제퍼넷 로고

도구를 가진 바보는 여전히 바보입니다: 사이버 테이크

시간

다음은 도발적인 질문입니다. 오늘날 방대한 보안 위협을 고려할 때 너무 많은 보안 도구를 보유하는 것이 가능합니까?

대답은 다음과 같습니다. 도구를 사용할 수 있고 사용해야 하는 방식으로 사용하지 않는다면 가능할 것입니다. 그리고 너무 자주 그렇지 않습니다.

새로운 도구는 새로운 가능성을 제시합니다. 특정 상황에서 보안에 대한 기존의 생각은 기술이 새롭기 때문에 더 이상 정확히 적용되지 않을 수 있습니다. 그리고 기존의 사고가 적용 가능하더라도 도구를 최대한 활용하려면 약간의 수정이 필요할 수 있습니다.

이는 보안 책임자에게 실질적인 문제입니다. 그리고 더 강력하고 정교하며 판도를 바꾸는 보안 도구일수록 이 문제가 적용될 확률이 높아집니다.

제로 트러스트는 기존 보안과 매우 다르기 때문에 자주 발생합니다. 새로운 사용자는 때때로 더 강력한 방화벽을 기대하지만 근본적으로 그들이 얻는 것은 아닙니다. 그들은 차세대 기능에 투자하기로 결정했지만 종종 마지막 세대의 특성인 관점에서 시작하며 ROI를 실제로 감소시킵니다.

그것은 요청이 아니라 응답이다, 그것은 위험하다

예를 들어, 기업 웹 액세스에 대한 전통적인 관점은 비즈니스 컨텍스트 내에서 어떤 사이트는 좋고 어떤 사이트는 나쁘다고 말합니다. 좋은 사이트의 예로는 기술 미디어, 업계 파트너 및 경쟁업체, 뉴스 서비스 등이 있습니다. 악성 사이트의 예로는 도박, 음란물 및 P2P 스트리밍이 있습니다.

전통적인 대응은 좋은 사이트를 화이트리스트에 올리고 나쁜 사이트를 블랙리스트에 올린 다음 종료하는 것입니다. 이러한 사고 방식이 보안 팀으로 하여금 어떤 사이트를 차단하고 어떤 사이트를 허용할지에 대한 수백 가지 규칙을 만들 수 있다는 사실을 넘어 요점을 놓치고 있다고 제안하고 싶습니다.

오늘날 우리는 최적화된 사이버 보안이 인지된 보안에 관한 것이 아니라는 것을 알고 있습니다. 문자 or 소재 사이트의. 어떤 종류의 위협이 사이트에서 조직으로 올 수 있고 어떤 종류의 데이터가 조직을 떠나 사이트로 가는지에 관한 것입니다. 즉, 두 범주 모두에서 질문하고 대답하는 새로운 접근 방식이 필요하며, 이는 다시 새로운 도구와 새로운 이해를 의미합니다.

이러한 상황은 콘텐츠 전송 네트워크(CDN)의 맥락에서 나타납니다. 그것들은 모든 인터넷 트래픽의 상당 부분을 차지하며 대부분의 경우 그들이 제공하는 콘텐츠가 보안 위협으로서 무해하다는 것은 사실입니다. 그렇기 때문에 많은 보안 관리자가 이러한 소스의 모든 트래픽이 요청 시 기업 사용자에게 전달되도록 허용하는 규칙을 설정했습니다.

그러나 단순히 전체 CDN을 화이트리스트에 추가하는 것이 정말 현명할까요? 서비스를 제공하는 일부 사이트가 손상되지 않았으며 사실상의 공격 벡터가 아닌지 어떻게 알 수 있습니까?

또한, 이것이 흥미로운 부분입니다. 실제로 CDN 콘텐츠가 사용자에게 도달하기 전에 보안 위협으로서의 잠재력에 대해 실시간으로 또는 거의 실시간으로 평가할 수 있는 매우 강력하고 빠른 도구가 있다면 어떨까요? 현명하지 않겠습니까 사용 해당 도구는 적절하게 구성된 경우 지원 그걸 써?

