사이버 위협 환경은 빠르게 진화하고 있으며 모든 비즈니스가 위험에 처해 있습니다. 자동화가 증가하고 사이버 위협 행위자가 더 활발해짐에 따라 "표적이 되기에는 너무 작은" 조직은 없습니다. 모든 회사에는 공격자에게 가치가 있거나 랜섬웨어로 암호화된 경우 몸값을 받을 수 있는 데이터가 있습니다. 2021년 전 세계 기업 40곳 중 1곳이 랜섬웨어의 영향을 받았으며, 이는 전년 대비 59% 증가한 수치입니다.
조직의 사이버 위험 수준은 다양한 요인에 따라 달라집니다. 조직의 규모와 조직이 운영되는 산업이 중요한 역할을 하지만 기업 보안 전략과 현재 사이버 보안 솔루션 아키텍처도 중요합니다.
모든 기업이 사이버 공격의 표적이 되며, 비즈니스 연속성은 이러한 위협에 적절하게 대응할 수 있는 조직의 능력에 달려 있습니다. 사이버 보안 전략은 사이버 위험을 줄이고 사이버 팬데믹으로부터 보호하기 위한 조직의 계획입니다.
기업 사이버 보안 전략은 조직의 고유한 보안 요구 사항에 맞게 조정되어야 합니다. 다양한 산업 및 위치에 있는 중소기업 및 대기업은 매우 다른 위협에 직면할 수 있으며 보안 요구 사항도 다릅니다. 여기에서는 효과적인 사이버 보안 전략을 개발하고 구현하기 위한 여정을 시작하기 위한 6단계를 정리했습니다.
모든 조직은 다양한 요인에 따라 달라지는 고유한 사이버 위협 환경에 직면해 있습니다. 매년 사이버 위협 행위자는 최근 급증한 랜섬웨어 캠페인과 같은 다양한 유형의 공격에 노력을 집중하고 있습니다. 조직의 산업과 위치는 특정 위협 행위자가 특정 산업 또는 지리적 영역을 표적으로 삼을 때 중요한 역할을 합니다. 사이버 위협에 대한 기업의 노출은 클라우드 기반 인프라가 있는지 여부, IoT 시스템이 기업 네트워크에 연결되어 있는지 여부, 인터넷과 다크 웹에서 사용할 수 있는 데이터 유형과 같은 다른 요인의 영향도 받을 수 있습니다.
효과적인 사이버 보안 전략을 위해서는 조직이 직면할 수 있는 사이버 위협 에 대한 명확한 이해가 필요합니다. 기업은 다음과 같은 다양한 소스에서 잠재적 위협에 대한 통찰력을 얻을 수 있습니다.
직면할 가능성이 있는 위협을 식별한 후 조직은 위협을 방지하고 보호하기 위한 전략을 개발할 수 있습니다. 그런 다음 사이버 보안 솔루션, 프로세스 및 절차를 배포하여 회사의 위험 노출에 미치는 영향을 극대화할 수 있습니다. 예를 들어, 랜섬웨어 방지 방어를 구축하는 것은 현재 사이버 위협 환경에서 주요 우선 순위가 되어야 합니다.
평균적인 조직은 IT 예산의 약 21%를 사이버 보안에 할애하므로 중소/중견기업의 보안 프로그램에 사용할 수 있는 리소스는 Fortune 500대 기업의 리소스와 크게 다릅니다. 회사의 나이, 리소스 가용성, 규제 요구 사항 및 기타 요인은 모두 조직의 사이버 보안 성숙도에 영향을 미칠 수 있습니다. 이러한 다양한 수준의 성숙도는 조직이 성공적인 공격을 받을 확률과 회사에 미치는 영향에 영향을 미칩니다.
사이버 보안 성숙도 평가 는 조직의 IT 인프라 인벤토리에서 시작됩니다. 회사가 소유한 IT 자산과 수집, 저장 및 처리하는 데이터 유형을 이해하면 조직이 관리해야 하는 보안 위험 유형에 대한 통찰력을 얻을 수 있습니다. 예를 들어, 고부가가치 금융 또는 의료 데이터를 처리하는 조직은 덜 민감한 데이터를 처리하는 조직보다 더 엄격한 데이터 개인 정보 보호 및 분류 보안 제어를 구현해야 합니다. 또한 다양한 유형의 IT 디바이스 및 인프라는 관리해야 하는 서로 다른 보안 위험에 직면해 있습니다.
조직의 자산과 관련 위협 및 위험을 식별한 후 회사는 해당 자산을 보호하는 데 필요한 것과 현재 보유하고 있는 보안 제어를 비교할 수 있습니다. 보안 성숙도를 평가할 때 컴플라이언스 표준, 프레임워크 및 벤치마크는 유용한 도구가 될 수 있습니다.
효과적인 보안 전략을 개발하는 것은 부담스러워 보일 수 있습니다. 그러나 조직은 처음부터 시작할 필요가 없습니다. 보안 모범 사례를 구현하고 조직을 위한 효과적인 보안 전략을 개발하는 방법에 대한 지침을 제공하는 많은 리소스가 있습니다.
