EN

Knowledge Blog

Check out the useful information provided by DONGHOON Itech.

91

  • 스카이하이 시큐리티(Skyhigh Security) | Dropbox 소스코드 유출사례로 알아보는 위협 사례

    안녕하세요.동훈아이텍입니다.오늘은 드롭박스 소스코드 유출사례로 알아보는 위협 사례를 소개하고 스카이하이 시큐리티(Skyhigh Security)가 제안하는 이를 보호하기 위한 방법을 말씀드리도록 하겠습니다.다양한 피싱 공격이 시작되고 있습니다.클라우드 앱의 보편화와 사용 방식의 진화하는 특성으로 인해SSO(Single-Sign-On)토큰 통합에서 사용자는 데이터 유출을 용이하게 하기 위해 간과된 공격 벡터가 된 것에 대한 액세스 권한을 부여하라는 메시지를 받고 있습니다.2022년을 되돌아보면 안타깝지만 세간의 이목을 끄는 위협이 적지 않았습니다.클라우드 환경은 비교할 수 없는 속도로 계속해서 희생되고 있습니다.위협 행위자는 클라우드 인프라를 소프트 타겟으로 보기 때문입니다.그리고 위협 행위자들은 접근,취약성 및 잘못된 구성을 악용하여 궁극적으로 소중한 데이터를 손에 넣기 위해 위협 기술을 지속적으로 개선하고 있습니다.Dropbox의 경우 그들의 "비밀 소스(Secret Sauce)“라고 불리는 소스 코드가 최근 표적이었습니다.Dropbox는Uber, Twitch, Samsung, Nvidia와 같이 내부 소스 코드의 리포지토리를 위협 행위자들이 표적으로 삼은 기업입니다.이런 일이 발생한 원인은 피싱입니다.공격자는Dropbox직원을 대상으로“피싱 이메일”을 발송하여 사용자들을 가짜 로그인 페이지로 리디렉션한 후 자격 증명을 훔칠 수 있었습니다.회사GitHub계정과CircleCI의CI/CD서비스 간의 통합을 촉진하는 척하면서 직원은Dropbox가 보증하는GitHub사용자 이름과 비밀번호를 입력하고OTP(일회용 비밀번호)를 통과하기 위한 하드웨어 기반 인증 토큰을 입력하라는 요청을 받습니다.밝혀진 것과 같이,공격자들이 해킹한GitHub계정은Dropbox개발자의 소유였습니다.이를 통해GitHub에 저장된 약130개의 내부Dropbox소스 코드 리포지토리와 개발자가 사용하는API키, Dropbox직원,현재 및 과거 고객,공급업체,영업 리드에 대한 다양한 데이터에 액세스할 수 있었습니다.최근 공격에서 확인할 수 있듯이,더 가치 있는 데이터가 클라우드 인프라 영역으로 유입됨에 따라 권한이 있는 내부 사용자를 표적으로 삼는 사이버 범죄자의 인기 시장이 계속되고 있지만 모든 피싱 미끼를 탐지하는 것은 불가능합니다.