2024-04-20 03:30 (토)
[PASCON 2022-영상] 제로트러스트 환경에서 워크로드 기반의 마이크로세그먼테이션 전략
상태바
[PASCON 2022-영상] 제로트러스트 환경에서 워크로드 기반의 마이크로세그먼테이션 전략
  • 길민권 기자
  • 승인 2022.10.13 13:14
이 기사를 공유합니다

아카마이 박영열 상무 강연영상
아카마이 박영열 상무
아카마이 박영열 상무

2022년 하반기 최대 정보보안&개인정보보호 컨퍼런스 PASCON 2022가 9월 28일 수요일 오전 9시부터 서울 양재동 더케이호텔서울 2층 가야금홀에서 공공, 금융, 기업 정보보안책임자, 실무자, 개인정보보호 책임자 및 실무자 등 1,200여 명이 대거 참석하는 가운데 성황리에 개최됐다. 

이 자리에서 아카마이 박영열 상무는 ‘제로트러스트 환경에서 워크로드 기반의 마이크로세그먼테이션 전략’을 주제로 키노트 강연을 진행했다. 

아카마이의 마이크로세그먼테이션 솔루션은 전 세계 보안 담당자에게 사용하기 쉬운 제로 트러스트 네트워크 세그멘테이션을 제공한다. 아카마이의 미션은 랜섬웨어와 같은 영향력이 큰 유출 사고의 영향을 최소화하는 동시에 네트워크 중심에서 중요한 자산을 보호하는 것이다. 

또 악성 측면 이동을 신속하게 차단하며, 베어 메탈, 가상 머신, 컨테이너에 걸쳐 엔드포인트, 데이터센터, 클라우드를 보호한다. 아카마이의 소프트웨어 기반 플랫폼은 보안을 강화해 기업의 디지털 트랜스포메이션 구현을 지원함으로써 고객의 랜섬웨어 위협을 최소화 시켜준다.

랜섬웨어는 한때 사이버 범죄자들이 암호화를 통해 파일 및 데이터 접속을 제한하기 위해 사용하는 멀웨어의 성가신 변종에 불과했지만, 지금은 대규모 공격 방법으로 진화했다. 영구적인 데이터 손실의 위협도 충격적이지만, 사이버 범죄자와 국가의 지원을 받는 해커들은 랜섬웨어를 이용해 대기업, 연방 정부, 글로벌 인프라, 의료 기관에 침투해 마비시킬 정도로 정교해졌다.

2020년에 Snake 랜섬웨어 공격으로 혼다(Honda)의 글로벌 운영이 중단되었다. Snake는 파일 암호화 멀웨어인데 같은 주에 남미의 에너지 유통 기업인 Enel Argentina도 공격했다. 

또 2019년에 해커들은 멕시코 국영 가스 및 석유 기업인 Pemex의 컴퓨터 네트워크를 중단시키고 서비스를 복구하려면 5백만 달러를 지불하라고 요구했다. 2017년에는 WannaCry 크립토웜이 마이크로소프트 윈도우 취약점을 악용해 전 세계의 컴퓨터 23만대를 공격했다.

현재 오래된 기술, 경계와 엔드포인트에만 초점을 맞추는 ‘충분한(good enough)’ 방어 전략, 교육과 보안 에티켓의 부재, 알려진 ‘만능(silver bullet)’ 해결책의 부재 등 여러 요인으로 인해 규모에 상관 없이 모든 기업들이 위험에 처해 있다. 특히 사이버 범죄자들은 수천에서 수백만 달러에 이르는 금품(Ransom)을 요구하기 위해 최대한 많은 기업의 네트워크에 있는 컴퓨터 시스템을 암호화하고 비즈니스 수단으로 만들고 있다. 실제로 랜섬웨어 공격은 2021년에 11초마다 발생해 전 세계적으로 200억 달러의 비용을 발생시킬 것으로 예상되었다. 

자사 환경을 이해하려면 워크로드 사이의 통신에 대한 가시성이 있어야 한다. 효과적인 가시성이란 특정 시점에 각각의 워크로드가 어떤 컨텍스트에서 무엇을 하고 있는지 확인하는 것을 의미한다. 또한 그룹화 및 필터링 기능은 정책을 간단하고 빠르게 구축하는 데 필수적이다. 

이러한 문제를 해결하기 위해서 아카마이가 제공하는 기술은 전체 환경을 간편하게 시각화하는 대에서 시작한다. 아카마이의 마이크로세그먼테이션 에이전트는 최신 및 레거시 운영 체제에서 실행되는 호스트 기반의 방화벽이다. 윈도우 및 리눅스 운영 체제에 대한 네트워크 흐름을 프로세스 및 서비스 수준까지 완전한 가시성을 제공한다. 

가시성 측면에서 컨텍스트와 세부 정보는 속도와 정확성이 매우 중요하다. Reveal 기능은 플로우 데이터 외에도 프로세스 정보, 파일, 패치 수준 등 중요한 컨텍스트를 수집한다.

