네트워크 보안 모범 사례

현대 기업은 점점 더 분산되고 클라우드 중심적이며, 이는 사이버 보안에 심각한 영향을 미칩니다. 공격 표면이 그 어느 때보다 커졌으며 이제 사이버 범죄자들은 이 새로운 현실을 악용하는 데 매우 능숙해졌습니다. 이 문제를 극복하기 위한 핵심은 최신 보안 모범 사례 또는 제로 트러스트 보안을 따르는 것이며, 이는 조직의 보안 경계 외부 또는 내부에서 어떤 것도 신뢰하지 않고 현실적인 사용자 경험의 균형을 유지한다는 원칙을 기반으로 합니다.

데모 요청하기 Frost & Sullivan 보고서 읽기

네트워크 보안의 중요성

크고 작은 기업은 다음 공격으로부터 네트워크를 보호해야 합니다. 2021년 보안 보고서에서 배웠듯이 위협 행위자는 기회주의자입니다. 팬데믹이 시작되고 근로자들이 재택근무 모델로 전환했을 때, 사이버 위협 행위자들은 VPN의 취약점을 이용하고 원격 근무자를 대상으로 하는 피싱 공격을 강화했습니다.

 

이 보고서에는 사이버 보안 태세를 개선하기 위한 간단하고 기억하기 쉬운 5가지 권장 사항이 있습니다.

 

  • 보안 설정을 검색에서 방지로 변경합니다.
  • 모든 것을 보호하십시오. 네트워크, 모바일, 엔드포인트 및 클라우드.
  • 보안을 통합하여 가시성을 개선합니다.
  • 제로 트러스트, 즉 "신뢰하되 확인하는" 모델을 구현합니다.
  • 사이버 인식을 하고 이 위협 인텔리전스를 유리하게 활용하십시오.

 

한 가지 시사점이 있다면 사이버 보안 사고방식을 채택하는 것입니다. 체크 포인트의 제품 담당 부사장인 Dorit Dor 박사의 말을 인용하자면, "보안은 혁신을 실현하고 우리 모두를 위해 미래를 보호하는 데 도움이 되는 조력자"입니다.

5 네트워크 보안 모범 사례

사이버 위협 환경이 성장하고 진화함에 따라 효과적인 네트워크 보안 은 모든 조직에 필수적입니다. 조직이 Gen V 사이버 위협으로부터 스스로를 보호하는 데 도움이 되는 상위 5가지 네트워크 보안 모범 사례 목록을 작성했습니다.

#1. 세그먼트, 세그먼트, 세그먼트

첫 번째 모범 사례는 네트워크를 영역으로 분할 하는 것입니다. 소규모 조직의 경계 기반 네트워크 방화벽에 대한 기본 네트워크 세그먼트는 DMZ(완충 영역) 및 내부 네트워크를 만들 수 있는 외부 네트워크로부터 방화벽을 격리하도록 설계되었습니다.

 

내부 네트워크 영역은 기능 또는 비즈니스 그룹 속성을 사용하여 만들 수 있습니다. 비즈니스 그룹의 예로는 HR, 재무, 연구 및 개발, 방문자 와이파이 액세스가 있습니다. 기능 그룹의 예로는 웹, 데이터베이스, 이메일, 핵심 네트워크 서비스(예: DNS 및 Microsoft Active Directory), 건물 관리 또는 감시 시스템과 같은 IoT 서비스가 있습니다. 세그먼트화된 네트워크를 사용하면 영역 경계를 넘어 최소 권한 액세스를 설정할 수 있습니다. 이는 제로 트러스트의 기반이며 차세대 보안 모범 사례입니다.

#2. 신뢰하되 확인

제로 트러스트 모델에서는 데이터를 새로운 경계로 간주할 수 있습니다. 해당 데이터에 대한 액세스는 정의된 역할의 일부로 데이터를 필요로 하는 사람, 디바이스, 시스템 및 애플리케이션에만 허용됩니다. 제로 트러스트를 구현하려면 액세스를 확인할 수 있는 역할 기반 액세스 제어 및 ID 관리 시스템을 배포합니다.

