 제한하기 - DDoS 보호 - 애플리케이션(계층 7) DDoS 보호 |
Advanced Maturity Status 기관은 리소스 최적화를 위한 동적 네트워크 규칙 및 구성을 구현하며, 이는 자동화된 위험 인식 및 위험 대응 애플리케이션 프로필 평가와 모니터링에 따라 주기적으로 조정됩니다. |
Azure Monitor 이 서비스는 네트워크 및 애플리케이션을 지속적으로 모니터링하여 성능 및 보안 메트릭을 기반으로 인사이트와 경고를 제공합니다. 네트워크 규칙을 동적으로 조정하여 리소스 사용량 및 보안을 최적화합니다. Azure Monitor 개요 |
최적 완성도 상태 Agency는 애플리케이션 프로필 요구 사항을 충족하고 중요도, 위험 등에 따라 애플리케이션의 우선 순위를 다시 지정하도록 지속적으로 진화하는 동적 네트워크 규칙 및 구성을 구현합니다. |
Microsoft Entra Internet Access,Private Access 트래픽 프로필을 보호하기 위해 조건부 액세스 정책을 구성합니다. 허용되는 로그인 위험을 정의합니다. - 전역 보안 액세스 - 유니버설 조건부 액세스 Azure Virtual Network Manager를 통해 Azure Policy 조건문을 사용하여 동적 네트워크 그룹 멤버 자격을 정의하고 관리할 수 있습니다. 네트워크 그룹은 특정 조건에 따라 가상 네트워크를 포함하거나 제외합니다. Azure Firewall과 Sentinel을 사용하여, 네트워크 보안 그룹(NSG)이 Azure 리소스와의 네트워크 트래픽을 필터링하는 보안 규칙을 적용합니다. 네트워크 조건 및 보안 요구 사항에 따라 트래픽을 허용하거나 거부하도록 동적 규칙 업데이트를 사용하도록 설정합니다. NSG 개요 Azure Virtual Network Manager 이 관리 서비스는 구독 및 테넌트 간에 그룹화, 구성, 배포 및 VNet(가상 네트워크) 관리를 용이하게 합니다. VNet을 분할할 네트워크 그룹을 정의합니다. 이러한 그룹에서 선택한 VNet에 대한 연결 및 보안 구성을 설정하고 적용합니다. Virtual Network Manager |
3.3 함수: 트래픽 암호화
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 완성도 상태 기관은 내부 애플리케이션에 대한 모든 트래픽을 암호화하고, 외부 애플리케이션에 대한 트래픽에 대한 암호화를 선호하며, 키 관리 정책을 공식화하고, 서버/서비스 암호화 키를 보호하기 시작합니다. |
Microsoft Cloud Services |
고급 완성도 상태 기관은 적용 가능한 모든 내부 및 외부 트래픽 프로토콜에 대한 암호화를 보장합니다. 키 및 인증서의 발급 및 회전을 관리하고 암호화 민첩성에 대한 모범 사례를 통합하기 시작합니다. |
Azure Key Vault |
최적 완성도 상태 기관은 계속해서 트래픽을 적절하게 암호화하고, 보안 키 관리에 대한 최소 권한 원칙을 엔터프라이즈 전체에 적용하고, 암호화 민첩성에 대한 모범 사례를 최대한 광범위하게 통합합니다. |
Azure Azure 키 관리 서비스는 Azure Key Vault, Azure HSM(Managed Hardware Security Model) 및 Azure Dedicated HSM을 비롯한 클라우드의 암호화 키를 안전하게 저장하고 관리합니다. 플랫폼 관리형 키 및 고객 관리형 키 중에서 선택합니다. 유연한 규정 준수 및 오버헤드 관리를 지원합니다. 키 관리를 중앙화합니다. Azure는 보안을 강화하고, 액세스 제어를 간소화하고, 애플리케이션을 지원하며, 중요한 데이터를 보호합니다. 키 관리 Azure Key Vault RBAC(역할 기반 액세스 제어)를 통해 최소 권한 원칙을 적용합니다. 역할에 따라 사용자 및 애플리케이션에 특정 권한을 할당합니다. 세분화된 액세스 관리를 사용하도록 설정합니다. 키, 비밀 및 인증서에 대한 권한을 설정합니다. 권한 있는 엔터티만 중요한 정보에 액세스하는지 확인합니다. - PIM 개요 - 그룹에 대한 PIM |
3.4 함수: 네트워크 복원력
