Texture Top Right Teal 02

마이크로 세그먼테이션 솔루션

가상화되거나 호스트 기반 방화벽 기반의 기존 솔루션과 달리 FireEye Cloudvisory는 클라우드 서비스 제공사의 기존 클라우드 네이티브 보안 제어 기능을 활용하여 워크로드에 대해 마이크로 세그먼테이션을 적용합니다. Cloudvisory는 인프라 및 데이터에 클라우드 네이티브 API를 사용하여 신속하게 클라우드로 배포시키고, 구성 설정 오류를 줄이며, 서비스 규모에 맞게 최소 권한 정책을 관리하는 데 있어서의 오버헤드를 최소화합니다.

마이크로 세그먼테이션의 이점

Cloudvisory는 모든 클라우드 워크로드에 대해 직관적이며 확장 가능한 마이크로 세그먼테이션 솔루션을 기본적으로 제공하여 모든 규모의 조직이 마이크로 세그먼테이션을 달성할 수 있도록 힘을 실어드립니다. 

클라우드 네이티브 기반 보안 제어

클라우드 네이티브 기반 보안 제어

허용된 트래픽을 화이트리스트에 추가

허용된 트래픽을 화이트리스트에 추가

공격 표면 최소화

공격 표면 최소화

(내부) 공격의 확산 방지

(내부) 공격의 확산 방지

원하는 보안 상태에 대한 정책 자동 학습

원하는 보안 상태에 대한 정책 자동 학습

의도하지 않은 구성 설정 변경 방지

의도하지 않은 구성 설정 변경 방지

비정상 및/또는 악성 활동 탐지

비정상 및/또는 악성 활동 탐지

불필요한 및/또는 승인되지 않은 변경에 대응

불필요한 및/또는 승인되지 않은 변경에 대응

사용자 및 애플리케이션을 위한 ‘제로 트러스트’ 모델 구현

사용자 및 애플리케이션을 위한 ‘제로 트러스트’ 모델 구현

“기본적으로 마이크로 세그먼테이션을 지원합니다. 모든 보안 정책은 태그 및 구성원에 기반하여 적용되어야 하는 것이 정석입니다.”

- Gartner

마이크로 세그먼테이션 솔루션

충분한 컨텍스트 정보를 기반으로 한 마이크로 세그먼테이션

Cloudvisory는 정책 의도를 워크로드 컨텍스트(예. 태그, 지역, 제공자, 제공자 계정, 그룹 구성원 정보 등)와 비교하여 마이크로 세그먼테이션 규칙을 적용함으로써 정책 업데이트를 동적으로 오케스트레이션하여 환경 변화에 대응합니다.

최적의 상태를 유지하는 마이크로 세그먼테이션

Cloudvisory는 고정 IP 주소를 사용하는 마이크로 세그먼테이션 룰을 적용하고 실제 네트워크 플로우와 현재 네트워크 정책 간 머신 러닝의 상관관계 분석을 토대로 정책 업데이트에 대한 권장 사항을 제공합니다.

특정 사업부 또는 조직 전체의
요구사항에 따른 마이크로 세그멘테이션 정책을
맞춤 적용할 수 있습니다.

충분한 컨텍스트 정보를 기반으로 한 마이크로 세그먼테이션

Cloudvisory는 컨텍스트 기반 마이크로 세그먼테이션으로 퍼블릭 및 프라이빗 클라우드 환경을 사이버 공격으로부터 보호합니다. Cloudvisory는 워크로드 컨텍스트 기반 세그멘테이션에 대한 정책을 생성하기 위해 멀티 클라우드 서비스의 기존 워크로드 및 데이터 흐름을 자동으로 인식합니다. 세분화된 화이트리스트(즉, 마이크로 세그먼테이션) 정책은 워크로드 또는 애플리케이션에서 오고 가는 필수 네트워크 연결만 허용하며, 그 밖의 모든 연결은 차단합니다. 워크로드가 추가되거나 제거되는 등의 환경 변화에 따라 Cloudvisory는 워크로드에 대한 컨텍스트 정보를 기반으로 요구하는 마이크로 세그먼테이션 정책을 즉시 반영하여 프로비저닝하게 됩니다. 결과적으로 복잡한 하이브리드 및 멀티 클라우드 환경 전반에서 매우 일관되고 쉽게 변동되지 않는 보안 정책을 수립할 수 있습니다.

