현재 위치 - 회사기업대전 - 기업 정보 조회 - 네트워크 보안 정책 시스템을 구축하는 방법

네트워크 보안 정책 시스템을 구축하는 방법

네트워크 보안은 정보의 무결성, 기밀성 및 가용성을 보장하는 관행입니다. 그것은 안전사고를 막고 안전사고에서 회복하는 능력을 대표한다. 이러한 보안 이벤트에는 하드 드라이브 장애 또는 전원 장애, 경쟁사의 네트워크 공격 등이 포함됩니다. 후자는 스크립트 키드, 해커, 고급 지속적 위협 (APT) 을 수행할 수 있는 범죄 단체 및 기업에 심각한 위협이 될 수 있는 기타 사람들을 포함한다. 무중단 업무 운영 및 재해 복구 기능은 애플리케이션 보안 및 좁은 네트워크 보안과 같은 네트워크 보안에 매우 중요합니다.

안전은 기업 전체의 최우선 고려 사항이어야 하며 고위 경영진의 허가를 받아야 한다. 우리가 살고 있는 정보 세계의 취약성도 강력한 사이버 보안 제어 전략이 필요하다. 관리자는 모든 시스템이 일정한 안전 기준에 따라 구축되고 직원들도 적절한 교육을 받아야 한다는 것을 이해해야 한다. 예를 들어, 모든 코드에는 허점이 있을 수 있으며 그 중 일부는 심각한 보안 결함입니다. 결국 개발자는 평범한 사람일 뿐, 실수는 불가피하다.

안전 교육

사람들은 종종 사이버 보안 계획에서 가장 약한 고리이다. 교육 개발자는 보안 코드를 작성하고, 운영자는 강력한 보안 조건을 우선적으로 고려하며, 최종 사용자에게 낚시 메일과 사회공학 공격을 인식하도록 교육합니다. 요컨대, 사이버 보안은 의식으로 시작됩니다.

그러나 강력한 사이버 보안 제어 조치가 있더라도 모든 기업은 어떤 사이버 공격의 위협을 피할 수 없습니다. 공격자는 항상 가장 약한 부분을 이용하지만, 실제로 많은 공격은' 사이버 위생' 이라고도 하는 기본적인 보안 작업을 수행하여 쉽게 보호할 수 있습니다. 외과의사가 손을 씻지 않으면 수술실에 들어갈 수 없다. 마찬가지로, 기업은 강력한 인증 관행을 유지하고 중요한 데이터를 공개적으로 액세스할 수 있는 곳에 저장하지 않는 등 네트워크 보안을 유지하기 위한 기본적인 요구 사항을 이행할 책임이 있습니다.

그러나, 좋은 네트워크 보안 전략에는 이러한 기본적인 관행만이 필요하다. 숙련된 해커는 대부분의 방어 조치와 공격면을 피할 수 있다. 대부분의 기업에게는 공격자가 시스템을 침입하는 방법이나' 전달체' 가 확대되고 있다. 예를 들어, 정보와 현실 세계가 융합됨에 따라 범죄자들과 국가 간첩 조직은 자동차, 발전소, 의료 장비, 심지어 사물인터넷 냉장고와 같은 물리적 네트워크 시스템의 ICA 를 위협하고 있습니다. 마찬가지로 클라우드 컴퓨팅의 보급과 적용 추세는 자체 장비 사무실 (BYOD) 과 사물인터넷 (IoT) 의 왕성한 발전으로 새로운 보안 문제를 야기하고 있습니다. 이러한 시스템의 안전과 방어가 특히 중요해졌다.

사이버 보안이 더욱 복잡해지는 또 다른 두드러진 표현은 소비자의 프라이버시를 둘러싼 규제 환경이다. 유럽 연합 GDPR (general data protection regulation) 과 같은 엄격한 규제 프레임워크를 준수하며, 조직이 GDPR 및 기타 규정의 개인 정보 보호 및 보안 규정 준수 요구 사항을 충족할 수 있도록 새로운 역할이 필요합니다.

이에 따라 사이버 보안 전문가에 대한 수요가 더욱 커지기 시작했고 채용 관리자는 공석을 메울 적합한 후보자를 선발하기 위해 노력하고 있다. 그러나, 현재 공급과 수요 사이의 불균형은 조직이 가장 위험한 분야에 관심을 가져야 한다.

