보안 준비 상태 계획
아키텍처 설계 결정 및 운영에서 마찰을 최소화하면서 보안 사례를 채택하고 구현하기 위해 노력하세요. |
---|
워크로드 소유자는 자산을 보호해야 할 공동의 책임이 조직과 함께 있습니다. 비즈니스 우선 순위에 맞춰 보안 준비 상태 계획을 수립하세요. 이는 잘 정의된 프로세스, 적절한 투자, 적절한 책임으로 이어질 것입니다. 이 계획은 자산 보호에 대한 책임을 공유하는 조직에 워크로드 요구 사항을 제공해야 합니다. 보안 계획은 안정성, 상태 모델링 및 자체 보존 전략을 고려해야 합니다.
조직의 자산뿐만 아니라 워크로드 자체도 침입 및 유출 공격으로부터 보호해야 합니다. 제로 트러스트와 CIA 트라이어드의 모든 측면을 계획에 고려해야 합니다.
기능적 및 비기능적 요구 사항, 예산 제약 조건 및 기타 고려 사항으로 인해 보안 투자가 제한되거나 보증이 희석되어서는 안 됩니다. 동시에 이러한 제약과 제한을 염두에 두고 보안 투자를 설계하고 계획해야 합니다.
예제 시나리오
Contoso Supermarket은 이전에 고객 로열티 프로그램을 운영한 적이 없었지만, 고객 로열티 프로그램을 구축하는 것이 비즈니스적으로 합리적이라고 판단했습니다. 고객 휴대폰의 NFC 기능은 셀프 체크아웃과 계산원 지원 체크아웃 모두에서 POS 솔루션으로 사용됩니다. 매장 입구와 출구에 있는 셀프 등록 키오스크를 통해 고객이 프로그램에 등록할 수 있습니다. 백 엔드 처리 솔루션은 클라우드 호스팅으로 제공될 예정이지만 아직 설계가 확정되지 않았습니다.
세분화를 통한 보안 최적화
세분화를 전략으로 사용하여 워크로드 환경, 프로세스 및 팀 구조에서 보안 경계를 계획하여 액세스 및 기능을 격리하세요.
세분화 전략은 비즈니스 요구 사항에 따라 추진되어야 합니다. 구성 요소의 중요도, 노동 분담, 개인 정보 보호 문제 및 기타 요인을 기준으로 할 수 있습니다.
역할을 정의하고 책임의 경계를 명확히 설정하여 운영상의 마찰을 최소화할 수 있습니다. 이 연습을 통해 각 역할, 특히 중요한 영향을 미치는 계정에 대한 액세스 수준을 파악하는 데도 도움이 됩니다.
격리를 사용하면 중요한 흐름의 노출을 액세스가 필요한 역할과 자산으로만 제한할 수 있습니다. 과도한 노출은 의도치 않게 정보 흐름 공개로 이어질 수 있습니다.
Contoso의 과제
- 단순함을 추구한다는 정신으로 팀은 그동안 오버헤드가 적은 접근 방식을 선호해 왔습니다. 이러한 접근 방식에는 관리 면적을 줄이기 위해 서로 다른 워크로드 구성 요소를 공동 배치하고, 액세스 관리를 간소화하기 위해 서로 다른 개인을 보안 그룹으로 구성하는 것이 포함됩니다.
- 아쉽게도 보안 그룹 멤버 자격으로 인해 새 배포 환경에 대한 광범위한 액세스 권한이 부여된 한 QA 인턴이 소셜 엔지니어링 공격을 받아 계정이 손상되는 사고가 발생했습니다.
- 공격자는 해당 배포뿐만 아니라 동일한 애플리케이션 플랫폼에서 실행되는 다른 모든 배포의 기밀성을 침해할 수 있었습니다.
접근 방식 및 결과 적용
- 다행히도 손상된 환경은 워크로드의 초기 테스트 프로토타입을 호스팅하고 있었고, POS 시스템을 위한 새로운 고객 로열티 프로그램 시스템을 설계하는 중이었기 때문에 운영 시스템이 침해되지는 않았습니다.
