권한 있는 액세스 전략의 성공 기준

이 문서에서는 권한 있는 액세스 전략의 성공 조건을 설명합니다. 이 섹션에서는 권한 있는 액세스 전략의 성공에 대한 전략적 관점을 설명합니다. 이 전략을 채택하는 방법에 대한 로드맵은 RaMP(신속한 현대화 계획)를 참조하세요. 구현 지침은 권한 있는 액세스 배포를 참조하세요.

제로 트러스트 접근 방식을 사용하여 전체적인 전략을 구현하면 권한 있는 액세스에 대한 액세스 제어를 통해 일종의 "봉인"이 만들어지게 되므로 공격자에게 저항할 수 있습니다. 이 전략은 소수의 권한 있는 액세스로만 경로를 제한한 다음 권한 있는 경로를 면밀히 보호하고 모니터링하여 수행됩니다.

End state goal with limited entry paths for attackers

성공적인 전략은 공격자가 네 가지 고유한 이니셔티브를 포함하여 권한 있는 액세스 워크플로를 가로채는 데 사용할 수 있는 모든 지점을 해결해야 합니다.

  • 기본 디바이스, 운영 체제, 애플리케이션 및 ID를 포함한 권한 있는 액세스 워크플로의 Privileged Access 워크플로 요소
  • 권한 있는 계정 및 그룹을 호스트하는 ID 시스템 및 계정에 대한 권한을 부여하는 기타 아티팩트
  • 권한 있는 액세스 로 이어질 수 있는 사용자 액세스 워크플로 및 권한 있는 권한 상승 경로
  • 제로 트러스트 액세스 정책이 적용되고 RBAC(역할 기반 액세스 제어)가 권한을 부여하도록 구성된 애플리케이션 인터페이스

참고

완전한 보안 전략에는 애플리케이션 자체에 대한 공격에 대한 데이터 백업 및 보호, 기본 운영 체제 및 하드웨어, 애플리케이션 또는 서비스에서 사용하는 서비스 계정, 미사용 또는 전송 중인 데이터 등 액세스 제어 범위를 벗어난 자산 보호도 포함됩니다. 클라우드용 보안 전략 현대화에 대한 자세한 내용은 보안 전략 정의 문서를 참조하세요.

공격은 자동화를 활용하는 인간 공격자와 조직을 공격하는 스크립트로 구성되며, 인간, 수행하는 프로세스 및 사용하는 기술로 구성됩니다. 공격자와 수비수의 복잡성으로 인해 보안 보증이 실수로 훼손될 수 있는 모든 사람, 프로세스 및 기술 방법을 막기 위해 전략이 다각적이어야 합니다.

지속 가능한 장기적인 성공을 보장하려면 다음 기준을 충족해야 합니다.

무자비한 우선 순위 지정

무자비한 우선 순위 지정은 이러한 노력이 기존 계획, 인식 및 습관에 맞지 않더라도 가장 빠른 시간 동안 가장 효과적인 조치를 취하는 관행입니다. 이 전략은 많은 주요 사이버 보안 인시던트에서 불타는 도가니에서 배운 일련의 단계를 설명합니다. 이러한 인시던트의 학습은 이러한 위기가 다시 발생하지 않도록 조직에서 수행하는 단계를 형성합니다.

보안 전문가가 네트워크 보안 및 방화벽과 같은 친숙한 기존 컨트롤을 최신 공격에 최적화하려고 하는 것은 항상 유혹적이지만, 이 경로는 지속적으로 실패로 이어집니다. Microsoft의 DART(검색 및 대응 팀) 는 거의 10년 동안 권한 있는 액세스 공격에 대응해 왔으며 이러한 클래식 보안 접근 방식이 이러한 공격을 감지하거나 중지하지 못하는 것을 일관되게 보고 있습니다. 네트워크 보안은 필요하고 중요한 기본 보안 위생을 제공하지만 이러한 습관을 제거하고 실제 공격을 억제하거나 차단하는 완화에 집중하는 것이 중요합니다.

기존 가정에 도전하고 사람들이 새로운 기술을 배우도록 강요하더라도 이 전략에서 권장되는 보안 제어의 우선 순위를 무자비하게 지정합니다.