 

여기에는 다음이 포함됩니다.

  • 사람에 대한 다중 인증 사용.
  • 요청을 하는 디바이스 또는 시스템이 회사 요구 사항을 준수하는지 확인합니다(예: 감염 또는 루팅 상태가 아님).
  • PKI 기반 인증서를 사용하여 애플리케이션 및 시스템을 확인하고 식별합니다.

 

확인되면 연결 컨텍스트 및 디바이스를 모니터링하여 상태 변경을 확인할 수 있습니다. 예를 들어, 연결이 설정된 후 클라이언트가 네트워크 또는 애플리케이션 익스플로잇을 사용하는 경우 연결 컨텍스트 변경이 발생할 수 있습니다. 이는 IDS/IPS 기술을 사용하여 수행할 수 있습니다.

#3. 안전한 IoT

IoT 보안은 "신뢰하되 확인" 모범 사례의 확장입니다. 네트워크에 연결된 IoT 디바이스는 오늘날 어디에나 있습니다. 섀도우 IT와 마찬가지로 직원은 먼저 승인을 받지 않고 IoT 디바이스를 네트워크에 연결할 수 있습니다. 불행히도 디바이스가 취약할 가능성이 높으며 인터넷에 노출되면 봇 네트워크에 의해 발견되고 손상될 가능성이 높습니다.

 

기업은 엔터프라이즈, 의료, 제조 및 유틸리티와 같은 다양한 산업을 위한 IoT에 특화된 제품을 사용하여 연결될 때 디바이스를 발견할 수 있습니다. 모든 산업은 IP 카메라 및 HVAC 또는 빌딩 관리 시스템과 같은 엔터프라이즈 IoT 디바이스에 취약합니다. 이러한 IoT 디바이스를 감지하는 솔루션도 포함합니다. 생산에서 승인된 IoT 디바이스를 사용하는 의료, 제조 및 유틸리티와 같은 산업에서는 IoT 디바이스의 정상적인 기능을 방해하지 않는 보안 제어를 적용합니다.

 

IoT 보안 에는 다음이 포함됩니다.

  • IoT 디바이스의 검색 및 분류.
  • 방화벽 정책을 사용하여 디바이스를 자동으로 분할합니다.
  • IPS 기술을 사용하여 알려진 취약한 장치의 악용을 방지합니다.

#4. 보안 사용

여기서는 위에서 언급한 5가지 권장 사항 중 하나인 보안 설정을 감지에서 방지로 변경합니다. 먼저 다음을 포함하여 보호하려는 데이터, 디바이스, 사용자 또는 시스템과 일치하는 보안을 사용하도록 설정합니다.

 

