IT

IT 해킹시도에 대한 기업/기관의 보안대응 방안

정보큐레이션 2024. 2. 10. 10:48

기업 및 공공/민관 기관의 IT 보안 분야에서는 다양한 도전과 과제가 발생하고 있습니다. 최신 IT 보안 트렌드에 대응하여 기업 및 기관의 대응 방안도 변해야 합니다. 또한 다단계 인증 및 보안을 통해 다양한 해킹시도에 대응을 해야 합니다.

 

 


1. 제로 트러스트 보안 모델
사용자가 API (application programming interface)를 통해 데이터 세트에 액세스하려고 애플리케이션 또는 소프트웨어에 접속하는 경우에 연결이 이루어질 때마다 이를 검증하고 권한을 부여합니다. 이 모델은 이러한 상호작용 시 조직의 보안 정책이 조건으로 제시한 요구 사항을 충족하는지 확인을 합니다. 

제로 트러스트는 "신뢰하지 말고 항상 확인하라"는 원칙을 따르며, 모든 액세스 요청을 인증하고 승인하고 암호화합니다.  


1) 강력한 ID 확인
▶ 모든 홈페이지 / 앱, 서비스 및 리소스에 대한 액세스 인증을 수행 합니다.
▶  다단계 인증(MFA)을 사용하여 보다 강력한 ID 확인을 구현할 수 있습니다.
I D/비밀번호 인증 , 휴대폰/ USB토큰 인증, 지문/얼굴/음성 인증을 혼용하여 다단계 인증을 수행합니다. 

2) 디바이스 및 네트워크에 대한 액세스 관리
▶  모든 엔드포인트(디바이스)가 조직의 보안 요구 사항을 준수하는지 확인합니다.
▶  네트워크를 암호화하고, 원격 및 현장에서 모든 연결이 안전한지 확인합니다.

3) 홈페이지 / 앱 에 대한 보안강화
▶  기업/기관에서 설치한 앱이 보안규정을 준수하도록 홈페이지 / 앱이 배포하기 전 애플리케이션 보안관리지침홈페이지 / 앱을 보호하기 위한 보안SW를 설치를 준수하도록 관리를 합니다.
▶  홈페이지 / 앱에 대한 모니터링을 통해 이상 동작을 탐지합니다.

4) 데이터 권한 설정
데이터에 대한 접근을 최소화하고 보안을 강화하는 방법으로, 다음과 같은 데이터 권한 설정을 고려해야 합니다:

명시적으로 확인 (Explicit Verification)
- 모든 데이터 요소에 대해 항상 인증하고 권한을 부여합니다.
- 사용자가 데이터에 접근할 때마다 인증을 요구하여 불필요한 액세스를 방지합니다.

최소 권한 액세스 (Least Privilege Access)
JIT/JEA (Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책, 데이터 보호 등을 사용하여 사용자 액세스를 제한합니다.
- 필요한 최소한의 권한만 부여하여 데이터 보안을 강화합니다.

위반 가정 (Assume Breach)
데이터 액세스를 최소화하고, 세그먼트 액세스를 최소화하여 보안을 강화합니다.
- End2End암호화를 확인하고, 분석을 사용하여 가시성을 확보하며, 위협 탐지를 추진하고, 방어를 향상시킵니다

5) 인프라 모니터링
서버, 가상 머신 등 모든 인프라를 평가하고 업데이트하여 불필요한 액세스를 제한합니다.
▶ 보안이벤트를 추적하여 의심스러운 동작을 실시간으로 식별합니다.
MTTA (Mean Time To Acknowledge)
- 보안 이벤트가 발생한 후 해당 이벤트를 인지하고 대응하기까지의 평균 시간을 측정합니다.
- 보안 사건을 확인하는 데 걸리는 시간을 나타냅니다.


2. 인공지능(AI)을 활용한 보안
 AI를 활용한 기계 학습은 보안 분야에서 점점 더 중요해지고 있습니다. 이러한 기술을 활용하여 공격 탐지, 위협 예측, 악성 코드 분석 등을 수행할 수 있습니다.
  