네트워크 보안 유형

사이버 보안의 범위는 매우 넓지만, 그 핵심 분야는 주로 다음과 같은 방면이 있다. 모든 기업은 이러한 핵심 영역을 중요하게 생각하고 자체 네트워크 보안 전략에서 이러한 영역을 고려해야 합니다.

1. 핵심 인프라

주요 인프라에는 전력망, 정수 시스템, 신호등, 병원 시스템 등 사회가 의존하는 물리적 네트워크 시스템이 포함됩니다. 예를 들어, 발전소가 네트워크에 액세스 한 후에는 사이버 공격에 취약합니다. 주요 인프라를 담당하는 조직의 솔루션은 이러한 취약점을 이해하고 예방할 수 있도록 실사를 수행하는 것입니다. 다른 모든 사람들도 사이버 공격 후 그들이 의존하는 핵심 인프라가 자신에게 미치는 영향을 평가하고 비상 계획을 세워야 한다.

2. 네트워크 보안 (좁은 의미)

네트워크 보안 요구 사항은 무단 침입과 악의적인 내부 인력을 방지합니다. 네트워크 보안을 보장하기 위해서는 일반적으로 장단점을 따져봐야 한다. 예를 들어 추가 로그인과 같은 액세스 제어는 보안에 필요할 수 있지만 생산성도 떨어집니다.

네트워크 보안을 모니터링하는 도구는 많은 양의 데이터를 생성하지만 생성된 데이터가 너무 많기 때문에 효과적인 경고가 간과되는 경우가 많습니다. 네트워크 보안 모니터링을 보다 잘 관리하기 위해 보안 팀은 점점 더 많은 기계 학습을 사용하여 비정상적인 트래픽을 표시하고 실시간으로 위협 경고를 생성합니다.

3. 클라우드 보안

점점 더 많은 기업들이 데이터를 클라우드로 마이그레이션하고 있으며, 이는 또한 새로운 보안 문제를 야기할 것입니다. 예를 들어, 20 17 에서는 거의 매주 클라우드 인스턴스 구성의 부적절한 구성으로 인한 데이터 유출 사건이 보도됩니다. 클라우드 서비스 공급업체는 기업 사용자가 데이터를 더 잘 보호할 수 있도록 새로운 보안 도구를 만들고 있지만 클라우드로의 마이그레이션은 네트워크 보안 실사를 수행하는 만병통치약이 아니라는 점을 명심해야 합니다.

4. 응용 프로그램 보안

응용 프로그램 보안 (AppSec), 특히 웹 응용 프로그램 보안은 가장 약한 공격 기술이 되었지만 OWASP 의 10 대 웹 취약점을 완전히 완화할 수 있는 조직은 거의 없습니다. 어플리케이션 보안은 보안 코딩 관행으로 시작되어야 하며 흐림 및 침투 테스트를 통해 강화되어야 합니다.

어플리케이션이 클라우드에 빠르게 개발 및 배포됨에 따라 DevOps 는 새로운 분야가 되었습니다. DevOps 팀은 일반적으로 비즈니스 요구 사항을 보안 위에 두고 있으며, 위협의 전파를 고려하면 이 중점은 변경될 수 있습니다.

5. 인터넷 (IoT) 보안

사물인터넷은 가전제품, 센서, 프린터, 보안 카메라 등 중요하고 중요하지 않은 물리적 네트워크 시스템을 말합니다. 인터넷 장치는 종종 안전하지 않고 보안 패치를 거의 제공하지 않는 경우가 많으며, 이는 사용자를 위협할 뿐만 아니라 인터넷상의 다른 사람들을 위협합니다. 이러한 장치는 악의적인 행위자가 좀비 네트워크를 구축하는 데 자주 사용되기 때문입니다. 이것은 가정 사용자와 사회에 독특한 안전 도전을 가져왔다.

네트워크 위협 유형

일반적인 네트워크 위협은 주로 다음 세 가지 범주로 구성됩니다.

프라이버시 공격

많은 사이버 공격은 신용 카드 사기, 신분 절도, 비트코인 지갑 도용 등 대상의 개인 정보를 훔치거나 복제하는 것으로 시작됩니다. 국가 간첩도 비밀 공격을 업무의 중요한 부분으로 삼아 정치, 군사 또는 경제적 이익에 관한 기밀 정보를 얻으려고 시도했다.