  • 안전한 인터넷 액세스: 인터넷에서 파일에 액세스하는 사용자는 악성 파일로부터 파일을 보호하기 위해 샌드박싱 및 콘텐츠 악성코드 무해화 및 재조합(CDR)(CDR)과 같은 고급 위협 차단 기술이 필요합니다.
    • CDR을 사용하면 파일이 가상 샌드박스에서 에뮬레이트되는 동안 안전한 파일에만 액세스할 수 있습니다.
    • 마찬가지로 사용자는 악의적이고 드라이브 바이 멀웨어를 제공하는 사이트를 방문하지 못하도록 보호해야 합니다.
    • 어떤 사용자도 표적 스피어 피싱으로부터 안전하지 않으므로 안티피싱(Anti-Phishing) 보호도 중요합니다.
  • 보안 데이터: 데이터 유출 방지(DLP) 기술을 사용하여 민감한 데이터의 우발적인 손실을 방지합니다. 사용자는 때때로 실수로 또는 편의에 따라 개인 이메일로 작업을 보낼 수 있습니다. DLP 기술은 직원이 회사 데이터를 사용하는 방식에 대한 보안 및 가시성을 제공합니다.
  • 디바이스 보안: 방화벽을 사용하면 대규모 컴퓨터 그룹을 제어할 수 있지만 세분화된 디바이스 보안이 필요한 경우도 있습니다.
    • 랩톱 및 BYOD 디바이스를 보호하는 디바이스 보안 제품은 이러한 모바일 디바이스에 대한 보안 계층을 만들어 제로 트러스트 모델의 마이크로 세분화 모범 사례를 적용합니다.
    • 엔드포인트 보안 및 EDR 솔루션은 파일이 위험에 처할 때 이를 감지하고, 파일을 안전한 상태로 자동 복원하며, 멀웨어 감염이 어떻게 시작되었는지에 대한 풍부하고 자세한 정보를 제공할 수 있습니다(악성 USB 디바이스 연결 시에도).
    • 모바일 위협 방어 솔루션은 BYOD 및 회사 소유의 모바일 디바이스를 악성 앱으로부터 보호하고 디바이스가 루팅되거나 탈옥된 경우를 감지할 수 있습니다. MDM/UEM 솔루션과 결합하면 호환되는 모바일 장치만 회사 자산에 액세스할 수 있습니다.
  • 클라우드 네이티브 보안: 클라우드 기술은 네트워크, 워크로드 및 애플리케이션을 가상화합니다. 하이브리드 데이터 센터와 하이브리드 클라우드(퍼블릭 및 프라이빗 클라우드) 인프라를 보호하려면 민첩하고 동적이며 이러한 인프라의 확장 또는 축소에 따라 확장할 수 있는 클라우드 네이티브 보안 기술이 필요합니다. 이는 DevOps CI/CD 파이프라인에 보안을 포함하여 보안을 자동화하고, 위협을 방지하고, 멀티 클라우드 및 하이브리드 환경 전반에서 태세를 관리하는 DevSecOps를 통해 달성할 수 있습니다.

#5. 보안은 제품이 아닌 프로세스입니다.

여기에서는 2021년 보안 보고서의 주요 사이버 보안 권장 사항 중 하나인 사이버 인식을 높이고 이 위협 인텔리전스를 유리하게 사용하고 이것이 네트워크 보안에 적용될 때 의미하는 바를 다시 살펴봅니다