컨텍스트 정보를 기반으로 한 마이크로 세그먼테이션은 적합한 규모에 맞게 마이크로 세그먼테이션 규칙 관리의 복잡성을 제거하여 비즈니스, DevOps 및 보안 팀에 운영 민첩성을 제공합니다. 컨텍스트 정보가 충분하지 않은 기존 솔루션들과 달리 Cloudvisory 고유의 아키텍처는 충분한 컨텍스트 정보를 기반으로 한 마이크로 세그먼테이션을 위해 클라우드 자산을 논리적 그룹핑 작업에 제한을 두지 않습니다.

최적의 상태를 유지하는 마이크로 세그먼테이션

마이크로 세그먼테이션은 외부와 단절된 상태에서는 불완전합니다. 성숙한 클라우드 보안 프로그램을 운영하는 조직은 이미 기존 운영 프로세스와 기술에 맞춰진 "최적의 상태로" 네트워크 정책이 적용되어 있을 수 있습니다. 이러한 경우, 컨텍스트 정보를 기반으로 한 마이크로 세그먼테이션은 적절하지 않을 수 있습니다. 하지만, "최적의 상태"로 구현되어 있는 경우에도 완벽하지 않을 때가 많으며 시간이 흐름에 따라 재정비되어야 할 필요가 있습니다.

Cloudvisory는 기존 프로세스 및 기술을 활용하면서 환경적인 변화 요소와 함께 기존 보안 제어를 개선해야 하는 필요성을 인지하고 있습니다. 그러므로 Cloudvisory는 다음을 통해 "최적의 상태"로 구성된 마이크로 세그먼테이션을 가능하게 합니다.

  • 보안 그룹과 같은 기존 네트워크 보안 정책의 자동 검색 및 적용
  • 실제 네트워크 플로우에 대한 비에이전트(agentless) 방식의 수집 및 분석을 통해 원하는 상태 학습
  • 머신 러닝에 기반한 네트워크 보안 정책 개선에 대한 권장 사항
  • 라이브 적용 전에 변경사항에 대해 사전 "모의" 테스트 진행

Cloudvisory는 실제 네트워크 플로우를 바탕으로 기존 정책을 학습하고 지능화된 개선 사항들을 제시합니다. 숙련도가 높은 클라우드 보안 팀은 기존 "최적의 상태"로 구성된 클라우드 보안 정책을 습득하고 적용하기 위해 Cloudvisory를 활용할 수 있으며, 기존 비즈니스 자동화 프로세스를 방해하지 않으면서 변경 사항을 자동 탐지하고 이에 해당하는 경보와 권고 사항을 생성합니다.

“클라우드 IaaS 제공사의 네이티브 보안 역량을 기반으로 애플리케이션 라이프사이클 주기 동안 보안 제어를 자동화합니다.”

- Gartner

클라우드 네이티브 기반 보안 제어

퍼블릭 및 프라이빗 클라우드는 각각의 인프라에서 제공되는 강력한 보안 제어 장치를 가지고 있습니다. 올바르게 구성된 경우, 이러한 네이티브 보안 제어는 클라우드에서 실행되는 동적 애플리케이션 및 마이크로서비스에 대한 강력한 보안을 지원합니다. 기존의 보안 제어 장치는 변경하거나 확장하기 어렵고, 구성이 복잡한데다 클라우드 환경에 맞게 설계되지 않았습니다. 이와 같은 기존의 툴은 클라우드 환경에 맞게 구성하여 사용할 수 없습니다. 클라우드 인프라의 화이트리스팅 특성으로 인해 기존 세그먼테이션의 자체 보안 제어를 정확하게 구성하지 않으면 클라우드 보안 제어를 제대로 하기는 불가능합니다. Cloudvisory는 각 클라우드 서비스 자체에서 제공하는 보안 제어를 사용하는 멀티 클라우드를 자동으로 프로비저닝하여 보호하고 모니터링합니다.

Texture Side Left Teal 02

퍼블릭 클라우드 환경

  • 관리 간접비 소요가 큰 정적 제어
  • 인그레스/이그레스의 중앙 지점에 영역기반(zone-based) 방화벽
  • 영역당 하나 이상의 서브넷/VLAN
  • 영역 간 명시적으로 신뢰하는 네트워크
  • 영역 내 암시적으로 신뢰하는 네트워크 (예. 영역 내에서 모든 트래픽 허용)
  • 화이트리스트(허용) 및 블랙리스트(차단) 규칙
  • 보안 담당자에 의한 중앙 집중식 관리
  • 경계 보호를 위해 설계
  • 동서 트래픽(즉, 내부망 내 이동)에 대한 제한이 거의 없음