무결성 공격

일반적으로 무결성 공격의 목적은 정보 또는 시스템과 그에 의존하는 사람들을 파괴, 손상 및 파괴하는 것입니다. 무결성 공격은 미묘할 수 있습니다. 즉, 소규모 변조와 파괴, 또는 재앙적인 목표에 대한 대규모 파괴일 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 공격자는 스크립트 아이부터 국가 간첩 조직까지 갈 수 있다.

가용성 공격

타겟이 데이터에 액세스하는 것을 막는 것은 가장 일반적인 협박 소프트웨어와 서비스 거부 (DoS) 공격 형태입니다. 협박 소프트웨어는 일반적으로 대상 장치의 데이터를 암호화하고 몸값을 요구하여 암호 해독을 한다. DoS (서비스 거부) 공격 (일반적으로 분산 서비스 거부 공격 형식) 은 대상에 대량의 요청을 보냅니다. 이로 인해 네트워크 리소스가 사용되고 사용할 수 없게 됩니다.

이러한 공격이 어떻게 수행되었는지:

1. 사회공학

공격자가 인간에게서 직접 입구를 찾을 수 있다면, 그는 컴퓨터 장비를 침입하려고 애쓸 수 없을 것이다. 소셜 엔지니어링 맬웨어는 일반적으로 협박 바이러스를 퍼뜨리는 데 사용되며 버퍼 오버플로우, 구성 오류 또는 고급 이용이 아닌 1 위 공격 방식입니다. 사회공학을 통해 최종 사용자는 트로이 목마 프로그램을 실행하도록 유인될 수 있는데, 이 프로그램은 보통 그들이 신뢰하고 자주 방문하는 웹 사이트에서 나온다. (윌리엄 셰익스피어, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마) 지속적인 사용자 안전 의식 교육은 이러한 공격에 대항하는 가장 좋은 조치이다.

피싱 공격

때때로 다른 사람의 비밀번호를 훔치는 가장 좋은 방법은 다른 사람을 속여 스스로 제공하는 것이다. 이는 주로 낚시 공격의 성공 관행에 달려 있다. 안전 방면에서 잘 훈련된 똑똑한 사용자라도 피싱의 공격을 받을 수 있다. 이것이 바로 2 요소 인증 (2FA) 이 가장 좋은 보호 조치인 이유입니다. 두 번째 요소 (예: 사용자 휴대폰의 하드웨어 보안 토큰 또는 소프트웨어 토큰 인증 프로그램) 가 없으면 도난된 암호는 공격자에게 아무런 의미가 없습니다.

3. 복구되지 않은 소프트웨어

공격자가 당신에게 0 일 공격을 개시하면 기업을 비난하기가 어려울 수 있지만, 기업이 패치를 설치하지 않으면 마치 실사가 없는 것과 같습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 전쟁명언) 허점이 몇 달, 심지어 몇 년 동안 밝혀졌는데도 기업들이 여전히 보안 패치를 설치하지 않았다면 소홀하다는 비난을 받을 수밖에 없다. 따라서 패치 적용, 패치 적용, 패치 적용, 중요한 일을 세 번 말하는 것을 잊지 마십시오!

4. 소셜 미디어 위협

"고양이 Catfishing" 이라는 단어는 일반적으로 네트워크 환경에서 자신을 숨기는 상황을 가리킨다. 고품질 인터넷 신분을 정성껏 조작함으로써 다른 사람에게 깊은 인상을 주기 위해, 특히 누군가와 관계를 발전시키도록 유인하기 위해서다. 그러나 Catfishing 은 데이트 장면에만 적용되는 것이 아닙니다. 믿을 수 있는' 조끼' 계정은 LinkedIn 네트워크를 통해 벌레를 전파할 수 있다. 누군가가 당신의 직업 연락처를 잘 알고 당신의 일과 관련된 대화를 자발적으로 시작한다면 이상하지 않습니까? 이른바' 입에서 나오는 대로, 배가 가라앉는다' 는 것은 기업이든 국가든 소셜 미디어 간첩 행위를 더욱 중시하기를 바란다.