1) 통계적 분석 (Statistical analysis)
▶  AI는 시스템 또는 네트워크의 사용자 활동 패턴을 분석하여 정상적인 동작과 비교합니다.
▶ 다양한 통계적 지표를 사용하여 정상 범위를 설정하고, 이상 동작을 탐지합니다.

2) 머신러닝 (Machine learning)을 이용한 분석
 AI 모델은 사전에 학습된 데이터(로그인 패턴, 파일 액세스 패턴, 네트워크 트래픽 패턴)를 기반으로 이상 행위를 탐지하는 데 사용됩니다.

3) 딥 러닝 (Deep Learning)을 이용한 분석
딥 러닝은 다층 신경망을 사용하여 복잡한 패턴 인식과 분류 작업이 가능하므로, 다양한 특징과 패턴을 자동으로 학습하고, 이를 기반으로 이상 행위를 탐지합니다.

4) 동작 기반 감시 (Behaviour-based surveillance)
▶ AI는 시스템의 사용자나 애플리케이션의 동작을 실시간으로 모니터링하여 이상 행위를 탐지합니다.
▶  특정 프로세스의 동작 패턴이 예상되는 범위를 벗어나거나, 비인가된 시스템 변경이 감지될 경우 이를 이상 행위로 판단합니다.

5) 얼굴, 물체 및 이벤트 인식 (Facial, Object, and Event Recognition)
▶  AI는 영상에서 얼굴, 사물, 이벤트를 인식할 수 있습니다.
실시간 전달과 사전 예방적 보안을 촉진하며, 범죄나 비정상적인 행동을 감지할 수 있습니다.

 


3. 클라우드 보안
기업 / 기관이 클라우드 환경을 사용할 때 보안을 강화하고 데이터를 안전하게 유지하기 위해 다음과 같은 필수 사항을 고려해야 합니다:

1) 강력한 데이터 암호화
▶  클라우드에 저장된 데이터는 강력한 암호화 알고리즘을 사용하여 보호되어야 합니다.
▶  암호화를 통해 데이터 유출이나 도난 시에도 해커들이 데이터를 해독하기 어렵게 만듭니다.

2) 다중 인증
▶  클라우드 접속 시 다중 인증을 사용해야 합니다.
▶  비밀번호 외에 다른 인증 요소 (예: 휴대폰 인증, 토큰 인증)를 사용하여 인증하는 방식으로 보안을 강화합니다.

3) 클라우드 네이티브 보안
클라우드 네이티브 보안 기술의 주요 측면은 다음과 같습니다

컨테이너 보안
- 컨테이너는 클라우드 네이티브 애플리케이션의 기본 구성 요소입니다. 컨테이너 이미지의 보안을 강화하고 취약점을 최소화해야 합니다.
- 이미지 스캔, 런타임 보호, 컨테이너 네트워킹 등을 통해 컨테이너 보안을 강화할 수 있습니다.

서버리스 보안
- 서버리스 아키텍처는 클라우드 서비스 업체가 애플리케이션의 일부를 실행하는 데 필요한 컴퓨팅 리소스와 스토리지를 동적으로 할당하므로, 클라우드 네이티브 환경에서 애플리케이션의 인증과 권한, 코드검토, 중요한 정보는 환경변수로 관리, 데이터 보호, 로그 및 모니터링 등 보안을 고려해야 합니다.

 

클라우드 네트워킹 보안
- 클라우드 환경에서 네트워크 보안은 중요한 측면입니다. 가상 네트워크, 보안 그룹, 웹 애플리케이션 방화벽 등을 사용하여 네트워크를 보호해야 합니다.

 

클라우드 인증 및 접근 제어
- 클라우드 환경에서의 인증과 권한 부여는 중요합니다. 다중 인증, 역할 기반 접근 제어 (RBAC), 토큰 기반 인증 등을 사용하여 액세스를 제어해야 합니다.

 

클라우드 보안 모니터링
- 클라우드 환경에서 발생하는 이상 동작을 탐지하고 대응하기 위해 보안 이벤트 및 로그를 모니터링해야 합니다.
SIEM (보안 정보 및 이벤트 관리) 도구를 활용하여 보안 상태를 지속적으로 추적해야 합니다.