What is Defense in Depth?

심층 방어의 원칙은 조직이 잠재적인 위협으로부터 조직을 보호하기 위해 단일 방어선에 의존해서는 안 된다는 것입니다. 단일 방어선의 문제점은 실패할 경우 조직이 방어에 취약해진다는 것입니다.

 

심층 방어를 통해 조직은 조직 전체에 여러 방어선을 구축할 수 있습니다. 이렇게 하면 공격자가 한 방어선을 통과하더라도 이후 방어선이 공격을 차단하거나 탐지할 확률이 높아집니다.

자세히 알아보기 데모 요청하기

What is Defense in Depth?

심층 방어의 작동 방식

사이버 위협 환경은 끊임없이 진화하고 있으며, 기업들은 그 어느 때보다 다양하고 정교한 사이버 위협에 직면하고 있습니다. 따라서 경계 보호에 초점을 맞춘 기존의 사이버 보안 전략은 더 이상 효과적이지 않습니다. 많은 경우 공격자가 경계 내부에 있거나 클라우드 컴퓨팅과 같은 중요한 기업 자산이 경계 외부에 있습니다.

심층 방어에는 잠재적인 위협으로부터 조직을 보호하기 위한 여러 방어선을 구축하는 것이 포함됩니다. 여기에는 네트워크 세분화와 같은 단계가 포함될 수 있지만 다양한 유형의 보안 기술도 통합해야 합니다. 예를 들어 멀웨어에 대한 네트워크 수준의 방어는 안티멀웨어, 엔드포인트 보호 플랫폼 (EPP), 엔드포인트 탐지 및 대응 (EDR) 등의 엔드포인트 보안 솔루션으로 강화할 수 있습니다.

이상적으로는 공격 시도가 조직의 디바이스에 도달하여 잠재적인 영향을 미치기 전에 네트워크 수준에서 이를 식별하고 차단할 수 있어야 합니다. 그러나 심층 방어는 조직의 방어를 뚫고 들어오는 공격을 탐지하고 차단할 수 있는 기능을 제공합니다.

심층 방어 전략

조직은 IT 환경 전반에 걸쳐 심층적인 방어 기능을 구현할 수 있습니다. 다음은 다양한 위협에 대응하기 위해 심층적으로 방어를 구현하는 전략의 몇 가지 예입니다.

계정 보안

계정 탈취 공격은 공격자가 모든 관련 권한이 있는 합법적인 사용자의 계정에 액세스할 수 있는 위험을 안고 있는 조직에 흔히 발생하는 위협입니다. 계정 보안을 위한 심층 방어 전략의 예는 다음과 같습니다:

 

  • 비밀번호 보안: 비밀번호는 일반적인 인증 메커니즘이므로 강력하고 고유하며 복잡한 비밀번호를 요구하면 추측하거나 유출하기가 더 어려워집니다.
  • 다중 인증(MFA): MFA는 계정에 인증하는 데 여러 가지 요소를 요구하므로 공격자가 유출된 비밀번호를 이용하기가 더 어렵습니다.
  • 최소 권한: 최소 권한 원칙은 사용자, 시스템, 애플리케이션 등이 업무를 수행하는 데 필요한 권한과 액세스 권한만 가져야 한다는 원칙입니다. 최소 권한을 구현하면 공격자가 침해된 계정으로 가할 수 있는 피해를 제한할 수 있습니다.
  • 행동 모니터링: 행동 모니터링을 통해 조직은 인증된 사용자의 의심스럽거나 악의적이거나 위험한 행동을 감지할 수 있습니다. 그러면 회사는 이러한 행위를 차단하고 사고 대응을 시작할 수 있습니다.