피싱은 계속해서 공격자에게 매우 성공적인 수법입니다.위협이 복잡하고 정교해짐에 따라 보안 팀은 조직의 공격 표면을 제한하고 소중한 소유물,즉 매우 민감한 독점 데이터를 보호하기 위해 적절한 기술 제어에 주의를 기울여야 합니다.피싱과 같은 위협에 대해 이야기할 때 사이버 인식 및 이메일 안전 교육은 직원이 악의적인 이메일,첨부 파일,링크 등에 직면했을 때 더욱 경계하도록 돕는 좋은 방법입니다.그러나 사용자가 피해를 입을 가능성이 높기 때문에 충분한 기술적 제어를 무시할 수 없습니다.최소한 보안 팀은 기업 리소스에서 사용되는GitHub와 같은 클라우드 환경에 대한 거버넌스,가시성 및 제어를 모니터링하고 유지해야 합니다.일반적으로 클라우드 서비스와 연결되는 액세스 및 데이터를관리하는 방법을 사용하지만 서비스 자체내에서 일관된 보안 제어를 구현하고 관리하는 데는 부족합니다.현실은 이러한 클라우드 응용 프로그램 및 플랫폼 내에서 사용자(분명히 공격자)가 조직의 데이터 및 최선의 이익을 안전하게 유지하는 맥락에서"관심 있는"것으로 간주되는 다양한 활동을 수행할 수 있다는 것입니다.보안 운영 관리자가GitHub에서 사용자 활동을 모니터링하고,데이터 손실 방지 정책을 시행하고,머신 러닝 알고리즘으로 강화된 사용자 및entity행동 분석(UEBA)을 검토할 수 있도록 함으로써 보안 팀은 특히 훨씬 더 풍부한 가시성과 강력한 제어의 이점을 누릴 수 있습니다.유사한 피싱 공격을 통해 기업GitHub tenancy에 대한 무단 액세스 권한을 얻었을 수 있습니다.또한 사용자가 실수로 피싱 링크를 클릭한 경우 강력한 프록시 솔루션은 악성 웹 페이지로 향하는 요청된 웹 트래픽을 검사하여 많은 가치를 제공할 수 있습니다.이를 통해 프록시 솔루션은 페이지 내의 콘텐츠,웹 주소의 평판(특히 해당 도메인이 웹 평판 엔진에 의해 최근 등록되었거나 분류되지 않은 경우)및 다양한 다른 속성들을 기반으로 사용자를 즉시 탐지하고 손상으로부터 보호할 수 있습니다.스카이하이 시큐리티(Skyhigh Security)가 유사한 콘텐츠를 선별하는 방법은 다음과 같습니다.이렇게 오늘은 드롭박스 소스코드 유출사례로 알아보는 위협 사례와 스카이하이 시큐리티(Skyhigh Security)가 제안하는 이를 보호하기 위한 방법에 대해 말씀드렸습니다.자세한 내용은 동훈아이텍으로 문의 부탁드립니다.감사합니다.*원문https://www.skyhighsecurity.com/en-us/about/resources/intelligence-digest/dropped-out-of-the-box-dropbox.html

