제로 트러스트 프레임워크를 사용하여 인프라 평가 및 모니터링

완료됨

인프라 모니터링이라고도 하는 인프라 평가는 IT 인프라(예: 서버, 응용 프로그램, 가상 머신, 데이터베이스, 컨테이너 및 기타 백엔드 IT 구성 요소)의 용량과 성능을 평가, 관리 및 분석할 수 있는 프로세스입니다. 조직은 구성 관리를 구현하여 모든 소프트웨어 및 하드웨어에 대한 설정 및 구성을 정의합니다. 구성 관리의 핵심 목표는 조직이 인프라에 대한 요구 사항 및 구성을 계획, 모니터링, 제어 및 결정할 수 있도록 하는 것입니다.

인프라 모니터링

인프라 모니터링에 성공하려면 조직에서 측정 및 모니터링되는 항목과 방법에 대해 매개 변수를 명확하게 정의해야 합니다. 모범 사례를 구현하고 효과적인 인프라 모니터링에 사용할 수 있는 적절한 도구를 사용하면 조직에서 비용과 시간을 절약할 수 있습니다. 보안 작업을 최적화하고 명확한 가시성을 확보하기 위해 실시간 모니터링 및 분석을 제공하는 다음 기술을 구현할 수 있습니다.

보안 정보 이벤트 관리

SIEM(보안 정보 이벤트 관리)은 SIM(보안 정보 관리)과 SEM(보안 이벤트 관리)의 조합입니다. SIEM 솔루션은 사용자 행동의 이상치를 기준으로 위협 및 취약성을 식별하여 보안 인식을 향상시킵니다. SIEM 소프트웨어는 규정 준수 및 감사 목적을 위해 다양한 보안 디바이스에서 데이터를 추적, 기록 및 수집합니다. 잠재적인 위협, 보안 위반 또는 규제 및 규정 준수 문제에 대해 조직에 경고합니다.

보안 오케스트레이션, 자동화 및 대응

SOAR(보안 오케스트레이션, 자동화 및 대응)은 위협 및 취약성 관리(오케스트레이션), 보안 운영 자동화 및 보안 인시던트 대응을 단일 플랫폼으로 결합합니다. SOAR 기술은 위협 조사 및 대응의 수동 작업을 오케스트레이션하고 자동화합니다.

  • 보안오케스트레이션 은 취약성 스캐너, 방화벽, 사용자 동작 통계, 침입 감지 및 방지 시스템 및 SIEM 플랫폼과 같은 다양한 보안 및 생산성 도구를 조정하고 통합합니다.
  • 보안 자동화는 보안 오케스트레이션에서 수집된 데이터를 분석하고 취약성 검사, 로그 분석 및 감사와 같은 표준 워크플로 및 작업을 자동화합니다. 잠재적 침입에 대한 보안 경고를 트리거합니다.
  • 보안 대응은 자동화된 프로세스와 수동 프로세스 모두에서 작동하여 보안 위협에 대한 적시 대응을 지원하기 위해 인시던트를 계획, 관리, 모니터링 및 보고합니다.

SOAR 및 SIEM 플랫폼은 모두 여러 원본에서 데이터를 수집, 모니터링, 분석합니다. 그러나 각 플랫폼이 보안 프로세스를 수행하고 실행하는 방법에는 몇 가지 차이점이 있습니다. 예를 들어 SIEM 시스템은 잠재적인 위협이 있을 때 데이터를 수집하고, 이상치를 확인하고, 위협을 평가하고, 보안 분석가에게 경고를 보냅니다. SOAR 시스템은 광범위한 내부 및 외부 도구와 응용 프로그램을 통합하면서 동일한 작업을 처리합니다. SOAR 기술은 인공 지능을 사용하여 위협 탐지 및 인시던트 대응을 자동화합니다. 이렇게 하면 보안 인시던트가 발생하기 전에 경고를 보낼 수 있습니다. 전반적인 보안 작업을 위해 두 플랫폼을 함께 사용할 수 있습니다.

엔드포인트 감지 및 응답

EDR(엔드포인트 감지 및 응답)은 엔드포인트에서 발생하는 잠재적 위협 또는 의심스러운 활동을 모니터링하고 검색하는 기술입니다. EDR 솔루션의 핵심 목표는 공격이 있는 경우 실시간 경고, 위협에 대한 가시성을 제공하고 조직에 미치는 영향을 제시하는 것입니다.

워크로드 동작 평가

제로 트러스트 접근 방식은 온-프레미스, 클라우드 및 하이브리드 워크로드의 위협에 대한 사전 예방적 보안을 보장합니다.

의심스러운 동작에 자동으로 플래그 지정

의심스러운 동작의 예로는 평소와 다른 사용자의 로그인 시간 또는 위치, 응용 프로그램이나 소프트웨어를 사용하는 비정상적인 방법 등이 있을 수 있습니다. 조직은 제로 트러스트 전략에 맞춰 위협 인텔리전스 및 대응 솔루션을 배포하여 공격자를 방어합니다. 위협 인텔리전스 및 대응 도구는 리소스에서 발생하는 의심스러운 동작 또는 활동에 플래그를 지정합니다. 이 작업은 보안 인시던트 또는 규정 준수 문제가 감지될 때 경고를 생성하여 수행됩니다.

위험한 동작 자동 차단

BYOD(Bring Your Own Device) 및 원격 인력과 같은 추세 때문에 사용자 동작의 변경은 자연스러우며 발생할 수밖에 없습니다. 절대 신뢰하지 않고 항상 검증한다는 제로 트러스트 원칙에 비추어 조직은 인간 행동에 대한 식별 및 평가를 포함하는 위험 관리 전략을 구현하는 것이 좋습니다. 보안 구성을 적용하고 거부 또는 차단 옵션을 사용하도록 설정하면 주요 보안 인시던트 위협을 완화할 수 있습니다.