프라이빗 클라우드 환경

  • 쉬운 셀프서비스를 위한 동적 제어
  • 자산별 방화벽
  • 각각의 워크로드(또는 포트) 자체가 세그먼트/영역에 해당
  • 서브넷/VLAN 내에서도 명시적 트러스트만
  • 암시적 트러스트 없음
  • 허용된 트래픽만 화이트리스트에 추가하는 것에 주로 집중
  • 클라우드 서비스 API 호출로 제어
  • 워크로드별 보호를 위해 설계
  • 명시적으로 허용된 경우를 제외하고 동서 트래픽(즉, 내부망 내 이동) 방지

“경계는 죽었습니다.”

- 익명

공격 방지 및 위협 제거

최신 클라우드 환경이든 기존의 데이터 센터로의 배포든 공격자는 대부분의 조직이 다음에 해당한다는 것을 알고 있습니다.

  1. 경계 기반의 예방적 보안 제어
  2. 내부 동서 네트워크 트래픽을 제한하는 내부 제어 능력 부족.
  3. 기업 환경 내 오래 지속되며 낮은 수준의 공격을 탐지해 내는 가시성 부족.

공격자는 결국 공격에 성공하고, 기업의 예방은 결국 실패하고 맙니다.

대부분의 조직이 경계 기반의 예방적 보안 제어에 대부분의 방어 노력을 집중시키기 때문에 최신 공격자들은 경계 방어를 침해하기 위해 여전히 많은 시간과 자원을 사용합니다. 공격자들은 경험을 통해 "성벽을 넘는 것"이 어렵다는 것을 배웠습니다. 공격자들은 성공적으로 침입하고 나면 아무런 제지없이 피해 기업 네트워크상을 활보하면서 공격 명령(Command and Control, C&C)을 유지한 채 고가치의 표적을 향해 내부망 내를 충분한 시간을 들여 헤집고 돌아다닐 수 있습니다.

기업이 멀티 클라우드 환경으로 이전함에 따라 기업 "경계"는 중앙 집중화되면서, 정적, 물리적으로 정의되는 것에서, 멀티 클라우드 관리를 위해 분산되고, 동적으로 변화되며, 유동/공용 IP와 같이 논리적으로 정의되고 있습니다. 더불어, 셀프서비스 클라우드(가상화) 기술은 보안과 가시성보다는 효율성과 확장성을 중심으로 향상시켰습니다. 지금은 그 어느 때보다 더 많은 보안 관련 자산 및 제어가 변화하고 있습니다.

따라서, 새로운 접근법이 필요합니다. 즉, 조직이 클라우드를 통해 가능해진 효율성과 확장성의 혜택을 누리는 동시에 심층적인 가시성, 지속적인 컴플라이언스 및 적용 가능한 거버넌스를 통해 보안 운영을 향상시킬 수 있는 접근법이어야 합니다.

마이크로 세그먼테이션이 적용되지 경우

  • 공격자들은 고급 기술을 사용하여 기업 경계를 침해합니다.
  • 내부 세그먼테이션이 최소 수준이면 공격자가 엔터프라이즈 내부망 내 이동을 할 수 있습니다.
  • 가시성이 부족한 경우 내부 약점을 악화시켜 공격자들이 엔터프라이즈 내에서 탐지되지 않은 상태로 공격 명령이 가능한 채 필요한 기간 동안 계속 잔류할 수 있습니다.
  • 공격자들은 결국 기업에서 가치가 높은 데이터 자산을 찾아 내어 이를 탈취해 갑니다.
  • 대부분의 공격자들은 절대 탐지되지 않으며 보통 6~12개월 동안 탐지되지 않고 지나갑니다.

마이크로 세그먼테이션이 적용된 경우

  • 공격 표면은 최소화되었습니다.
  • 마이크로 세그먼테이션이 내부 세그먼테이션 제어력을 외부(경계선) 세그먼테이션 제어력만큼 강하게 해주므로 내부망 내 이동을 최소화시킵니다.
  • 실행 가능한 위협 인텔리전스와 같이 실제 네트워크 행동에 대한 심층적인 가시성을 기반으로 공격 명령과 관련된 통신 및/또는 알려진 위협과의 접속과 같은 네트워크상의 비정상적인 활동들을 신속하게 탐지할 수 있습니다.
  • 마이크로 세그먼테이션은 공격을 가능한 한 초기 단계에서 예방합니다.

“천리 길도 한 걸음으로 시작된다.”