    스카이하이 시큐리티(Skyhigh Security)

    2023-01-27

  • 디지털 가디언(Digital Guardian) | Digital Guardian ARC

    안녕하세요.동훈아이텍입니다.오늘은 디지털가디언(Digital Guardian)의 ARC(Analytics & Reporting Cloud)에 대해 말씀드리겠습니다.​대부분의 EDR(Endpoint Detection & Response) 기반 솔루션들은 실행가능한 파일들(Executable Files)에 대한 실행 로그를 모두 가져와서 타임라인(Timeline) 기준으로 ML(Machine Learning) 기술로 자동 분석하거나 IR(Incident Response) 팀에서 분석하여 침해사고 대응을 수행하는 형태로 솔루션을 제공합니다. 이러한 솔루션들은 단지 실행 가능한 파일들에 대한 로그만을 기준으로 분석하여 대응하기 때문에 침해사고 대응에만 초점이 맞춰져 있습니다. 하지만 디지털 가디언(Digital Guardian)은 실행 가능한 파일들의 로그와 워드, 엑셀과 같은 비정형 데이터에 대한 라이프사이클 로그를 함께 수집하여 분석함으로, 침해사고 대응 및 내부정보 유출에 모두 대응할 수 있는 기능을 제공합니다. 이러한 분석 및 대응을 위해서는 관리콘솔의 높은 UX 기술이 필요하며, Case를 만들고 Case별로 규칙 및 정책을 만들어서 대응할 수 있도록 하는 관리 기술이 필요합니다. Digital Guardian ARC(Analytics & Reporting Cloud) 라는 SaaS 기반의 MSSP(Managed Security Service Provider) 솔루션을 통해 On-Prem 구축없이 에이전트 배포 만으로 클라우드 관리 콘솔을 기반으로 서비스를 받을 수 있습니다.​ISMS-P 인증 요건들 중, 엔드포인트 단말들에 대한 요건을 충적할 수 있는 다양한 기능을 제공함으로써, 고객사의 환경에서 최소의 에이전트를 기반으로 높은 수준의 보안 서비스를 받을 수 있도록 지원하고 있습니다.Digital Guardian ARC는 다음과 같은 기능을 제공합니다.- Endpoint DLP 기능- Endpoint Forensic Audit 기능- Endpoint ATP 기능아래 그림은 Digital Guardian ARC의 콘솔 화면을 보여줍니다.첫 번째 화면은 Digital Guardian ARC의 Investigation 기능을 보여줍니다. Investigation은 DLP, ATP, Forensics Audit 규칙 및 정책에 따라 추적 분석을 할 수 있는 기능을 제공합니다.아래 화면은 Digital Guardian ARC의 Alerts 기능을 보여줍니다. Alerts 기능은 내부정보 유출 또는 침해사고 대응을 위해서 평상시 주의 깊게 확인해야 하는 사용자 및 악성코드의 행위를 규칙 및 정책으로 작성하여, 규칙 및 정책 위반 시 담당자에게 알람을 제공하는 기능입니다.마지막 화면은 Endpoint DLP, ATP, Forensics Audit, GDPR, Compliance 등 다양한 Case를 Workspace 개념으로 규칙 및 정책을 작성하여 관리할 수 있는 기능을 보여줍니다.​Digital Guardian ARC는 단일 에이전트로 Endpoint DLP, Endpoint ATP, Forensics Audit 기능을 모두 제공함으로써, 고객사의 엔드포인트 단말에 대한 부하를 줄이고, 높은 수준의 보안을 유지할 수 있도록 지원하는 SaaS 기반의 MSSP 서비스 모델입니다.​이렇게 오늘은 디지털 가디언(Digital Guardian) ARC에 대해 알아보았습니다.더 자세한 내용은 동훈아이텍으로 문의 부탁드립니다.​감사합니다.​* 디지털 가디언에 대한 자세한 내용 보기http://digitalguardian.dhitech.co.kr

    디지털가디언(Digital Guardian)

