오늘날과 같은 디지털 시대에 회사들은 비즈니스를 위해 점점 더 기술과 온라인 시스템에 의존하고 있습니다. 이로 인해 사이버 위협에 맞서 보호하고 위험을 최소화하며 비즈니스의 실행 가능성을 지속적으로 확보하기 위해 사이버 위생의 최소 기준을 충족하는 것은 필수적인 일이 되었습니다.
기본적인 보안 위생만으로도 공격의 98%에 대응할 수 있습니다.1
지금 등록 하여 Microsoft 디지털 방어 보고서 2024의 인사이트를 제공하는 주문형 웹 세미나를 시청하세요.
오늘날과 같은 디지털 시대에 회사들은 비즈니스를 위해 점점 더 기술과 온라인 시스템에 의존하고 있습니다. 이로 인해 사이버 위협에 맞서 보호하고 위험을 최소화하며 비즈니스의 실행 가능성을 지속적으로 확보하기 위해 사이버 위생의 최소 기준을 충족하는 것은 필수적인 일이 되었습니다.
기본적인 보안 위생만으로도 공격의 98%에 대응할 수 있습니다.1
내 계정에 대한 공격이 줄었으면 하고 바라시나요? MFA를 사용하세요. 다단계 인증이라는 이름에서 알 수 있듯, 두 가지 단계 이상에서 인증을 요구합니다. 둘 이상의 인증 단계에 대응해야 한다는 것은 암호 하나를 알거나 크랙하는 것 만으로는 시스템에 액세스할 수 없게 된다는 것이기 때문에 공격자에게는 중대한 문제로 다가오게 됩니다. MFA를 사용하도록 설정해 두면 계정에 대한 공격의 99.9%를 예방할 수 있습니다.2
이름에도 이미 여러 단계임이 드러나 있듯, 다단계 인증 옵션은 장치에 생체 인식 데이터를 사용하거나 Feitan 보안 키 또는 Yubico 보안 키와 같은 FIDO2 규격 준수 단계를 사용하는 것과 같이 직원들의 마찰을 가장 적게 일으킬 수 있게끔 사용하려 노력해야 합니다.
MFA가 성가신 작업이 되지 않도록 합니다.
매번 상호작용 때마다 적용하기보다는 중요한 데이터와 주요 시스템을 보호하기 위해 추가적인 인증을 사용하는 것이 도움이 될 경우에만 MFA를 선택합니다.
MFA가 최종 사용자에게 부담이 되어야 할 필요는 없습니다. 위험 검색에 기반한 2단계 인증과 통과 인증, SSO(Single Sign On)을 트리거하도록 조건부 액세스 정책을 사용합니다. 이렇게 함으로써 최종 사용자는 디바이스가 최신 소프트웨어로 업데이트되어 있는 동안에는 회사 네트워크로 중요하지 않은 파일 공유나 일정에 액세스할 때 복잡한 로그온 시퀀스를 굳이 참지 않아도 됩니다. 또한 사용자들은 90일을 주기로 암호를 재설정하지 않게 되어 획기적으로 환경이 개선됩니다.
피싱 공격 시, 범죄자들은 소셜 엔지니어링 전략을 사용해 사용자들이 액세스 자격 증명을 알려주거나 중요한 정보를 공개하도록 속입니다. 다음과 같은 것들이 일반적인 피싱 공격에 속합니다.
암호와 ID에 대한 자세한 내용은 아래의 Microsoft 리소스를 참조하세요.
제로 트러스트 원칙은 모든 복원력 계획의 초석으로, 조직에 대한 영향을 제한합니다. 제로 트러스트 모델 은 모든 트랜젝션을 명시적, 지속적으로 확인하고, 최소 권한 액세스를 확고히 하며, 위협에 맞서 인텔리전스, 고급 탐지, 실시간 대응에 의존하는 디지털 자산의 모든 계층에 대한 선제적이고 통합적인 보안 접근 방식입니다.
보안이 과도하다는 것은 일상적인 사용자에게 지나치게 통제적으로 느껴질 만한 보안이라는 의미이며, 이는 애초에 충분한 보안을 갖추지 못한 것과 동일한 결과, 즉 가중된 위험으로 이어질 수 있습니다.
통제적인 보안 프로세스는 사람들이 작업을 수행하는 것을 어렵게 만들 수 있습니다. 설상가상으로, 이렇게 하면 사용자가 창의적으로 섀도 IT 스타일의 해결책을 찾도록 만들며, 사용자가 개인적으로 가지고 있는 디바이스, 이메일, 스토리지를 사용하는 식으로 아예 보안을 우회하게끔 생각할 구실을 주게 되며 역설적으로 보안이 낮아 위험이 높은 시스템을 비즈니스에 사용하게 만듭니다.