조직이 채택하도록 선택할 수 있는 보안 벤치마크, 표준 및 프레임워크는 보안 프로그램의 목표에 따라 다릅니다. 많은 경우 기업은 민감한 데이터를 보호하는 방법을 요구하는 다양한 규정의 적용을 받습니다. 예를 들어, 미국의 의료 정보는 HIPAA(Health Insurance Portability and Accessibility Act)에 따라 보호되고, 결제 카드 소지자의 데이터는 PCI DSS(Payment Card Industry Data Security Standard)의 관할권에 속하며, EU의 GDPR(General Data Protection Regulation)과 같은 기타 데이터 개인 정보 보호법은 다른 인구 집단 또는 데이터 유형을 보호합니다.
기업은 ISO 27001 또는 SOC2와 같은 선택적 표준으로 컴플라이언스를 추구할 수도 있습니다. 조직이 이러한 규정의 적용을 받는 경우 표준에 명시된 필수 보안 제어는 사이버 보안 전략의 좋은 출발점이 됩니다.
조직의 보안 정책이 내부적으로 주도되는 경우 이를 지원하는 수많은 표준과 프레임워크가 존재하며 컴플라이언스 노력도 지원할 수 있습니다. 몇 가지 예로는 NIST 사이버 보안 프레임워크(NIST CSF) 및 CIS(Center for Internet Security) 상위 20개 컨트롤이 있습니다. 이러한 표준에는 사이버 보안 모범 사례가 포함되며 조직은 HIPAA 및 PCI DSS 와 같은 규정에 맞게 보안 전략을 조정할 수 있습니다.
탐지 중심의 보안 전략을 통해 조직은 잠재적인 위협을 식별하고 인시던트 대응을 트리거하도록 설계된 사이버 보안 솔루션을 배포합니다. 그러나 위협 탐지는 사이버 보안 전략의 유용한 구성 요소이지만 본질적으로 사후 대응적입니다. 조직이 조치를 취할 때쯤이면 위협이 이미 존재하고 조직의 시스템에 존재할 가능성이 있으므로 공격자가 데이터를 훔치거나 손상을 입히거나 기타 악의적인 조치를 취할 수 있는 기회를 제공합니다.
효과적인 사이버 보안 전략은 위협 탐지보다는 위협 차단에 중점을 둡니다. 조직이 공격받을 수 있는 다양한 방법을 식별하고 이러한 보안 격차를 해소함으로써 조직은 조직에 대한 공격의 잠재적 위험과 비용을 제거합니다. 위협 차단 솔루션은 가능한 한 위협을 제거하는 데 사용해야 하며, 조직이 틈새를 통해 빠져나가는 공격을 식별하고 대응할 수 있도록 하는 탐지 기술의 지원을 받아야 합니다.
사이버 위협 환경과 조직의 현재 보안 성숙도를 이해하면 보안 전략이 해결해야 하는 문제에 대한 통찰력을 얻을 수 있습니다. 예방 중심의 접근 방식을 통해 구현된 사이버 보안 표준은 이에 대한 지침을 제공합니다. 이 정보를 통해 기업은 사이버 보안 아키텍처 설계를 시작할 수 있습니다.
사이버 보안 아키텍처는 보안 모범 사례를 기반으로 설계되어야 합니다. 통합해야 할 몇 가지 주요 개념은 다음과 같습니다.
보안 팀이 직면하는 가장 일반적인 문제 중 하나는 독립형 보안 솔루션의 단절된 아키텍처로 인한 과부하와 번아웃입니다. 조직이 네트워크에 배포하는 각 독립 솔루션은 효과적이도록 구성, 유지 관리 및 모니터링되어야 합니다. 제한된 인력으로 인해 이와 관련된 오버헤드로 인해 탐지 누락, 가시성 및 보안 격차가 발생합니다.
효과적인 보안 전략은 통합 보안 아키텍처에 의해 뒷받침됩니다. 통합 보안 아키텍처를 통해 보안 분석가는 단일 위치에서 보안 인프라를 모니터링하고 관리할 수 있습니다. 이를 통해 다음과 같은 다양한 이점을 얻을 수 있습니다.
효과적인 보안 전략은 조직이 직면한 보안 위험을 최소화하는 데 도움이 됩니다. 효과적인 보안 전략을 수립하려면 조직의 IT 아키텍처에 대한 포괄적인 가시성, 실시간 위협 인텔리전스에 대한 액세스, 이러한 위협을 효율적이고 효과적으로 관리하는 통합 보안 아키텍처가 필요합니다.
To learn more about the threats that your organization’s security strategy should address, check out Check Point’s 2024 Cyber Security Report. This report describes the current state of the cyber threat landscape and where companies should focus their security efforts.
Check Point’s Infinity Enterprise License Agreement (ELA) provides companies with the ability to implement a comprehensive, consolidated security architecture tailored to its unique needs. With Infinity ELA, your company can manage its entire security architecture under a single enterprise license. Find out more by signing up for a free Infinity ELA consultation.