    2023-01-20

  • 사이버아크(CyberArk) | ID 보안에 필수적인 지능형 권한 제어

    안녕하세요.동훈아이텍 입니다.오늘은 사이버아크(CyberArk)의ID보안에 필수적인 지능형 권한 제어에 대해 말씀드리겠습니다.서비스의 다양화 및 클라우드 채택으로 인해ID사용에 있어 많은 발전이 이루어지고 있습니다.실제로 기계가 사용하는ID정보가 사람이 사용하는 것 보다 훨씬 많습니다.그리고2023년에는 신원 확인에 사용하는ID개수가 최소 두 배는 증가할 것으로 예상합니다.하이브리드 작업,퍼블릭 클라우드 채택 및 빠른 혁신과 같은 새로운 접근 표준화로 인해 조직은 랜섬웨어(Ransomware)및 피싱과 같은ID관련 공격의 지속적인 위협에 직면하고 있습니다.ID보안은 현대 사이버 환경의 회복력이라고 표현 하기도 합니다.시스템 조직을 유지하고 안정화 하며,위협적인 상황 발생시 다시 회복할 수 있게 도와 줍니다. ID보안을 위해서IAM(Identity and Access Management), IGA(Identity Governance and Administration), PAM(Privileged Access Management)의 강점을 결합합니다.이러한 조합은 엔터프라이즈 환경의 데이터 센터 및 클라우드의 엔드포인트에서 최소 권한을 허용하여 조직이 디지털 자산을 보호하여 안전한 비즈니스를 수행할 수 있도록 합니다.모든ID에 대한 권한 제어과거 조직의 가장 중요한 시스템과 민감한 데이터 접근은 권한이 가장 높은 사용자만 가능했습니다.하지만 데이터의 폭발적인 증가 및 조직의 다양화로 인해 현재는 조직에서 사용중인ID의 절반 가량이 중요 데이터에 접근할 수 있으며,이는 사이버 위험으로 이어질 수 있음을 나타냅니다.“CyberArk 2022 ID보안 위협 환경 보고서” 에서 이를 지적하고 있으며,전세계1,500개 조직 중63%가 적어도 한 번 이상 신원 관련 공격의 피해자가 되기도 하였습니다.신원 관련 공격의 피해를 당하지 않기 위해서JIT(Just-In-Time),세션 격리 및 모니터링,권한 상승 및 위임,자격 증명 및 비밀 관리와 같은 지능적인 권한 제어를 위한 대비가 필요합니다.이러한 지능형 권한 제어는 모든ID에 대한 접근을 보호하기 위해 서로 유기적으로 동작 해야 합니다.이를 통해 조직은 모든ID의 활동에 대해 지속적인 모니터링과 분석을 통해 비정상적인 행동을 탐지하고 대응할 수 있습니다.지능형 권한 제어4가지 방침JIT(Just-In-Time)접근보통은 사용자들에게 필요한 접근 권한을 부여하여 업무를 처리 합니다.이러한 접근 권한은 필요 여부에 상관 없이 현재 그리고 언제든지 그대로 유지되고 사용할 수 있습니다.반면에JIT접근 형태는 필요한 작업을 수행할 수 있도록 사용자에게 실시간으로 상승 권한을 부여합니다.즉 사용자는 당장 필요한 작업을 완료하기 위해 특정 시간 동안만 필요한 리소스에 접근할 수 있으며,그 이후에는 권한을 회수합니다.세션 격리 및 모니터링세션 격리는 프록시 서버를 통해 접근 트래픽을 처리하여 사용자와 접근하려는 리소스를 분리합니다.이렇게 하면 최종 사용자가 공격을 받을 경우라도 사용자가 접근하는 시스템까지 손상될 위협이 줄어듭니다.세션 모니터링은 웹 어플리케이션,클라우드 콘솔 작업 및 기타 장치 내에서 사용자 작업 및 마우스 클릭에 이르기까지 기록하여 검색이 가능하게 합니다.보안 팀이 세션 격리와 세션 모니터링을 결합하면 비정상적인 사용자 활동을 감지하고 위험한 세션에 조치를 할 수 있습니다.권한 승격 및 위임ID에 대한 과도한 권한이나 제한되지 않는 접근은 중요한 데이터 남용 및 잠재적 위협의 주요 원인입니다.그렇기 때문에 모든ID는 최소 권한을 적용하고 중요한 리소스에 접근이 필요할 때 권한을 상승시키는 적이 필수적입니다.최고관리자 또는 보안관리자와 같은 승인된 사용자도 적절한 승인 프로세서에 따른 권한이 위임되어야 합니다.지능형 권한 제어의 이점ID관련 공격도 더욱 정교해지고 있습니다.현재의 기업들은 사전 예방적,사후 대응적,예측적 접근 방식으로 사이버ID공격에 대한 회복력을 유지해야 합니다.지능형 권한 제어를 기반으로 하는ID보안은 조직이 잠재적인 공격에 직면했을 때 장기적으로 위협을 최소화 하고,복구 가능성을 제공합니다.더 이상ID관리만 중요하게 생각하면 안되고,지능형 권한 제어를 기반으로 하는 포괄적인ID보안 전략으로 보안을 유지해야 합니다.오늘은 이렇게 사이버아크가 제안하는ID보안에 필수적인 지능형 권한 제어에 대해 알아봤습니다.사이버아크에 대한 자세한 문의는 사이버아크 총판 동훈아이텍으로 문의 부탁 드립니다.감사합니다.*원문https://www.cyberark.com/resources/all-blog-posts/why-intelligent-privilege-controls-are-essential-for-identity-security