이 시나리오에서 어떤 도구도 그렇게 강력하고 빠를 수 없다는 오래된 가정은 이제 거짓입니다. CDN 소스 콘텐츠는 본질적으로 안전해야 한다는 오래된 가정보다 더 이상 타당하지 않습니다.

따라서 웹 액세스에 대한 이 새롭고 보다 정교한 관점을 구현하려면 단순히 새로운 기술을 구현하는 것(새로운 도구를 출시하는 것)보다 더 많은 것이 필요합니다. 사람들은 기술의 기능 집합과 기능에 대해 교육을 받아야 하며 프로세스는 새로운 정보를 고려하여 조정되어야 합니다. 그렇지 않으면 단순히 새로운 기술을 제공받은 보안 관리자가 이를 최대한 활용하지 못할 것입니다. 당신이 용어를 용서한다면 그들은 도구를 가진 바보가 될 것입니다.

기능 및 구성을 파악하십시오.

공급업체 보안 스택을 간소화하는 것이 틈새 기능이 있는 새로운 도구를 사용하는 것보다 항상 선호됩니다. 그렇지 않으면 최고 정보 보안 책임자(CISO)가 물품 보관소를 확보하다, 어떤 잠금이 실제로 적용되는지 알 수 없습니다. 그렇더라도 이것은 일회성 책임이 아닙니다.

예를 들어, 네트워크 보안을 위해 하나의 파트너를 선택하고, 엔드포인트 보안을 위해 또 다른 파트너를 선택하고, 특히 ID 관리를 위해 세 번째 파트너를 선택한다고 가정합니다. 세 파트너가 모두 진정한 최상위 계층이라고 가정합니다.

조직의 인력과 프로세스가 파트너의 기능을 이해하고 최대한 활용하지 못한다면 이러한 기능은 완전한 가치를 제공하지 못할 것이며 조직은 가능한 한 보호받지 못할 것입니다. 보안 도구의 수는 본질적으로 세 가지 훌륭한 도구로 줄어들었지만 보안 아키텍처에는 여전히 지속적인 관심이 필요합니다.

클라우드 시대에는 업데이트와 기능이 지속적으로 추진되고 있습니다. 즉, 새로운 보안 도구를 한 번 구성하고 물러서는 것만으로는 충분하지 않습니다. 새로운 기능은 공급업체가 예측할 수 없는 방식으로 비즈니스 운영을 방해할 수 있기 때문에 처음 출시될 때 기본적으로 해제되는 경우가 많습니다. 보안 도구를 가장 효과적으로 사용하려면 정기적으로 재구성해야 합니다.

내가 자주 보는 일반적인 예를 들어 결론을 내리겠습니다. 봇넷은 현재 진행 중인 주요 문제이기 때문에 일부 봇 탐지/봇 차단 기능을 갖추는 것이 중요합니다. 이것은 C&C 서버가 명령을 전달하기 위해 접속을 시도할 수 있는 손상된 엔드포인트와 같은 것에 대한 모니터링 로그의 형태를 취할 수 있습니다.

이것이 바로 정보 보안 관리자가 기뻐해야 할 종류의 정보입니다.

그러나 많은 부서가 로그를 분석할 시간이나 의향이 없기 때문에 로그에 포함된 정보의 이점을 얻지 못합니다. 결과적으로 손상된 엔드포인트는 치료되지 않으며 애초에 어떻게 손상되었는지 알아보기 위한 포렌식도 수행되지 않습니다.

이것이 제 결론입니다. 눈을 크게 뜨고 새로운 기술과 새로운 파트너가 할 수 있는 일을 이해하고 이를 활용하여 최상의 효과를 얻으십시오. 귀하의 조직과 경력 모두에 도움이 될 것입니다.

자세히 보기 파트너 관점 지스케일러와 함께.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?