- Lau Tzu

마이크로 세그먼테이션 여정

마이크로 세그먼테이션은 Cloudvisory에서 제공하는 클라우드 네이티브에 대한 거버넌스 기능의 서브셋을 의미합니다.

우수한 거버넌스는 심층적인 가시성과 지속 가능한 컴플라이언스에 기반합니다. 마이크로 세그먼테이션 여정을 마치려면 어디서 시작해야 하는지 알고, 올바른 방향으로 빠르게 나아가기 위한 발판과 같은 적절한 툴도 갖춰야 합니다.

가시성

가시성

실제 네트워크 행동에 대한 가시성은 마이크로 세그먼테이션을 실현하기 위한 첫 걸음을 제공합니다.

  • 비에이전트(agentless) 방식의 멀티 클라우드 및 관련 네트워크 플로우
  • 클라우드 워크로드, 논리적 그룹화, 클라우드 계정 및 클라우드 서비스 간의 실제 네트워크 플로우 시각화
  • 탐지된 클라우드 자산, 컨텍스트 정보, 보안 제어 및 이벤트에 대한 애드혹(ad-hoc) 감사
  • "시범 운영" 모드에서 제시된 네트워크 정책 변경 사항 평가
  • 신속한 탐지 및 대응을 위한 실시간에 가까운 네트워크 플로우 가시성 제공
  • 포렌식 분석을 위한 넷플로우 데이터에 대한 전체 이력 기록
컴플라이언스

컴플라이언스

가시성은 컴플라이언스 가드레일의 토대가 됩니다. 즉, 허용되는 (셀프서비스) 정책에 합리적인 수준의 제한 범위을 설정하면서 기본 설정된 마이크로 세그먼테이션에 단계적으로 이를 수 있도록 합니다.

  • 멀티 클라우드 컴플라이언스 검증을 위한 지속적인 클라우드 모니터링
  • 모든 클라우드 환경에서 절대로 존재해서는 안 되는 기존 보안 그룹 규칙 식별
  • 가시성을 위해 애드혹(ad-hoc) 감사에서 컴플라이언스를 반복 주기로 검사하는 것으로 변경
  • 자산 소유자 및 기타 이해관계자들에게 자동으로 알려줌으로써 컴플라이언스 위반에 대응
  • 실시간 네트워크 플로우 및 위협 인텔리전스 피드 간에 거의 실시간에 가까운 비교 검사를 통해 알려진 위협을 신속하게 탐지
  • 컴플라이언스 위반 및/또는 클라우드 환경 전반에 알려진 위협에 대해 오케이스레이션된 복구
거버넌스

거버넌스

거버넌스는 특정 클라우드 워크로드에 대해 명시적 정책을 설정하기 위해 컴플라이언스 수준을 넘어 클라우드 서비스, 계정 및 지역을 포괄적하여 일관된 보안 정책을 적용합니다.

  • 정책 위반에 대한 자동 탐지 및 복구
  • 워크로드별 마이크로 세그먼테이션 정책의 확장성
  • 머신 러닝 권장 사항을 통해 클라우드 보안 태세를 지능적으로 개선하는 방법을 제시.
  • 워크로드 컨텍스트 또는 기존 "최적의 상태"를 위한 네트워크 정책에 대한 마이크로 세그먼테이션 구현
  • 조직 및 사업부의 다양한 요구사항과 관행에 맞게 거버넌스 정책 수립

Cloudvisory는 다음 사항을 제공합니다

CSPM+CWPP

FireEye Cloudvisory만이
CSPM 및 CWPP 기능을
하나의 클라우드 보안 플랫폼으로 통합 제공합니다.

마이크로 세그먼테이션

Cloudvisory는 워크로드 마이크로 세그먼테이션을 적용하기 위해 클라우드 서비스에서 제공하는 네이티브 보안 제어를 활용합니다.

DevSecOps

Cloudvisory는 다양한 연동 옵션 및 솔루션을 제공하여 DevSecOps 프로세스를 개선시키고 강화합니다.

시작할 준비가 되셨나요?

FireEye Cloudvisory 에 대해 더 알아보고, 데모를 원하시면 영업 담당자에게 연락 주세요.

+82 7076860238 +1 888-227-2721 +61 281034308 +32 28962867 +1 877-347-3393 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +03 77248276 +52 5585268207 +31 207941289 +64 32880234 +48 223072296 +7 4954658084 +65 31585101 +27 105008408 +34 932203202 +94 788155851 +46 853520870 +886 2-5551-1268 +27873392 +44 2036087538 +842444581914