    사이버아크(CyberArk)

    2023-01-13

  • 트렌드마이크로(Trend Micro) | 동훈 Unix 백신 보안 솔루션 소개

    안녕하세요.동훈아이텍입니다.오늘은 트렌드마이크로(Trend Micro)의Deep Security솔루션을 위한 동훈아이텍의Unix백신 보안 솔루션을 소개해드리고자 합니다.트렌드마이크로의“Deep Security”에서 지원하지 않는Unix서버에 대한 지원도 필요합니다.이에 따라 동훈아이텍은 자체적으로“동훈Unix백신(for Deep Security)”를 개발했습니다. Deep Security에서 지원 하는 동일한 기능을 지원하고 또한Deep Security와 동일한 패턴정보를 바탕으로 각종Malware를 탐지하여 보안 사고 예방할 수 있습니다.주요 기능으로는 전체 파일 수동/예약 검사,예외 설정 기능 제공 등이 있습니다.아래는 동훈Unix백신과Deep Security의 커버리지를 나타낸 그림입니다.동훈Unix백신을 구축할 때 고객사의 상황을 고려하여 안정적이고 최적화된 시스템을 구성해야 합니다.아래는 시스템 구성도입니다.Unix백신의 인터페이스에서 다음과 같은 특징을 확인하실 수 있습니다.-Agent연결 상태 현황과 바이러스 감염 현황 제공-연결 된 전체OS정보 제공-감염 일자 및 정보 제공또한Trend Micro Deep Security와 동일한 패턴 정보를 바탕으로 예약 검사 및 수동 검사 기능 제공합니다.-수동 검사-예약 검사-예약 반복 검사-검사 실시간 진행률 제공-검사 대상 전체 파일 수 검사 완료 수 정보 제공-검사 예외 폴더 기능 제공서버 내에서 직접 파일 검사를 수행하지 않고 해당 파일을 중앙 서버로 전송하여 검사해서 서버의 안정성을 보장하는 동훈Unix백신을 사용해보세요.자세한 문의는 동훈아이텍으로 부탁 드립니다. <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin:0cm; text-align:justify; text-justify:inter-ideograph; mso-pagination:none; text-autospace:none; word-break:break-hangul; font-size:10.0pt; mso-bidi-font-size:12.0pt; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"맑은 고딕"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:"맑은 고딕"; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-font-kerning:1.0pt;} p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; margin-top:0cm; margin-right:0cm; margin-bottom:0cm; margin-left:40.0pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:0cm; mso-para-margin-left:4.0gd; text-align:justify; text-justify:inter-ideograph; mso-pagination:none; text-autospace:none; word-break:break-hangul; font-size:10.0pt; mso-bidi-font-size:12.0pt; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:"맑은 고딕"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:"맑은 고딕"; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi; mso-font-kerning:1.0pt;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-family:"맑은 고딕",sans-serif; mso-ascii-font-family:"맑은 고딕"; mso-ascii-theme-font:minor-latin; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;} .MsoPapDefault {mso-style-type:export-only; text-align:justify; text-justify:inter-ideograph;} /* Page Definitions */ @page {mso-page-border-surround-header:no; mso-page-border-surround-footer:no;} @page WordSection1 {size:612.0pt 792.0pt; margin:3.0cm 72.0pt 72.0pt 72.0pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.WordSection1 {page:WordSection1;} /* List Definitions */ @list l0 {mso-list-id:1715538654; mso-list-type:hybrid; mso-list-template-ids:-1871572994 -542585998 67698691 67698693 67698689 67698691 67698693 67698689 67698691 67698693;} @list l0:level1 {mso-level-start-at:0; mso-level-number-format:bullet; mso-level-text:-; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:38.0pt; text-indent:-18.0pt; font-family:"맑은 고딕",sans-serif; mso-bidi-font-family:"Times New Roman"; mso-bidi-theme-font:minor-bidi;} @list l0:level2 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:60.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level3 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:80.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level4 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:100.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level5 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:120.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level6 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:140.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level7 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:160.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level8 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:180.0pt; text-indent:-20.0pt; font-family:Wingdings;} @list l0:level9 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; margin-left:200.0pt; text-indent:-20.0pt; font-family:Wingdings;} --> 감사합니다.