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 성숙도 상태 기관은 추가 애플리케이션에 대한 가용성 요구를 관리하고 중요 업무용으로 간주되지 않는 워크로드에 대한 복원력 메커니즘을 확장하도록 네트워크 기능을 구성하기 시작합니다. |
Azure Virtual Networks Azure를 채택하여 데이터 센터 및 서비스의 글로벌 네트워크를 사용하여 가용성 요구를 관리합니다. |
Advanced Maturity Status Agency는 대부분의 애플리케이션에 대한 가용성 요구 및 복원력 메커니즘을 동적으로 관리하도록 네트워크 기능을 구성했습니다. |
Azure Traffic Manager 지역 및 데이터 센터에 트래픽을 동적으로 분산합니다. 최적의 성능과 고가용성을 보장합니다. 사용자 요청 패턴 변경에 맞게 조정합니다. - Traffic Manager - Azure Front Door Azure Front Door 의 안정성은 동적 HTTP/S 부하 분산 및 웹 애플리케이션 방화벽 서비스를 사용하여 전역 연결 및 보안을 향상시킵니다. 서비스는 트래픽을 라우팅하고 실시간 요구 또는 위협에 맞게 조정합니다. Azure Front Door 가용성 영역을 인식하는 ExpressRoute 가상 네트워크 게이트웨이 영역 중복 게이트웨이는 네트워크 트래픽을 가용성 영역에 동적으로 분산합니다. 한 영역에 중단이 있는 경우 원활한 연결을 유지합니다. 가용성 영역 |
최적 완성도 상태 기관은 모든 워크로드에 대한 가용성 요구의 변화에 맞게 전체적인 전달 및 인식을 통합하고 비례 복원력을 제공합니다. |
Azure Load Balancer Azure Load Balancer 상태 프로브를 구성하여 애플리케이션 인스턴스 상태에 대한 인식을 만듭니다. 프로브는 애플리케이션 오류를 감지하고, 부하를 관리하고, 가용성 수요 변경에 적응합니다. - Load Balancer 상태 프로브 - Azure Application Gateway 상태 프로브 관리 여러 백 엔드 풀 및 가용성 영역에 트래픽을 분산하여 가용성 수요 및 복원력 메커니즘을 동적으로 관리합니다. 고가용성 및 내결함성을 보장하고 영역 오류 발생 시 트래픽의 경로를 자동으로 변경합니다.Azure Application Gateway v2 - 프리미엄 기능 - Azure Firewall FAQ - Azure Firewall 성능 Azure ExpressRoute ExpressRoute 장애 조치(failover)를 개선하기 위해 양방향 전달 검색(BFD)을 구성합니다. 링크 장애를 신속하게 감지하고 백업 연결로 거의 즉시 전환을 가능하게 하세요. 가동 중지 시간을 최소화하고 고가용성을 유지하면서 네트워크를 보다 복원력 있고 안정적으로 만듭니다. BFD 구성 |
3.5 기능: 가시성 및 분석
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 성숙도 상태 기관은 각 환경에서 상황 인식을 개발하기 위해 손상 지표(네트워크 자원 목록 작성 포함)를 기반으로 네트워크 모니터링 기능을 사용하고, 분석 및 위협 탐지 활동을 위해 트래픽 유형 및 환경 전반에 걸쳐 원격 분석 데이터를 상호 연관시키기 시작합니다. |
Azure Monitor 포괄적인 시각적 네트워크 표현을 위해 Azure Network Watcher 및 Azure Monitor Network Insights를 사용합니다. VNet(가상 네트워크) 흐름 로그가 Log Analytics 작업 영역으로 이동하여 다른 분석 도구로 수집될 수 있도록 활성화합니다. 연결 모니터를 사용하여 중요한 흐름의 안정성을 추적합니다. 흐름에 경고를 연결하여 장애 발생 시 적절한 그룹이 알림을 받도록 합니다. - Network Watcher - 네트워크 인사이트 - VNet 흐름 로그 - 연결 모니터 트래픽 분석 트래픽 분석 솔루션을 사용하여 클라우드 네트워크의 사용자 및 애플리케이션 활동에 대한 가시성을 제공합니다. 트래픽 분석은 Azure Network Watcher 흐름 로그를 검사하여 Azure 클라우드의 흐름에 대한 인사이트를 제공합니다. 트래픽 분석 개요 |