제로 트러스트에 대한 자세한 내용은 아래의 리소스를 참조하세요.
확장된 감지 및 대응 맬웨어 방지 기능을 사용합니다. 공격을 탐지하고 자동으로 차단하는 소프트웨어를 구현하고 보안 운영에 대한 인사이트를 제공합니다.
위협 탐지 시스템의 인사이트를 모니터링하는 것은 시기적절하게 위협에 대응하는 기능에 필수적입니다.
최대한 많은 작업을 탐지자에게 넘기기
분석가에게 보내기 전에 발견한 내용을 자동화하고 상관 관계를 확인하여 상호 연결할 센서를 선택하여 배포합니다.
경고 수집 자동화
보안 운영 분석가는 오프라인일 수도 있고 아닐 수도 있는 시스템에 쿼리를 하거나 자산 관리 시스템 또는 네트워크 디바이스 등의 추가적인 출처에서 정보를 수집하는 등의 추가적인 정보 수집을 일체 할 필요 없이 경고를 심사하고 대응하기 위해 필요한 모든 항목을 갖추고 있어야 합니다.
경고 우선 순위 지정 자동화
위협 인텔리전스 피드, 자산 정보, 공격 표시자에 기반하여 이벤트 우선 순위를 지정하는 데 실시간 분석을 이용해야 합니다. 분석가와 인시던트 응답자는 심각도가 가장 높은 경고에 주목해야 합니다.
작업 및 프로세스 자동화
빈번하고 반복적이며 시간을 오래 잡아먹는 관리 프로세스를 우선 대상으로 삼아 대응 절차를 표준화합니다. 대응이 표준화되면, 보안 운영 분석 워크플로를 자동화하여 어떤 경우에도 있을 수 있는 인위적인 개입을 배제하도록 함으로써 보다 중요한 작업에 집중할 수 있도록 합니다.
지속적인 개선
주요 메트릭을 모니터링하고 센서와 워크플로를 조율하여 증분적 변화를 유도합니다.
지속적인 경계 상태 유지
통합된 XDR과 SIEM을 사용하여 고급 경보를 알리고 대응 중의 마찰이나 수동 작업 단계를 최소화합니다.
레거시 시스템에 주의
바이러스 백신이나 EDR(엔드포인트 감지 및 응답)과 같은 보안 컨트롤이 없는 오래된 시스템을 사용하면 공격자들이 시스템 하나에서 전체 랜섬웨어와 반출 공격 체인을 실행할 수 있습니다.
보안 도구를 레거시 시스템에 설정할 수 없는 경우라면 해당 시스템을 방화벽 등을 통해 물리적으로 격리하거나 다른 시스템과 겹치는 자격 증명을 제거하여 논리적으로라도 격리하여야 합니다.
상용 랜섬웨어를 무시하지 말 것
클래식하게 자동화된 랜섬웨어로는 정교한 hands-on-keyboard 공격이 불가능할 수는 있지만 그 사실이 위험성을 줄여주는 것은 아닙니다.
악의적인 보안 해제에 주의하기
이벤트 로그 정리(특히 보안 이벤트 로그 및 PowerShell Operational 로그 정리)나 (특정 그룹 관련) 보안 도구 및 컨트롤 해제 등 일련의 공격 단계 중 하나로서 이루어지는 경우가 많은 악의적 보안 해제에 대비하여 사용 중인 환경을 모니터링합니다.
많은 조직은 주로 패치되지 않고 오래된 시스템 때문에 공격의 희생자가 되곤 합니다. 펌웨어, 운영 체제, 애플리케이션을 비롯한 모든 시스템이 최신 상태인지 확인합니다.
중요한 데이터와 해당 데이터의 위치 및 적절한 시스템이 구현되어 있는지 여부를 아는 것은 적절한 보호 기능을 구현하는 데 매우 중요합니다.
위협 행위자들은 지속적으로 진화해 가며 그 수법도 날로 정교해지지만 그럼에도 불구하고 사이버 보안에 관한 불변의 진실은 다음과 같은 사실을 반복적으로 보여 줍니다. MFA를 사용하도록 하고, 제로 트러스트 원칙을 적용하며, 최신화를 유지하고, 최신 맬웨어 방지를 사용하며, 데이터를 보호하는 기본적인 사이버 보안 위생으로도 공격의 98%는 막을 수 있다는 것입니다.
사이버 위협으로부터 보호하고 위험을 최소화하며 조직의 실행 가능성을 현행 수준으로 확보하는 데 도움을 주려면 사이버 보안 위생의 최소 기준을 충족하는 것이 필수적입니다.
Microsoft Security 팔로우