조직에서 가장 취약한 취약점은 패치되지 않은 시스템, 추측하기 쉬운 비밀번호, 포위된 보안 팀이 아닙니다.
대신 가장 중요한 취약점은 훨씬 더 광범위하고 관리하기 어려운 신뢰입니다.
지난 몇 주 동안 여러 가지 익스플로잇을 사용하고 신뢰를 이용해 조직의 보안을 무너뜨리는 여러 분야를 겨냥한 사이버 공격이 급증하는 것을 목격했습니다:
- 그리고 솔라윈즈 공격 는 신뢰할 수 있는 업데이트 시스템을 사용하여 미 국방부, 국토안보부, 국가핵안보국, 병원, 주요 언론사 등 최대 18,000개의 조직에 악성 코드를 설치했습니다.
- 지난주, SolarWinds(노벨리움)의 배후에 있는 동일한 그룹이 조율한 새로운 캠페인이 미국 AID의 이메일 제공업체인 Constant Contact를 해킹하여 악성 URL이 포함된 이메일을 대략 다음과 같은 사람들에게 보냈습니다. 3,000개 계정 150개 이상의 국제 개발 및 인권 단체에서 활동하고 있습니다.
- 해커들은 COVID-19의 변화 직원의 자격 증명을 도용하기 위해 최고 정보 책임자가 '보낸' 가짜 이메일을 보내는 것을 제한합니다.
(해당 그룹이 강제적으로 미국과 호주에서 영업을 중단하는 JBS Foods 도 비슷한 전략에 의존했지만, 신뢰가 어떤 역할을 했는지 계속 모니터링할 예정입니다.)

이러한 모든 익스플로잇에서 악의적인 공격자들은 다음과 같은 링크 또는 설치 파일을 전송합니다. 신뢰할 수 있는 출처. 복잡하고 원격으로 근무하는 재택근무 사회에서는 동료, 공급업체, 시스템을 신뢰해야 업무를 수행하고, 주문하고, 결제하고, 결제를 받을 수 있기 때문에 이에 적응하는 것이 어려울 수 있습니다.
사용자에게는 신뢰가 필요합니다. 하지만 조직은 이를 감당할 여력이 없습니다. 온라인에서 신뢰는 큰 부담이 될 수 있습니다.
다음 사항에 대해 논의했습니다. 제로 트러스트 이전: 부품 번호나 제품이 아닙니다. SKU가 없거나 구매를 위한 빠른 주문 양식이 없습니다.
대신 제로 트러스트는 원칙입니다. 사고방식 보안 팀이 개발을 시작해야 합니다. 대체로 제로 트러스트는 기존의 '최소 권한' 사고방식을 더 넓은 범위로 확장한 것입니다. 제로 트러스트는 사용자의 속도를 저하시키거나 비즈니스를 중단시키지 않으면서 가장 중요한 것을 보호하기 위해 비용과 이득을 적절히 절충하는 방법입니다.
가장 효과적인 방법 중 하나는 제로 트러스트는 신원을 우선시하는 것입니다. 그리고 ID 액세스 관리(IAM)와 ID 거버넌스 관리(IGA)는 매우 광범위하다는 것을 기억하세요. 사용자, 리소스, 애플리케이션에 적용됩니다. 및 공급업체: 제로 트러스트의 '절대 신뢰 금지, 항상 확인' 모델을 적용하려면 먼저 거버넌스 정책을 설정하여 적합한 사용자에게 적합한 액세스 권한을 부여하고 역할 및 권한 목록을 유지 관리해야 합니다. 기업에는 이러한 정보를 추적하고 제어할 수 있는 더 빠르고 스마트한 방법이 필요합니다.
다시 한 번 강조하지만, IAM과 IGA는 광범위합니다. 최근의 노벨리움 해킹 사건은 모든 시스템과 액세스를 보호하고 강력한 인증을 제공합니다. Office 365, Salesforce, Slack, Constant Contact와 같은 전사적인 클라우드 기반 시스템에는 더 강력한 보안이 필요합니다, 위험 기반 인증 보장하기 위해 클라우드 보안 개인 신원과 조직의 민감한 자료를 모두 보호해야 합니다. 또한, 이번 해킹은 기업이 다음과 같은 방법으로 비밀번호 및 로그인 인증정보 도난에 대한 취약성을 제거하고 상당한 비용을 절감해야 할 필요성을 보여줍니다. 비밀번호 없는.

사용자와 리소스에 대한 신뢰의 정도를 파악하고 관리하고 줄임으로써 우리는 연결의 혜택을 누리는 동시에 연결이 나와 동료, 비즈니스에 미칠 수 있는 피해를 제한할 수 있습니다. 궁극적으로 제로 트러스트는 목적지가 아니라 온라인 세상에서 우리가 끊임없이 학습하고 다시 배워야 하는 여정입니다. 제로 트러스트는 점점 더 가치 있는 여정이 되고 있습니다.