    트렌드마이크로(Trend Micro)

    2023-01-06

  • 스카이하이 시큐리티(Skyhigh Security) | DNS 보안과 SWG(Secure Web Gateway)의 조화

    안녕하세요.동훈아이텍입니다.오늘은DNS(Domain Name System)보안과SWG(Secure Web Gateway)의 조화에 대해 자세히 살펴보도록 하겠습니다.개인용 및 비즈니스용으로 클라우드를 많이 사용하는 오늘날의 현실에서 웹 보안은 가장 중요한 관심사이면서 매우 복잡합니다.다양한 네트워크 아키텍처,원격 사용자,과다한 클라이언트 플랫폼, BYOD(Bring Your Own Device),기존 네트워크 경계의 쇠퇴 등 수많은 기술적 고려 사항으로 인해 조직의 웹 트래픽을 보호하려는 보안 전문가가 어려움을 겪고 있습니다.DNS보안은 단순성과 빠른 배포를 보장하는 보안 웹 게이트웨이(SWG)솔루션의 대안으로 등장했습니다.기본적으로DNS(Domain Name System)보안은 위험한 도메인에 대한 액세스를 방지하기 위해 도메인 이름 확인으로 연결됩니다.이를 통해 조직은 도메인을"이웃"으로 취급하여 웹 보안을 간소화할 수 있습니다.더 위험한 도메인에 대한 액세스를 방지하고 사용자를 더 안전한 영역으로 안내합니다.이 접근 방식은 웹 보안 문제를 크게 단순화하지만 몇 가지 제한 사항이 있습니다.DNS보안의 이점은 분명합니다.가장 매력적인 기능은 네트워크 재설계가 필요 없다는 것입니다.네트워크 팀의 개입은 일반적으로 미미합니다.또한DNS보안을 통해 조직은 보호 기능을 네트워크로 쉽게 확장하여 계속 증가하는 오프사이트 사용자를 보호할 수 있습니다.추가로DNS보안은 모든 포트 및 프로토콜에 대한 적용 범위를 제공하여SWG의 기능을 뛰어 넘습니다.정책 시행은 간단합니다.고위험 도메인과 잠재적인 악성 웹 카테고리를 차단할 수 있습니다.이러한 모든 이점을 고려할 때DNS보안은 논리적인 선택처럼 보입니다.하지만 이 모든 장점에는 대가가 따릅니다.한마디로 가시성,웹 보안을DNS요청을 보는 것으로 위임하면 중요한 컨텍스트와 예리함을 잃게 됩니다.DNS보안 솔루션은 도메인이 클라이언트에 의해 확인되었음을 알고 있습니다.그러나DNS확인 후 도메인으로 전송되는 트래픽에 대한 관련 정보는 알 수 없습니다.가시성 외에도 단순성과 빠른 배포라는 이름으로 제어가 희생됩니다.제어 지점이DNS요청으로 제한되면 응답 옵션도 제한됩니다.종종 허용 또는 차단 옵션이 남아 있으며 이 결정은 도메인 이름보다 더 많은 컨텍스트 없이 내려져야 합니다.그 결과 지나치게 관대하고 위험한 정책이 나오거나 사용자가 보안 팀을 부정적인 시각으로 인식하게 하는 더 심각한 대안이 됩니다."Facebook은 허용되지만 채팅은 불가능합니다"또는"개인Dropbox계정은 허용되지만 민감한 데이터 업로드는 검사됩니다."