보안 및 생산성 균형 조정

보안 전략의 모든 요소와 마찬가지로 권한 있는 액세스는 생산성과 보안 목표를 모두 충족해야 합니다.

보안 분산은 다음과 같은 이유로 조직에 위험을 초래하는 극단을 방지합니다.

  • 사용자가 보안 정책, 경로 및 시스템을 벗어나도록 하는 지나치게 엄격한 보안을 방지합니다.
  • 악의적 사용자가 조직을 쉽게 손상시킬 수 있도록 하여 생산성에 해를 끼치는 약한 보안을 방지합니다.

보안 전략에 대한 자세한 내용은 보안 전략 정의 문서를 참조하세요.

보안 제어로 인한 부정적인 비즈니스 영향을 최소화하려면 사용자 워크플로를 개선하거나 최소한 사용자 워크플로를 방해하거나 변경하지 않는 보이지 않는 보안 컨트롤의 우선 순위를 지정해야 합니다. 보안에 민감한 역할에는 보안 보증을 제공하기 위해 일상적인 워크플로를 변경하는 가시적인 보안 조치가 필요할 수 있지만, 이 구현은 사용 가능성 영향 및 범위를 최대한 제한하기 위해 신중하게 수행해야 합니다.

이 전략은 세 개의 프로필을 정의하여 이 지침을 따릅니다(나중에 간단히 유지 - 페르소나 및 프로필에 자세히 설명됨).

Productivity and security ramped up by privilege levels

조직 내 강력한 파트너십

보안이 성공하려면 조직 내에서 파트너 관계를 구축하기 위해 노력해야 합니다. "우리 중 누구도 우리 모두만큼 똑똑하지 않습니다"라는 시대를 초월한 진실 외에도 보안의 본질은 다른 사람의 자원을 보호하는 지원 기능이 되는 것입니다. 보안은 보호하는 데 도움이 되는 리소스(수익성, 가동 시간, 성능 등)에 대해 책임을 지지 않으며, 보안은 조직에 중요한 지적 재산권 및 비즈니스 기능을 보호하는 데 도움이 되는 전문가의 조언과 서비스를 제공하는 지원 기능 입니다.

보안은 항상 비즈니스 및 임무 목표를 지원하는 파트너로 작동 해야 합니다. 보안은 높은 위험을 수용하지 않도록 권장하는 것과 같은 직접적인 조언을 제공하는 것을 부끄러워해서는 안되지만, 보안은 리소스 소유자가 관리하는 다른 위험 및 기회에 비해 비즈니스 위험 측면에서 항상 그 조언을 구해야 합니다.

보안의 일부 부분은 주로 보안 조직 내에서 성공적으로 계획되고 실행될 수 있지만, 권한 있는 액세스 보안과 같은 많은 경우 IT 및 비즈니스 조직과 긴밀히 협력하여 보호할 역할을 이해하고 워크플로를 업데이트 및 재설계하여 워크플로가 안전하고 사람들이 작업을 수행할 수 있도록 해야 합니다. 이 아이디어에 대한 자세한 내용은 보안 전략 지침 문서의 변환, 사고방식 및 기대치 섹션을 참조하세요.

공격자 투자 수익 중단

방어 조치가 공격자의 공격 가치 제안을 의미 있게 방해하고 공격자가 성공적으로 공격할 수 있는 능력에 대한 비용과 마찰을 증가시켜 실용주의에 집중합니다. 방어 조치가 악의적 사용자의 공격 비용에 미치는 영향을 평가하면 공격자의 관점에 집중할 수 있는 정상 알림과 다양한 완화 옵션의 효과를 비교하는 구조화된 메커니즘을 모두 제공합니다.

목표는 사용자 고유의 보안 투자 수준을 최소화하면서 공격자 비용을 늘리는 것입니다.

Increase attack cost with minimal defense cost

권한 있는 액세스 세션의 요소에서 공격 비용을 증가시켜 공격자의 ROI(투자 수익률)를 방해합니다. 이 개념은 권한 있는 액세스 전략에 대한 성공 조건 문서에서 자세히 설명합니다.

중요

권한 있는 액세스 전략은 포괄적이어야 하며 심층 방어를 제공해야 하지만, 수비수가 의미 있는 보안 값을 추가하는 지점을 지나서 더 동일한(친숙한) 형식 컨트롤(종종 네트워크 방화벽/필터)에 쌓이는 비용 심층 오류를 피해야 합니다.

