제퍼넷 로고

고려할 사이버 위생 관행 및 도구

시간

취약점은 기업 네트워크 내부 및 외부 모든 곳에 숨어 있습니다. 보안 전문가는 보안 사고가 발생하는지 여부가 아니라 언제, 특히 회사의 공격 표면이 점점 더 복잡 해지는시기가 문제라는 것을 잘 알고 있습니다.

조직이 가져야하는 보안 스테이플 중 일부에는 엔드 포인트 보안, 네트워크 아키텍처 보안, 이메일 보안 및 클라우드 보안이 포함되며, 각 항목은 아래에서 자세히 설명합니다.

엔드 포인트 보안

엔드 포인트는 데스크톱에서 모바일, IoT 및 IIoT로 확장되었습니다. 그중 IoT / IIoT 보안은 상대적으로 새롭기 때문에 가장 덜 성숙하지만 엔드 포인트 보안. IoT 제조업체는 보안보다 시장 출시 시간과 제품 기능을 우선시하는 반면 IIoT는 물리적 조작 및 사이버 공격에 취약 할 수 있습니다.

보다 전통적인 엔드 포인트 보안 요소는 다음과 같습니다.

  • 직원이 잠재적으로 악의적 인 웹 사이트를 방문하지 못하도록하는 URL 필터링.
  • 파일에서 바이러스 및 맬웨어를 검사하는 바이러스 백신 솔루션입니다.
  • 애플리케이션, 파일 및 맬웨어를 포함한 엔드 포인트로 흐르는 트래픽을 모니터링하는 엔드 포인트 감지 및 대응.
  • 기기에 저장된 데이터를 암호화하는 엔드 포인트 암호화.
  • 알려진 취약점을 수정하기위한 패치.

주변 보안

경계 보안은 모든 보안 범주 중에서 가장 성숙합니다. 그러나 기업들은 경계 방화벽이 방어의 필수 요소이지만 모든 악의적 인 사용자를 차단하지는 않는다는 것을 알게되었습니다.

기타 경계 사이버 보안 조치에는 다음이 포함됩니다.

  • 이동중인 데이터를 암호화하고 특정 웹 페이지에 대한 액세스를 차단하고 사용자의 식별자를 변경하며 방화벽 및 웹 필터링 기능을 제공하는 사용자와 인터넷 사이에있는 프록시 서버입니다.
  • 의심스러운 활동을 감지하는 침입 감지 시스템입니다.
  • 공격을 자동으로 감지하고 방어하는 침입 방지 시스템입니다.
  • 내부 및 외부 네트워크에서 경계를 분리하는 DMZ입니다.

네트워크 아키텍처 보안

네트워크 아키텍처 보안을 보장하려면 두 가지 기본 사항이 필요합니다. 네트워크 아키텍처 (장치 / 장비, 네트워크 프로토콜, 토폴로지)에 대한 자세한 이해와 정책, 표준, 보안 제어 및 사고 대응 프로토콜을 포함한 기술 및 비 기술 요소를 모두 지정하는 프레임 워크 . 

여기에서 기능에는 다음이 포함되어야합니다.

  • 네트워크를 구성하고 연결되어있는 것을 이해하기위한 자산 검색.
  • ID 및 액세스 관리 (IAM)은 자산에 대한 사용자의 액세스를 제어합니다.
  • 비정상적인 동작을 식별하기위한 네트워크 모니터링.
  • 잘못된 구성을 식별하고 적절한 구성을 보장하며 신속하게 문제를 해결하기위한 보안 구성 관리.

이메일 보안

안타깝게도 이메일은 조직에 침투하는 가장 쉬운 방법 중 하나입니다. 최근 Microsoft Exchange 해킹 하나의 예일뿐입니다. 

이메일 기반 침해에는 사회 공학, 피싱, 스피어 피싱 또는 맬웨어가 포함될 수 있습니다. 필요한 이메일 보안 기능 중 일부는 다음과 같습니다.

  • 메시지에서 비정상적인 패턴을 모니터링하고 의심스러운 트래픽을 차단하는 보안 이메일 게이트웨이입니다.
  • 메시지를 안전하게 유지하기위한 암호화.
  • 잠재적 인 악성 메시지의 양을 줄이기위한 스팸 필터링.
  • 특정 소스로부터의 트래픽 흐름을 방지하기위한 URL 차단.
  • 포함 된 위협을 최소화하기위한 첨부 파일 검사.

클라우드 보안

많은 조직에서 클라우드가 자체 데이터 센터보다 더 안전하다는 결론을 내 렸습니다. 하나, 클라우드 환경은 본질적으로 안전하지 않습니다.. 기본 클라우드 서비스는 최소한의 보안 보호를 제공 할 수 있지만 부가 가치 서비스 및 솔루션이 필요합니다. 실제로 클라우드 제공 업체는 고객이 실수로 다음과 같은 자체 보안을 손상시킬 수 있기 때문에 공동 책임 모델을 가지고 있습니다. AWS S3 버킷을 잘못 구성예를 들어. 클라우드 제공 업체 및 타사의 기능은 다음과 같습니다.

  • 클라우드 환경을 보호하는 클라우드 경계 보안.
  • 잘못된 구성을 식별하고 잘못된 구성에 대한 알림을 발행하며 손상 / 악성 데이터를 식별하는 클라우드 워크로드 보호 모니터링.
  • 클라우드 리소스, 애플리케이션 또는 데이터에 대한 무단 액세스를 방지하는 IAM.
  • 모니터링 (사용자, 장치, 클라우드 리소스, 애플리케이션, 규정 준수, 위협).
  • 암호화 및 키 관리.
  • DDoS 보호.
  • 사고 감지 및 대응.

부서 간 협업 및 교육

마지막으로 훌륭한 사이버 보안 위생을 위해서는 친근한 협업과 교육이 필요합니다. 일부 보안 전문가는 조직의 리더 및 부서장과 이야기를 나누고 목표를 달성하는 데 필요하다고 생각하는 기술과 목표를 이해합니다. 이렇게하면 보안을 나중에 고려하지 않고 배포로 설계 할 수 있습니다. 이러한 유형의 협업으로 성공하려면 보안 팀 리더가 장애물이 아닌 조력자로 인식되어야합니다. 

더 근본적으로, 보안은 가장 약한 링크만큼만 강력하기 때문에 회사의 모든 사람은 기본적인 사이버 위생 교육을 받아야합니다. 이러한 교육에는 다음이 포함되어야합니다.

  • 보안 정책과 그 존재 이유에 대한 기본 개요.
  • 해커가 기업을 침해하기 위해 사용하는 일반적인 방법 (피싱, 스피어 피싱, 사회 공학).
  • 개인으로서 직원에게 기대되는 것 (암호, 다운로드, 회사 소유 기술 사용, 경계 등)
  • 행동 모니터링과 같이 직원의 개인 정보에 영향을 미칠 수있는 조직에서 사용하는 도구에 대한 개요 (HR 및 법무 팀과 협력).
  • 보안 정책을 준수하지 않는 결과.
  • 질문에 대해 연락하거나 잠재적 인 문제를보고 할 수있는 사람.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://www.cshub.com/executive-decisions/articles/cyber-hygiene-practices-and-tools-to-consider

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?