고급 완성도 상태 기관은 이상 징후 기반 네트워크 탐지 기능을 배포하여 모든 환경에서의 상황 인식을 향상시키고, 여러 출처의 원격 측정 데이터를 연관 짓기 시작하며, 강력한 위협 탐지를 위한 자동화된 프로세스를 통합합니다. |
Microsoft Sentinel, Azure Firewall, Application Gateway, Data Factory 및 Bastion은 로그를 Sentinel 또는 기타 SIEM(보안 정보 및 이벤트 관리) 시스템으로 내보냅니다. 환경 전체 요구 사항을 적용하려면 Sentinel 또는 Azure Policy에서 커넥터를 사용합니다.Sentinel - 로그 및 모니터링 - 네트워크 트래픽 로그 - 보강된 Microsoft 365 로그 - 원격 네트워크 상태 로그 |
최적 완성도 상태 기관은 모든 기관 네트워크 및 환경에서의 통신에 대한 가시성을 유지하면서, 모든 검색 원본의 원격 분석 상관 관계를 자동화하는 엔터프라이즈 수준의 상황 인식 및 고급 모니터링 기능을 제공합니다. |
Microsoft Sentinel 제로 트러스트(TIC 3.0) 솔루션을 사용하여 제로 트러스트 보안 아키텍처를 모니터링하면 주로 클라우드 기반 환경에서 Microsoft 기술에서 제어 요구 사항에 대한 가시성 및 상황 인식을 구현할 수 있습니다. 고객 환경은 사용자에 따라 다릅니다. 일부 사용자 인터페이스에는 구성 및 쿼리 수정이 필요할 수 있습니다. 제로 트러스트(TIC 3.0) 보안 아키텍처 모니터링 |
3.6 자동화 및 오케스트레이션
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 성숙도 상태 기관은 자동화된 방법을 사용하여 일부 에이전시 네트워크 또는 환경의 구성 및 리소스 수명 주기를 관리하기 시작하고 모든 리소스가 정책 및 원격 분석에 따라 정의된 수명을 갖도록 합니다. |
Azure Virtual Network Manager를 구독 간에 가상 네트워크에 대한 연결 및 보안 구성을 중앙 집중화합니다. Virtual Network Manager Azure Policy Azure Firewall 또는 기타 네트워크 어플라이언스에 대한 트래픽 강제 터널링과 같은 네트워크 표준을 적용합니다. 공용 IP를 금지하거나 암호화 프로토콜을 적용합니다. Azure Firewall Manager - Azure Firewall Manager - Policy 개요 네트워크 성능 모니터 Azure 솔루션은 네트워크 연결을 모니터링, 분석, 경고 및 시각화합니다. 자동 크기 조정 또는 장애 조치(failover) 작업을 트리거하려면 Azure Monitor 경고를 사용합니다. 네트워크 모니터링 Azure DevOps 이 서비스를 사용하여 네트워크 구성을 위한 지속적인 통합 및 지속적인 전달(CI/CD) 파이프라인을 설정합니다. DevOps 사례는 기존 인프라 관리와 최신 민첩한 접근 방식 간의 격차를 해소하여 네트워크 환경이 요구 사항을 충족하도록 합니다. Azure DevOps Azure Blueprints 표준, 패턴 및 요구 사항을 준수하는 반복 가능한 Azure 리소스를 정의합니다. 규정 준수를 보장하면서 새 환경을 빌드하고 시작합니다. Azure Blueprints Microsoft Sentinel 안전하지 않은 프로토콜 통합 문서 안전하지 않은 프로토콜 트래픽에 대한 인사이트를 위해 안전하지 않은 프로토콜 통합 문서를 사용합니다. Microsoft 제품에서 보안 이벤트를 수집하고 분석합니다. NTLM(NT LAN Manager) SMBv1(서버 메시지 블록 버전 1), WDigest, 약한 암호 및 Active Directory를 사용한 레거시 인증과 같은 레거시 프로토콜 트래픽의 원본을 보고 식별합니다. 안전하지 않은 프로토콜 통합 문서 Microsoft Sentinel Azure 네트워크 인프라를 Sentinel에 연결합니다. 비 Azure 네트워킹 솔루션에 대한 Sentinel 데이터 커넥터를 구성합니다. 사용자 지정 분석 쿼리를 사용하여 Sentinel 보안 오케스트레이션, 자동화 및 응답(SOAR) 자동화를 트리거합니다. - 플레이북을 사용하여 위협에 대응 - Logic Apps와 Global Secure Access를 사용하여 탐지 및 대응 네트워크 액세스 API는 트래픽 전달 또는 필터링과 관련된 규칙을 구성하는 프레임워크를 제공합니다. Graph 네트워크 액세스 API를 이용하여 보안 액세스를 확보 |