  • 보안 계획을 수립하고 전달합니다. 이는 주로 보안 계획을 수립하고 이를 직원에게 전달하여 직원이 회사 지침을 준수하도록 하는 것을 의미합니다. 이는 직원 교육과 함께 인식을 높이고 따라야 할 지침을 제공하는 데 도움이 될 것입니다.
  • 복원력 있는 보안 구축: 모든 기업이 공격을 받을 가능성이 높기 때문에 탄력적인 보안 시스템을 설계하고 만드는 것이 중요합니다. 사이버 보안 복원력 은 공격을 받는 경우에도 비즈니스가 계속 운영되도록 보장합니다.
    • 즉, 단일 실패 지점이 아닌 보안을 갖추는 것, 즉 HA에서 방화벽을 사용하거나 하이퍼스케일 네트워크 보안 솔루션과 같은 액티브-액티브 부하 공유 클러스터를 사용하는 것이 좋습니다.
    • 또한 이는 2021년 보안 보고서의 첫 번째 권장 사항인 설정을 검색에서 방지로 변경하는 것을 의미합니다. 공격을 방지하면 네트워크 내에서 감염이 측면으로 확산되는 것을 제어하는 시간을 절약할 수 있습니다.
  • 정기적인 감사: 정기적인 보안 감사를 수행하면 열린 포트, 안전하지 않은 프로토콜 사용(TELNET) 및 안전하지 않은 구성(기본 암호 사용)과 같은 시스템의 취약성을 식별할 수 있습니다.
    • 또 다른 보안 감사 결과에서는 미사용 상태, 네트워크를 통해 전송 중 또는 사용 중에 보호되지 않은 중요한 데이터가 표시될 수 있습니다. 미사용 데이터를 암호화하고 VPN을 사용하면 도청 및 침해 발생 시 데이터를 보호하는 데 도움이 될 수 있습니다.
    • 보안 감사는 침투 테스트 또는 보안 격차를 식별하기 위한 보안 평가를 수행할 타사를 고용하여 강화할 수 있습니다.
  • 보안 유지 관리: 여기서 가장 중요한 고려 사항은 보안 시스템 및 기타 연결된 네트워크 디바이스를 정기적으로 백업하고 업데이트하는 것입니다.
    • 방화벽도 취약할 수 있습니다. 방화벽 및 방화벽 보안을 강화하기 위해 네트워크 보안을 위한 8가지 방화벽 모범 사례를 따르십시오.
    • 시스템 구성 및 데이터를 정기적으로 백업하면 시스템에 장애가 발생하거나 관리자가 실수를 저지르거나 최악의 경우 위반이 발생했을 때 복구하는 데 도움이 됩니다.
  • 보안 변경 제어: 변경 관리 프로세스를 갖추면 구성 오류가 줄어들고, 변경 사항을 추적하고, 그 효과를 분석 및 측정할 수 있습니다.
  • 보안 최적화: 정기적인 감사를 수행하는 것 외에도 보안 시스템을 모니터링하여 디바이스가 네트워크에 추가되거나 네트워크에 더 많은 부하가 가해질 때 제대로 작동하는지 확인해야 합니다.
    • 방화벽은 대기 시간을 늘리고 처리량을 낮출 수 있는 심층 패킷 검사를 수행해야 합니다. 수요를 충족하기 위해 필요에 따라 확장할 수 있는 보안 시스템을 사용합니다.
  • 선제적 대응: 정교한 위협 행위자는 정찰을 수행하고, 대상을 조사하고, 다중 벡터 및 표적 공격을 생성하여 공격을 계획합니다. 이는 회사 도메인과 유사한 도메인을 등록하고 사용자가 자신도 모르게 자격 증명을 포기하도록 속이는 신중하게 제작된 피싱 기술을 사용하는 것을 의미할 수 있습니다.
    • SOC 팀은 다크 웹을 검색하기 위해 존재하는 도구를 활용하여 공격이 발생하기 전에 식별하는 데 도움이 될 수 있는 공격의 초기 단계를 찾을 수 있습니다.
    • 마찬가지로 MITRE ATT&CK 프레임워크 를 사용하면 공격에 사용되는 전술과 기술을 식별하고 공격의 영향을 수정하는 데 걸리는 시간을 줄이는 데 도움이 될 수 있습니다.

체크 포인트가 있는 네트워크 보안

30년 가까이 Check Point는 사이버 보안의 표준을 설정해 왔습니다.엔터프라이즈 네트워크부터 클라우드 혁신에 이르기까지, 원격 직원 보호부터 중요 인프라 방어에 이르기까지 끊임없이 진화하는 디지털 세계에서 가장 임박한 사이버 위협으로부터 조직을 보호합니다.

최신 사이버 보안에는 네트워크, 클라우드 기반 배포, 엔드포인트, 모바일 및 IoT 디바이스를 포함한 조직의 전체 IT 인프라에서 정교한 Gen V 사이버 위협으로부터 보호해야 합니다. 체크 포인트 Infinity 는 통합 보안 관리를 제공하는 사이버 보안 아키텍처로, 체크 포인트의 전체 사이버 보안 솔루션 포트폴리오에 대한 단일 창 가시성과 제어 기능을 제공합니다.

 

이러한 솔루션은 인공 지능과 세계 최대의 사이버 위협 인텔리전스 데이터베이스를 사용하여 최신 사이버 위협을 차단하는 체크 포인트 ThreatCloud AI를 기반으로 합니다. 체크 포인트 위협 인텔리전스 도구를 사용하는 방법에 대해 자세히 알아보려면 무료 데모에 등록하세요.

 

체크 포인트 보안 아키텍트는 업계 경험을 활용하고 NIST CSF, SABSA 및 제로 트러스트 아키텍처와 같은 독립적인 프레임워크를 사용하여 위협으로부터 고객 네트워크를 보호하기 위한 자문 및 평가 서비스를 제공합니다. 지금 바로 무료 보안 위험 평가 에 등록하실 수 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.