보안 상태 유지 및 개선
- 10분
 
| 
               | 
|---|
방어가 부실해지지 않도록 합니다. 문제를 더 빠르게 발견하고 처리할 수 있도록 보안 작업을 계속 조정합니다. 개선 사항을 업계 모범 사례에 맞게 조정해 보세요. 이렇게 하면 문제를 더 빨리 파악하고 더 효과적으로 억제하고 해결할 준비가 되어 있습니다. 시간이 지남에 따라 더 나아지기 위해 과거의 인시던트에서 배울 수 있습니다.
보안이 얼마나 강력한지 정기적으로 확인하고, 올바른 정책을 적용하고, 보호를 테스트하여 여전히 작동하는지 확인합니다. 계속해서 개선하고 새로운 위협보다 앞서 나가야 합니다.
예제 시나리오
Contoso는 프로 랠리 자동차 팀을 위한 데이터 시스템을 빌드합니다. 대부분의 시스템은 자동차에 내장되어 있으며 운전자에게 실시간 피드백을 제공합니다. 각 경주 후에는 분석 처리를 위해 트랙, 날씨 및 자동차 성능에 대한 데이터가 클라우드에 업로드됩니다. 클라우드 시스템은 Azure Synapse Analytics의 Apache Spark를 사용하여 해당 데이터를 팀이 성능을 평가하고 개선하는 데 도움이 되는 보고서로 전환합니다. 이 시스템은 이미 세계 상위 5개 레이스 팀 중 3개 팀이 사용하고 있습니다.
이러한 팀은 데이터를 매우 보호합니다. Contoso가 보안을 유지하고 있으며 데이터를 위험에 빠뜨릴 수 있는 새로운 위협을 처리할 준비가 되었다는 것을 알고 싶어 합니다.
위협 모델링을 수행하여 잠재적 위협 찾기 및 해결
워크플로의 각 부분을 분석하고 무엇이 잘못되는지 고려합니다. 업계 표준 방법론을 사용하여 식별된 위협을 분류합니다.
위협 모델링은 실제 문제가 되기 전에 보안 위협을 찾아서 해결하는 데 도움이 됩니다. 워크로드를 분석하면 가장 심각한 공격 경로를 보여 주는 보고서를 작성하여 약점을 빠르게 찾을 수 있습니다.
Contoso의 과제
아직 보안 문제가 발생하지 않았지만 워크로드 팀은 가능한 모든 위협이 현재 보안 설정에서 적용되는지 확인할 명확한 방법이 없습니다.
그들은 보안에 차이가 있다는 것을 깨닫고, 문제가 발생하면 준비가 되지 않을 수도 있습니다.
접근 방식 및 결과 적용
이 팀은 보안 컨설팅 전문가를 통해 위협 모델링을 수행하는 방법을 알아봅니다.
첫 번째 연습 후에는 대부분의 위협 벡터에 대해 잘 설계된 컨트롤이 있지만 몇 가지 차이가 있습니다.
- 한 가지 문제는 Apache Spark 작업 후에 실행되는 데이터 정리 작업이었습니다. 데이터 유출에 대한 두 가지 내부자 위협 위험이 있었습니다.
 - 더 이상 활성화되지 않은 레이스 팀에서 사용하는 이전 시스템은 여전히 중요한 레이스 데이터에 액세스할 수 있었습니다.
 