Advanced Maturity Status Agency는 자동화된 변경 관리 방법(예: CI/CD)을 사용하여 모든 기관 네트워크 및 환경의 구성 및 리소스 수명 주기를 관리하며, 인식된 위험에 대한 정책과 보호를 적용하고 그에 대응합니다. |
azure DevOps |
최적의 완성도 상태 기관 네트워크 및 환경은 변화하는 요구 사항에 맞추기 위해 자동화된 시작과 만료를 포함한 코드 기반 인프라로 자동화된 변경 관리 방법을 사용하여 정의됩니다. |
Azure Resource Manager ARM 템플릿을 사용하여 코드로 네트워크 인프라를 정의하고 관리합니다. 자동화된 프로비저닝 및 업데이트를 사용하도록 설정합니다. ARM 개요 Terraform on Azure 네트워크 리소스를 만들고, 관리하고, 크기를 조정하는 프로세스를 자동화하려면 코드로서의 인프라를 위해 Terraform을 구현합니다. Terraform 및 Azure Azure DevOps CI/CD(지속적인 통합 및 지속적인 업데이트) 파이프라인을 사용하여 변경 및 수명 주기 관리를 자동화합니다. 동적 네트워크 요구 사항에 맞게 정렬합니다. 고급 CD/IC Microsoft Sentinel 네트워크 보안 작업을 오케스트레이션 및 자동화합니다. Sentinel은 포괄적인 관리를 위한 코드로서의 인프라 사례와 통합됩니다. Sentinel |
3.7 함수: 거버넌스
CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
---|---|
초기 성숙도 상태 기관은 개별 네트워크 세그먼트 및 리소스에 맞게 조정된 정책을 정의하고 구현하는 동시에 회사 차원의 규칙을 적절하게 상속하기 시작합니다. |
|
고급 완성도 상태 기관은 자동화를 통합하여 맞춤형 정책을 구현하고 경계 중심 보호에서의 전환을 용이하게 합니다. |
Azure 방화벽 |
최적 완성도 상태 기관은 엔터프라이즈 전반의 네트워크 정책을 구현하여 맞춤형 로컬 컨트롤을 가능하게 하고, 애플리케이션 및 사용자 워크플로를 기반으로 동적 업데이트와 안전한 외부 연결을 지원합니다. |
Azure Policy 동적 업데이트 및 로컬 컨트롤을 통해 엔터프라이즈 차원의 네트워크 정책을 구현하고 관리합니다. Azure Policy Azure 가상 WAN 안전하고 동적인 외부 연결을 촉진하고 애플리케이션 및 사용자 요구에 따라 네트워크 성능을 최적화합니다. Azure 가상 WAN Sentinel 안전한 외부 연결과 엔드 투 엔드 자동화 및 네트워크 정책 통합을 위해 Sentinel을 사용합니다. Sentinel을 사용한 자동화 Microsoft Defender for Cloud 자동화된 동적 업데이트 및 강력한 네트워크 리소스 보안을 통해 포괄적인 네트워크 거버넌스를 실현합니다. 고급 네트워크 보안 Azure Firewall, Firewall Manager 엔터프라이즈 차원의 네트워크 정책을 구축합니다. 세그먼트 및 리소스에 대해 사용자 지정 가능한 네트워크 및 애플리케이션 규칙을 사용합니다. 는 필요한 네트워크 차원의 보안을 보장합니다. Azure Firewall Manager를 사용하면 정책이 중앙에서 관리되며 여러 인스턴스에 적용할 수 있습니다. IT 직원은 핵심 정책을 수립하고 DevOps 직원은 지역화된 컨트롤을 추가합니다. - Azure Firewall 중앙 관리 - Azure Firewall 정책 규칙 집합 |
다음 단계
CISA 제로 트러스트 성숙 모델을 위해 Microsoft Cloud Services를 구성하는 방법.
- 소개
- 정체성
- 디바이스
- 네트워크
- 애플리케이션 및 워크로드
- 데이터