- 워크로드 보안 팀은 고객의 주소 및 이메일과 같은 개인 식별 정보(PII)를 처리하는 시스템을 그렇지 않은 구성 요소(예: 제품 쿠폰)와 분리하도록 워크로드를 설계하고, 가능한 경우 알아야 할 필요가 있고 JIT(Just-In-Time)가 있는 액세스 제어를 설계하며, 다른 구성 요소를 보호하기 위해 워크로드 내에서 네트워크를 분리하고 조직을 보호하기 위해 다시 Contoso로 네트워크를 분리하는 데 시간과 비용을 투자할 계획입니다.
- 세분화를 통해 타협이 워크로드의 일부에 여전히 영향을 미칠 수 있지만 폭발 반경은 억제됩니다.
효율적이게 인시던트에 대응
워크로드에 대한 인시던트 대응 계획이 있는지 확인하세요. 대비, 탐지, 격리, 완화 및 사고 후 활동에 대한 표준 운영 절차를 정의하는 업계 프레임워크를 사용하세요.
위기 상황에서는 혼란을 피해야 합니다. 잘 문서화된 계획이 있다면 책임 있는 역할은 불확실한 작업에 시간을 낭비하지 않고 실행에 집중할 수 있습니다. 또한 포괄적인 계획을 통해 모든 수정 요구 사항을 충족할 수 있습니다.
Contoso의 과제
- 워크로드 팀은 지원 에스컬레이션 및 중단에 대한 판매점 지원 채널, 고객 지원 채널 및 기술 당직 교대 근무를 공식화하기 시작했습니다.
- 이 계획에서는 보안에 대해 구체적으로 다루지 않았습니다. 또한 Contoso라는 조직이 어떤 지원을 제공하는지도 모릅니다.
접근 방식 및 결과 적용
- 워크로드 팀은 Contoso 보안 팀과 협력하여 조직의 관점과 외부 규정 준수 관점에서 이러한 성격의 PII를 처리하기 위한 규정 준수 요구 사항을 이해합니다.
- 이 팀은 인시던트에 대한 표준화된 커뮤니케이션 요구 사항을 포함하여 보안 검색, 완화 및 에스컬레이션 계획을 수립합니다.
- 워크로드 팀은 이제 안정성 지원만큼이나 보안 사고 대비에 대해서도 안심하고 있습니다. 그들은 시스템을 가동하기 전에 보안 인시던트에 대한 드릴링을 통해 드라이러닝을 하고 계획을 개선할 계획입니다.
보안 운영 및 개발 사례 코드화
워크로드의 수명 주기 및 운영 전반에 걸쳐 팀 수준의 보안 표준을 정의하고 적용하세요. 코딩, 게이트 승인, 릴리스 관리, 데이터 보호 및 보존과 같은 운영에서 일관된 사례를 위해 노력하세요.
적절한 보안 사례를 정의하면 오류 발생 가능성을 최소화하고 노출 영역을 최소화할 수 있습니다. 팀은 노력을 최적화하고 접근 방식이 보다 일관되게 이루어지기 때문에 결과를 예측할 수 있습니다.
시간이 지남에 따라 보안 표준을 관찰하면 자동화를 포함한 개선 기회를 파악할 수 있으며, 이를 통해 노력을 더욱 간소화하고 일관성을 높일 수 있습니다.
Contoso의 과제
- 인시던트 대응을 준비한 후 워크로드 팀은 처음부터 문제를 예방하기 위해 시간과 노력을 투자해야 한다고 결정합니다.
- 현재 구체적인 보안 개발 수명 주기를 염두에 두고 있지 않으며 이전 프로젝트에서 사용한 것과 동일한 프로세스를 사용할 계획입니다.
접근 방식 및 결과 적용
- 이 워크로드에는 신용 카드 정보처럼 기밀성이 높은 데이터는 포함되지 않지만, 이 팀은 고객의 데이터를 소중하게 취급하며 보유할 데이터 유형에 대해 준수해야 하는 지역 및 연방 규정이 있다는 것을 알고 있습니다.
- 팀은 현재 업계 표준 보안 개발 및 운영 사례에 대해 학습하고 이전에는 부족했던 조치를 채택하는 데 투자합니다.
- 또한 팀은 Contoso 보안 팀과 학습을 공유하여 기업 전체에서 모범 사례를 채택하고 있는지 확인합니다.