데이터 보안

데이터는 대부분의 기업에서 가장 소중한 자산입니다. 데이터 보안을 위한 심층 방어에는 다음과 같은 제어 기능이 포함될 수 있습니다:

  • 암호화: 암호화: 암호화는 기본적인 데이터 보안 제어입니다. 암호화된 데이터는 적절한 암호화 키를 통해서만 액세스할 수 있으므로 권한이 없는 사용자가 액세스하거나 악용하기가 더 어렵습니다.
  • 액세스 제어: 액세스 제어를 사용하여 시스템, 데이터 및 애플리케이션에 대한 액세스를 관리할 수 있습니다. 최소 권한 액세스 제어를 구현하면 사용자가 권한 없이 데이터에 액세스하는 것을 방지할 수 있습니다.
  • Data Loss Prevention (DLP): DLP 솔루션은 민감한 데이터가 조직 외부로 유출되는 것을 방지하도록 설계되었습니다. 이를 통해 권한이 있는 사용자가 민감한 기업 및 고객 데이터를 위험에 노출시키지 않도록 할 수 있습니다.
  • 백업 및 복구: 데이터는 도난 외에도 멀웨어에 의한 손실 또는 암호화 위험에 노출되어 있습니다. 백업 및 복구 시스템은 비즈니스에 지장을 주는 이벤트에서 신속하게 복구할 수 있도록 도와줍니다.

엔드포인트 보안

기업 디바이스는 멀웨어 및 기타 위협의 표적이 될 수 있습니다. 엔드포인트 보안을 위한 심층 방어 전략의 요소에는 다음이 포함됩니다:

 

  • 침입 탐지 및 방지 시스템(IDPS): 네트워크 또는 엔드포인트 수준에 설치되는 IDPS는 악성 콘텐츠가 사용자의 디바이스에 도달하기 전에 이를 식별하고 차단할 수 있습니다.
  • 바이러스 백신(AV) 소프트웨어: AV는 서명을 사용하여 디바이스에 액세스한 알려진 멀웨어 변종을 식별하고 차단합니다.
  • 엔드포인트 보호 플랫폼(EPP): EPP는 머신 러닝과 위협 인텔리전스를 사용하여 멀웨어 감염을 식별하고 방지하는 보다 정교한 보호 기능을 제공합니다.
  • 엔드포인트 탐지 및 대응(EDR): EDR은 기업 디바이스에 상주하는 멀웨어 감염을 치료하려는 사고 대응자의 노력을 지원합니다.

Network Security

 

네트워크 보안은 내부 및 외부 위협으로부터 조직을 보호합니다. 네트워크에 대한 심층적인 방어를 구현하는 데 사용할 수 있는 솔루션은 다음과 같습니다:

  • 방화벽: 방화벽은 네트워크 경계를 정의하고 회사 네트워크에 들어오고 나가는 모든 트래픽을 검사할 수 있도록 합니다. 방화벽은 인바운드 위협을 차단하고 민감한 데이터가 네트워크를 떠나는 것을 방지할 수 있습니다.
  • 가상 사설 네트워크 (VPN): VPN 또는 이와 유사한 보안 원격 액세스 솔루션은 원격 사용자에게 회사 네트워크에 대한 암호화된 액세스를 제공하고 조직이 회사 애플리케이션 및 시스템에 대한 원격 액세스를 관리하고 모니터링할 수 있도록 합니다.
  • 보안 게이트웨이: 보안 게이트웨이: 보안 게이트웨이는 보안 네트워크에서 인터넷 및 클라우드로의 트래픽을 모니터링하고 보호합니다. 이를 통해 감염 또는 악성 웹 콘텐츠를 통해 악성 콘텐츠가 몰래 들어오는 것을 방지할 수 있습니다.
  • 네트워크 세분화: 네트워크 세분화는 목적과 분류 수준에 따라 회사 네트워크를 여러 개의 덩어리로 나눕니다. 교차 세그먼트 트래픽을 검사하여 네트워크 경계 내부에서 공격자의 측면 이동 시도를 탐지하고 차단할 수 있습니다.

체크 포인트를 통한 심층 방어

심층 방어를 위해서는 다양한 보안 솔루션과 이를 모두 효과적으로 모니터링하고 관리할 수 있는 능력이 필요합니다. 체크포인트의 Harmony 솔루션 제품군은 조직에 필요한 기능과 이를 하나의 통합된 보안 아키텍처로 운영할 수 있는 기능을 제공합니다.

체크포인트 하모니의 기능에 대해 자세히 알아보려면 무료 데모에 등록하세요. 그런 다음 Check Point의 통합 보안 플랫폼 데모에 등록하여 대규모 심층 방어 아키텍처를 설계, 모니터링 및 보호하는 방법을 알아보세요.

 

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.