네트워크 방어에 대한 고전적인 접근 방식은 경계 방어, 일반적으로 일종의 침입 방지/탐지(IPS/IDS) 시스템이 있는 방화벽을 구축하는 것이었습니다.
이는 네트워크 내부와 외부의 사람들 사이에 명확한 구분이 있을 때 한동안 효과가 있었던 접근 방식입니다. 원격 작업자의 경우 VPN을 사용하여 방화벽 을 통해 구멍을 뚫으면 내부로 들어가 완전한 액세스 권한을 가진 내부자로 취급됩니다. 모두.
원격 근무자, 타사 공급업체, 분산된 사무실, 모바일 및 클라우드 배포가 있는 최신 IT 환경에서는 기존 경계가 더 이상 존재하지 않습니다. 대신 대부분의 경우 액세스의 기본 단위는 ID입니다.
특히 클라우드에서는 ID가 가장 중요합니다.
사용자 이름/암호 또는 액세스 자격 증명 형식의 ID를 사용하여 사용자 또는 디바이스가 서비스에 액세스할 수 있습니다. 공격자의 손에서 동일한 ID는 동일한 액세스 권한을 부여합니다.
몇 번이고 침해가 반복되는 최신 공격 주기, 특히 클라우드에서의 공격 주기는 ID에서 시작됩니다. 공격자는 ID에 대한 액세스 권한을 얻은 다음 리소스 간에 피벗하여 원하는 것을 얻기 위해 점점 더 많은 액세스 권한을 얻는 자격 증명 및 기타 ID를 검색합니다.
클라우드 네이티브 시대의 ID는 더 이상 단순한 Microsoft ActiveDirectory 환경에 국한되지 않습니다. API가 액세스의 게이트키퍼 역할을 하는 클라우드 시대에는 네트워크가 없는 경계이기 때문에 ID가 데이터 플레인 전체입니다.
우리는 공격자가 제어할 수 있는 시스템과 네트워크에서 접속 지점이 있는 위치에 대해 생각하곤 했습니다. 이제 우리는 그들이 제어하는 ID와 그 ID를 사용할 수 있는 용도에 대해 생각해야 합니다. 네트워크는 더 이상 안전한 지점이 아니기 때문입니다.
API 평면은 사물 간의 피벗을 간단하게 만듭니다. 올바른 ID를 제어할 수 있는 경우 컴퓨팅 인스턴스로 이동할 수 있습니다. 그리고 다른 ID를 제어할 수 있는 인스턴스로 이동할 수 있는 경우 해당 ID가 수행하는 모든 작업으로 이동할 수 있습니다.
이제 공격은 네트워크 경계에 의해 제어되지 않는 방식으로 네트워크 없이 이루어질 수 있습니다. 방화벽이 있기 때문에 더 이상 안전하지 않으며 ID가 무엇을 할 수 있는지 설명해야 합니다.
ID를 보호하는 것은 쉬운 일이 아닙니다. 최고의 IT 조직은 많은 로그를 보유하고 있으며 잠재적으로 위협 헌팅에 해당 정보를 사용하여 비정상적인 활동을 찾을 수 있습니다. 일부 조직에서는 UEBA(User and Entity Behavior Analytics)를 사용하여 이상값 및 잠재적인 ID 오용을 찾습니다.
또 다른 접근 방식은 체크 포인트 보안에서 하는 일입니다. 제로 트러스트 모델에서 ID는 여전히 중요하지만 항상 액세스 권한을 부여하는 기본 키는 아닙니다. 클라이언트 또는 호스트 연결의 모든 단계에서 제로 트러스트 모델에는 요청이 유효하고 진행할 수 있는 권한이 있는지 확인하는 보안 경계가 있습니다. 올바른 사용자 이름과 암호 또는 액세스 토큰이 제공된 후 암시적 신뢰에 의존하는 대신, 정의에 따라 제로 트러스트를 사용하면 모든 것이 신뢰할 수 없으며 액세스 권한을 부여하기 전에 확인해야 합니다.
제로 트러스트 모델은 자격 증명을 능가하는 ID 기반 경계에 대한 제어를 제공합니다. 필요한 것에 대해서만 액세스 권한이 부여되는 최소 권한 모델을 제공하고 세분화를 사용하면 공격 표면이 더욱 최소화됩니다.
제로 트러스트를 사용하면 ID가 기본적으로 항상 신뢰할 수 있는 것은 아니기 때문에 사용자 ID가 도난당하는 데이터 침해 위험을 줄일 수 있습니다. 우리가 살고 있는 ID 기반 클라우드 네이티브 세계에서는 자격 증명이 예상한 위치에만 있고 예상되는 용도로만 사용된다는 것을 알 수 있도록 ID에 대한 신뢰를 보장해야 합니다.
ID는 클라우드 네이티브 세계의 새로운 경계이며, 이러한 사실을 무시하고 챌린지나 유효성 검사 없이 단순히 자격 증명을 허용하는 것은 좋은 방법이 아니며 조직을 위험에 노출시킬 수 있습니다.