공격자 ROI에 대한 자세한 내용은 짧은 비디오와 공격자 의 투자 수익률을 방해하는 심층 토론을 참조하세요.

클린 소스 원칙

클린 소스 원칙을 사용하려면 모든 보안 종속성이 보호되는 개체만큼 신뢰할 수 있어야 합니다.

Clean source principle

개체를 제어하는 모든 주체는 해당 개체의 보안 종속성입니다. 악의적 사용자가 대상 개체를 제어하는 모든 항목을 제어할 수 있는 경우 해당 대상 개체를 제어할 수 있습니다. 이러한 위협 때문에 모든 보안 종속성에 대한 보증이 개체 자체의 원하는 보안 수준 이상인지 확인해야 합니다. 이 원칙은 여러 유형의 제어 관계에 적용됩니다.

If an attacker controls any part of the target they control the target

원칙적으로는 간단하지만, 대부분의 기업이 수십 년 동안 유기적으로 성장하고 서로를 기반으로 하는 수천 개의 제어 관계를 재귀적으로 가지거나, 서로를 반복하거나, 둘 다 반복하기 때문에 이 개념은 현실 세계에서 쉽게 복잡해집니다. 이 제어 관계 웹은 공격자가 공격 중에 종종 자동화된 도구를 사용하여 검색하고 탐색할 수 있는 많은 액세스 경로를 제공합니다.

Microsoft에서 권장하는 권한 있는 액세스 전략은 대상에 대한 액세스를 허용하기 전에 원본이 깨끗하다는 것을 명시적으로 확인하여 제로 트러스트 접근 방식을 사용하여 이 매듭의 가장 중요한 부분을 먼저 풀기 위한 계획입니다.

모든 경우에 원본의 신뢰 수준은 대상과 동일하거나 높아야 합니다.

  • 이 원칙의 유일한 주목할 만한 예외는 엔터프라이즈 시나리오에 대해 관리되지 않는 개인 디바이스 및 파트너 디바이스를 사용하도록 허용하는 것입니다. 이 예외는 엔터프라이즈 공동 작업 및 유연성을 가능하게 하며 엔터프라이즈 자산의 상대적 가치가 낮기 때문에 대부분의 조직에서 허용 가능한 수준으로 완화할 수 있습니다. BYOD 보안에 대한 자세한 컨텍스트는 BYOD 정책이 공공 부문의 보안 위험을 줄이는 방법 블로그 게시물을 참조하세요.
  • 그러나 이러한 자산의 보안 민감도 때문에 이러한 예외를 특수한 보안 및 권한 있는 보안 수준으로 확장할 수는 없습니다. 일부 PIM/PAM 공급업체는 솔루션이 하위 수준 디바이스에서 디바이스 위험을 완화할 수 있다고 옹호할 수 있지만 인시던트 조사 경험을 기반으로 이러한 어설션에 대해서는 정중하게 동의하지 않습니다. 조직의 자산 소유자는 엔터프라이즈 보안 수준 디바이스를 사용하여 특수 또는 권한 있는 리소스에 액세스하는 위험을 허용하도록 선택할 수 있지만 Microsoft는 이 구성을 권장하지 않습니다. 자세한 내용은 Privileged Access Management/Privileged Identity Management에 대한 중간 지침을 참조하세요.

권한 있는 액세스 전략은 주로 인터페이스 및 중개자의 인바운드 세션에서 조건부 액세스를 사용하여 제로 트러스트 정책을 적용하여 이 원칙을 수행합니다. 클린 소스 원칙은 운영 체제 버전, 보안 기준 구성 및 배포에 Windows Autopilot 사용과 같은 기타 요구 사항을 포함하여 보안 사양에 맞게 빌드된 OEM에서 새 디바이스를 가져오는 것으로 시작합니다.

필요에 따라 클린 소스 원칙은 운영 체제 및 애플리케이션에 대한 설치 미디어를 포함하여 공급망의 각 구성 요소에 대한 매우 엄격한 검토로 확장할 수 있습니다. 이 원칙은 매우 정교한 공격자를 상대하는 조직에 적합하지만 이 지침의 다른 컨트롤보다 우선 순위가 낮아야 합니다.

다음 단계