와 같은 더 실용적인 정책을 구현하는 옵션이 없습니다.SWG가 더 우수하고 포괄적인 대안인 이유SWG(Secure Web Gateway)는엔드포인트에서 생성되는 트래픽의90%이상을 차지하는 하나의 프로토콜인HTTP/S를 해독하고 면밀히 조사하기 위해 특별히 제작된 기술입니다.SWG는DNS보안에서는 사용할 수 없는 가시성과 컨텍스트를 제공합니다.그리고 도메인 이름은 전체URL로 표시됩니다.엔드포인트에서 보내고 받는 트래픽을 포함하여 모든 단일 요청의 내용을 면밀히 조사할 수 있습니다.이렇게 향상된 가시성은 향상된 보안으로 직접 변환됩니다.SWG솔루션은 사용자가 적절하고 신뢰할 수 있는 도메인을 방문하고 있는지 확인할 뿐만 아니라 개인Dropbox계정의 파일 링크를 포함하여 다운로드한 모든 콘텐츠에 대해 맬웨어 분석을 수행합니다.콘텐츠가 업로드되면 민감한 데이터가 있는지 스캔하여 규정을 위반하거나 지적 재산이 손실되지 않도록 할 수 있습니다. SWG도구 키트에 최근 추가된 기능에는 테넌트 제한을 적용하는 기능이 포함되어 있습니다.테넌트 제한은 사용자가 해당 서비스 내에서 승인된 테넌트(또는 인스턴스)를 사용하여 승인된 서비스에만 액세스하도록 허용함으로써 데이터 보호를 보장하는 중요한 방법입니다.CASB(클라우드 액세스 보안 브로커)제어와 결합하여 테넌트 제한을 시행하면 데이터가 여전히 조직의 제어 내에 있으면서 웹 보안 솔루션을 통해"외부"로 안전하게 마이그레이션할 수 있습니다.API기반CASB컨트롤은 조직이 소유한 테넌트에만 적용할 수 있으므로 사용자가"섀도우"테넌트를 사용하지 못하도록 금지하는 것이 중요합니다.또한 모든 웹 트래픽에 대한 심층 검사를 통해 조직은 특정 사용자 행동에 대해 보다 전술적인 대응을 적용할 수 있습니다.이것은DNS보안으로는 불가능합니다.예를 들어SWG에서 활동 제어는 보안 팀이 일부 클라우드 애플리케이션과 관련된 도메인을 허용하지만 해당 애플리케이션 내의 특정 활동을 금지할 수 있는 공통 기능입니다.사용자는 개인Dropbox또는Evernote계정에 액세스하기를 원하지만 보안 팀은 데이터 보안에 대해 우려하고 있습니다.활동 제어를 사용하여 이러한 애플리케이션은 허용하지만 업로드는 금지할 수 있습니다.또 다른 예는 사용자 코칭입니다.허용된 도메인이 손상되었다고 가정해 보겠습니다.조직은 도메인을 차단하여 대응하는 대신 사용자에게 알리고 자격 증명을 즉시 변경하도록 요구할 수 있습니다.상당히 최근의 또 다른 발전으로 알 수 없거나 약간만 의심스러운 위험이 있는 콘텐츠를 격리된 브라우저를 통해 볼 수 있습니다.RBI(원격 브라우저 격리)를 통해 사용자는 안전하다고 알려지지 않은 콘텐츠에 액세스하는 동시에 엔드포인트를 위험으로부터 격리할 수 있습니다.요청한 콘텐츠는 웹 보안 벤더의 데이터 센터에 격리된 임시 브라우저에 로드됩니다.사용자는 사이트의 콘텐츠를 로컬로 로드하지 않고도 해당 원격 브라우저를 보고 상호 작용할 수 있습니다.이렇게 하면 엔드포인트에서 멀웨어 위험을 방지하면서 콘텐츠에 액세스할 수 있습니다.DNS보안보다SWG솔루션을 배포할 때 고려해야 할 사항이 훨씬 더 많지만 이 기술의 접근 방식을 단순화하는 데 많은 노력을 기울였습니다.SWG솔루션은 글로벌 규모를 제공하는 클라우드 네이티브 인프라를 사용하여 제공되며,최대 규모의 조직에서도 달성할 수 있는 성능과 안정성에 필적합니다.