이전 시스템을 종료하는 것을 포함하여 다음 개발 주기에 대한 수정을 예약했습니다.
직접 컨트롤 테스트
보안 전문가가 때때로 시스템을 윤리적으로 해킹하여 약점을 찾으도록 합니다. 인프라, 코드 및 도구를 정기적으로 검사하여 실제 문제가 되기 전에 취약성을 파악합니다.
침투 테스트와 같은 실제 공격을 모방하는 보안 테스트를 실행하면 방어가 실제로 작동하는지 확인하는 데 도움이 됩니다.
업데이트 또는 변경 중에 위협이 몰래 들어 올 수 있으므로 취약성 스캐너를 배포 프로세스에 바로 빌드하는 것이 현명합니다. 이렇게 하면 문제를 초기에 파악하고 위험한 코드가 해결될 때까지 실행되지 않도록 차단할 수도 있습니다.
Contoso의 과제
위협 모델링 연습을 통해 팀은 보안 설정에서 몇 가지 차이를 찾을 수 있습니다. 이제 그들은 그들의 수정이 강하고 아무것도 놓치지 않았는지 확인하고 싶어합니다.
그들은 오픈 소스 도구를 사용하여 보안을 테스트했으며 재미있고 유용하다는 것을 알게되었습니다. 그러나 팀과 이해 관계자는 보안 전문가를 데려와 철저하고 엄격한 테스트를 정기적으로 수행하려고 합니다.
접근 방식 및 결과 적용
팀은 클라우드 보안을 전문으로 하는 잘 알려진 Microsoft 파트너에게 연락하여 침투 테스트에 대해 설명합니다.
워크로드 팀은 매년 한 번의 화이트 박스 테스트를 포함하여 분기별 침투 테스트를 위한 작업 명세서에 서명합니다.
또한 컨설팅 팀은 개발 팀이 개발 상자 및 자체 호스팅 빌드 에이전트에 맬웨어 방지를 설치하도록 지원합니다.
이제 팀과 이해 관계자 모두 잠재적인 위협에 대비하고 있다는 확신을 갖게 되었습니다.
최신 정보 확인 및 최신 상태 유지
시스템에서 항상 최신 업데이트 및 보안 패치를 실행해야 합니다. 감사 보고서, 벤치마크 및 테스트 결과를 사용하여 개선할 영역을 파악하여 작업 방식을 계속 확인합니다. 가능한 경우 자동화를 고려합니다. 문제가 발생할 때 발견할 수 있는 스마트 위협 탐지 도구를 사용합니다. 그리고 자주 설정이 여전히 SDL(보안 개발 수명 주기) 모범 사례를 따르는지 확인합니다.
보안을 강력하게 유지하려면 지속적인 노력이 필요합니다. 실제 공격 및 테스트 결과를 학습하면 항상 새로운 침입 방법을 찾는 공격자보다 앞서나갈 수 있습니다. 반복 작업을 자동화하면 위험을 초래할 수 있는 사람의 실수를 줄일 수도 있습니다.
SDL 검토는 보안 기능에 대한 명확한 정보를 제공합니다. 또한 워크로드의 자산 및 해당 보안 보고서를 추적하는 데 도움이 되며, 여기서는 어디에서 왔는지, 어떻게 사용되는지, 어떤 약점이 있는지도 확인할 수 있습니다.
Contoso의 과제
- Apache Spark 작업을 작성하는 개발자는 변경을 주저합니다. 그들은 그것이 필요하다고 생각하지 않습니다. 그러나 이는 솔루션에 가져오는 Python 및 R 패키지가 시간이 지남에 따라 부실해질 가능성이 있음을 의미합니다.
 
접근 방식 및 결과 적용
워크로드 팀은 내부 프로세스를 검토한 후 Apache Spark 작업을 up-to유지하지 않으면 시스템에서 패치되지 않은 구성 요소로 끝날 수 있음을 알게 됩니다.
팀은 Apache Spark 작업에 대한 새로운 표준을 사용하며, 사용 중인 모든 기술을 정기적으로 업데이트 및 패치 일정과 함께 업데이트해야 합니다.
이 방법을 사용하면 보안 격차를 해소하고 오래된 소프트웨어를 실행하는 전체 워크로드의 위험을 줄일 수 있습니다. 또한 PaaS 및 SaaS 서비스는 기본 인프라를 패치할 필요가 없으므로 이 위험에 대한 노출을 제한하는 데 도움이 됩니다.