아카마이의 기술은 보유할 수 있는 레이블의 개수 또는 종류에 제한을 두지 않기 때문에 사용 사례를 추가할 수 있다. 이를 통해 CMDB 및 기타 데이터 소스에서 레이블을 번역하는 번거로움을 줄일 수 있다. 

신뢰할 수 있는 CMDB가 없을 때 AI 기반 애플리케이션 탐지 및 레이블링으로 애플리케이션을 식별할 수 있다. 

우수한 마이크로세그먼트멘테이션 솔루션의 핵심 요소 중 하나는 레거시와 최신, Windows 및 Linux, 온프레미스와 가상 및 컨테이너 등 배포 혹은 접속 위치에 관계없이 중요한 자산을 보호하는 기능이다. 

아카마이의 마이크로세그먼테이션 에이전트는 모든 Windows 및 Linux 운영 체제(신규 및 레거시)에서 지원되며 기본 인프라와 완전히 분리되어 있다. 

컨테이너화된 환경에 대한 완전한 가시성을 제공하고 네이티브 컨테이너 제어 기능과 통합되어 실행된다. 

좋은 정책 엔진을 사용하면 정책 언어 제한을 적용하지 않고 가능한 최소한의 룰을 통해 의도를 표현할 수 있습니다. 또한 자동화 및 마법사를 제공해 정책 작업을 최소화할 수 있다. 

Allow(허용) 리스트 및 Deny(거부) 리스트 룰, 그리고 이런 룰의 모든 조합을 지원합니다. 따라서 보안 및 IR 팀은 모든 보안 시나리오에 발빠르게 대응할 수 있고 적합한 플로우을 먼저 화이트리스트할 필요가 없다. 

랜섬웨어 방어, 링 펜싱, 환경 세그멘테이션 등 모든 시나리오에 대해 즉시 사용 가능한 템플릿과 정책 구축 워크플로우를 제공합니다. 이를 통해 시간을 절약하고 인적 오류를 없앨 수 있다. 

정책 기준은 소스, 대상, 포트, 프로토콜, 프로세스, 서비스 (일반적으로 랜섬웨어에서 사용되는 작업 스케줄러 등), 사용자 및 FQDN를 포함한다. 

그리고 랜섬웨어처럼 복잡한 보안 위협에 대처하려면 보안에 대한 포괄적인 접근 방식이 필요하다. 미국 정부에서 세그멘테이션을 기본적인 대응방식으로 규정하고 있지만 기업의 보안을 유지하려면 보안 및 침해 탐지에 대한 통합적인 접근방식이 필요하다. 

아카마이의 마이크로세그먼테이션 솔루션은 예방, 방어, 차단에 이르기까지 공격 킬체인의 모든 단계에서 즉시 사용 가능한 템플릿을 제공한다.

OS 쿼리 기반의 툴인 Insight를 사용하면 규정 준수 및 멀웨어 탐지를 위해 서버와 엔드포인트를 실시간으로 쿼리할 수 있다. 

아카마이의 마이크로세그먼테이션 에이전트는 특허받은 기술을 기반으로 차단되거나 실패한 세션을 동적 디셉션 엔진으로 리디렉션하여 추가 분석 및 격리를 진행한다. 

아카마이는 보안팀의 역량을 확장하고 기업이 위협보다 앞서 나갈 수 있도록 위협 탐색 서비스를 제공한다. 또 마이크로세그먼테이션 관리 서버는 알려진 악성 행동을 방지하기 위해 자동 방화벽 룰을 사용해 악성 IP, 파일, 해시를 차단한다. 

마지막으로 세그멘테이션 프로젝트가 성공하려면 짧은 지연 시간이 매우 중요하다. 즉, 지연 시간을 늘리지 않고 더 많은 룰, 자산별 레이블, 기타 정책 오브젝트로 정책을 확장할 수 있어야 한다.           

세그멘테이션 엔진은 대규모 시나리오를 위해 구축되었다. 최적화된 필터링 메커니즘을 사용하면 지연시간이 정책 크기에 상대적으로 덜 영향을 받게 된다. 

아카마이 박영열 상무는 “레거시 방화벽이나 경계 전용 방어를 계속 사용하고 있다면 랜섬웨어가 네트워크 전체에 확산되어 중요한 애플리케이션과 인프라가 락다운되는 상황을 막을 수 없다. 실제로 보안 침해는 피할 수 없으며 이에 대비해야 하는 것이 현실이다. 아카마이의 마이크로세그먼테이션 솔루션은 횡적(East-West) 데이터센터 트래픽의 위협을 탐지하고 측면 이동의 차단을 지원한다”고 설명했다. 

보다 상세한 내용은 아래 강연 영상을 참고하면 된다. 강연자료는 데일리시큐 자료실에서 다운로드 가능하다. 

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★