5. 고급 지속 위협 (APT)

실제로 국가 간첩은 국가와 정부 조직 사이뿐 아니라 기업 내부에도 존재할 수 있다. 따라서 회사 네트워크에서 숨바꼭질을 하는 APT 공격이 여러 개 있다면 놀라지 마세요. 만약 당신의 회사가 어떤 사람이나 어떤 지역에도 지속적인 이익을 가지고 있는 업무를 하고 있다면, 당신은 당신 회사의 안전상태와 복잡한 APT 공격에 어떻게 대처할 것인지 고려해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언) 과학 기술 분야에서는 이런 상황이 특히 두드러진다. 여러 가지 가치 있는 지적 재산권으로 가득 찬 이 업종은 줄곧 많은 범죄자와 국가 간첩들이 군침을 흘리고 있다.

네트워크 보안 전문가

강력한 사이버 보안 전략을 실행하기 위해서도 적절한 후보가 필요하다. C 급 경영진과 일선 보안 엔지니어를 포함한 전문 네트워크 보안 인력에 대한 수요가 전례 없이 높아지고 있습니다. 데이터 보호에 대한 인식이 있기는 하지만, 보안 부서장은 이미 C 급 경영진과 이사회에 합류하기 시작했습니다. 현재 CSO (chief security officer) 또는 CISO (chief information security officer) 는 모든 공식 조직이 갖추어야 할 핵심 관리직이 되었습니다.

또한 캐릭터는 더 전문적이됩니다. 범용 보안 분석가의 시대는 쇠퇴하고 있다. 이제 침투 테스터는 응용 안전, 사이버 안전 또는 낚시 사용자의 안전 의식 강화에 집중할 수 있습니다. 이벤트 응답도 하루 종일 (724 시간) 보급되기 시작했다. 다음은 보안 팀의 몇 가지 기본 역할입니다.

1. CIO/CSO

CIO (chief information securITy officer) 는 한 조직의 it 보안 부서 및 기타 관계자의 운영 행동을 감독하는 c 급 관리자입니다. 또한 CIO 는 조직의 정보 자산을 안전하게 보호하기 위해 전략, 비즈니스 및 예산을 지도하고 관리하는 업무를 담당하고 있습니다.

2. 증권 분석가

보안 분석가는 네트워크 보안 분석가, 데이터 보안 분석가, 정보 시스템 보안 분석가 또는 IT 보안 분석가라고도 합니다. 일반적으로 이 역할에는 다음과 같은 책임이 있습니다.

안전 조치 및 통제 조치를 계획, 구현 및 업그레이드합니다.

무단 액세스, 수정 또는 손상으로부터 디지털 파일 및 정보 시스템 보호

데이터 유지 관리 및 보안 액세스 모니터링

내부/외부 보안 감사 수행

관리 네트워크, 침입 탐지 및 보호 시스템; 보안 위반을 분석하여 구현 원칙과 근본 원인을 파악합니다.

기업 보안 정책을 정의, 구현 및 유지 관리합니다.

외부 제조업체와 보안 계획 조정

3. 보안 설계자

훌륭한 정보 보안 설계자는 비즈니스 및 기술 분야를 넘길 수 있어야 합니다. 역할은 업계의 세부 사항에 따라 다르지만 조직의 컴퓨터 및 네트워크 보안 인프라를 계획, 분석, 설계, 구성, 테스트, 구현, 유지 관리 및 지원하는 고급 직책이기도 합니다. 이를 위해서는 보안 설계자가 기업의 비즈니스, 기술 및 정보 요구 사항을 완전히 이해해야 합니다.

4. 안전 엔지니어

안전 엔지니어의 일은 회사 자산을 위협으로부터 보호하는 첫 번째 방어선이다. 이 일은 강한 기술, 조직, 소통 능력이 필요하다. IT 보안 엔지니어는 IT 인프라의 품질 관리에 초점을 맞춘 비교적 새로운 직책입니다. 여기에는 확장 가능하고 안전하며 강력한 시스템의 설계, 구축 및 보호가 포함됩니다. 데이터 센터 시스템 및 네트워크 운영 조직이 고급 네트워크 위협을 이해하도록 돕습니다. 기업이 이러한 네트워크를 보호하기 위한 네트워크 보안 정책을 개발할 수 있도록 지원합니다.

copyright 2024회사기업대전