사이트 간VPN기능을 통해SWG공급업체의 인프라를 직접 사용할 수 있으므로 네트워크 및 보안 팀은 더 이상 필터링을 위해 소규모 사이트에서 중앙 위치로 트래픽을 백홀(backhaul)할 방법을 찾을 필요가 없습니다.마찬가지로SWG기술은 또한 웹 보안 정책을 획기적으로 단순화했습니다.허용하거나 차단해야 하는URL또는IP범위 목록을 정의하던 시대는 지났습니다.웹 정책은URL이 아닌 도메인 및 활동 수준이 아닌 클라우드 애플리케이션 수준에서 적용됩니다.즉시 사용 가능한 정책을 통해 보안 팀은 기본적인 제어에 안주하거나 복잡한 구성에 의존하지 않고도 원하는 모든 결과를 몇 분 안에 달성할 수 있습니다.두 영역에서 최고의 기술일반적인 인식에도 불구하고SWG와DNS보안 기술은 경쟁 기술이 아니라 보완 솔루션입니다.가시성 관점에서 두 제품을 살펴보면 겹치는 부분이 상당히 적다는 것을 알 수 있습니다. DNS보안은 폭이1마일,깊이가1인치라고 할 수 있습니다.모든 포트와 프로토콜을 다루기 때문에 가시성의 폭은 분명하지만DNS보안은 도메인 이름으로만 작동하기 때문에 깊이가 거의 없습니다.반면에SWG는 깊이가1마일이고 너비가1인치입니다.일반적으로 소수의 중요한 프로토콜 세트가 지원되지만 검사는 웹 트래픽의 가장 깊은 수준으로 진행됩니다.이제 막 보안 문제를 해결하기 시작한 중간 규모 조직의CISO는DNS보안을"빠른 승리"로 시작한 다음SWG솔루션으로 발전하여 진정으로 포괄적인 웹 보안을 달성할 수 있습니다.SWG로 웹 보안 격차 해소DNS보안만으로는 진정한 웹 보안을 구성할 수 없습니다.가시성에 너무 많은 격차가 있어 보안 및 보고가 불충분합니다.다운로드한 콘텐츠에 대한 멀웨어 검사나 업로드된 콘텐츠에 대한 데이터 보안이 없습니다.이 도메인과 끝점 사이에 실제로 발생한 일에 대한 질문에 답할 수 있는 최소한의 컨텍스트가 있습니다. SWG는 강력한 멀웨어 방지 및 데이터 보안 기술과 함께 모든 웹 트래픽에 대한 심층 검사를 제공하여 정보 및 엔드포인트 자산을 다양한 위협으로부터 보호합니다.보고 및 가시성은 클라우드 기반 애플리케이션과의 모든 상호 작용에 대한 풍부한 세부 정보와 컨텍스트를 제공합니다.그리고 무엇보다도DNS보안과SWG가 결합되어 오늘날의 위협으로부터 모든 조직을 보호할 수 있는 최상의 접근 방식을 제공합니다.Skyhigh Security SWG에 대한 자세한 문의는 동훈아이텍으로 부탁드립니다.감사합니다.*원문 읽기https://www.skyhighsecurity.com/en-us/about/newsroom/blogs/cloud-security/harmonizing-dns-security-and-swg.html

    스카이하이 시큐리티(Skyhigh Security)

    2022-12-27

1 2 3 4 5

1 / 19