보안 완성도 모델은 워크로드의 보안 상태를 강화하는 점진적 경로를 제공합니다.
먼저 암호화 및 ID 관리와 같은 필수 기반을 설정한 다음 배포 프로세스를 보안하고 시스템을 강화하여 이 기반을 구축합니다. 성숙함에 따라 모델링을 통해 위협을 사전에 식별하고 포괄적인 모니터링을 구현합니다. 실제 프로덕션 인사이트를 사용하여 보안 메커니즘을 지속적으로 구체화하고, 결국 정교한 위협에 직면한 조직에 대한 특수한 보호를 구현합니다.
모델은 각각 기본 목표와 핵심 전략 집합이 있는 5개의 고유한 완성도 수준으로 구성됩니다. 아래 탭 보기를 사용하여 각 수준을 탐색합니다. 진행하면서 강조 표시된 장단 사항 및 관련 위험도 검토해야 합니다.
건설의 기초로 활용할 최소 실행 가능 보안 태세를 설정합니다.
완성도 모델의 수준 1은 워크로드 팀이 워크로드 수명 주기 내내 확장 및 개선할 수 있는 견고한 보안 기반을 달성하는 데 도움이 됩니다.
보안 기준이라고 하는 이 기반은 구현해야 하는 최소 보안 요구 사항 및 기대치를 캡처합니다. 잘 정의되고 완성도 높은 산업 표준 및 규제 프레임워크 지침의 기준을 고정합니다.
기준은 워크로드의 아키텍처 디자인을 알려야 합니다. 보안 메커니즘을 구현할 위치와 이러한 메커니즘이 다른 워크로드 구성 요소와 상호 작용하는 방법을 나타내야 합니다. 기준은 보안 도구뿐만 아니라 DevOps 사례를 비롯한 워크로드 작업에 대한 표준화된 프로세스도 알려야 합니다. 입력 유효성 검사 및 출력 인코딩과 같은 코딩 방법에는 기본적으로 기본 제공되는 보안 프로세스가 있어야 합니다. 정기적인 코드 검토 및 자동화된 보안 검사를 수행합니다.
주요 전략
✓ SDLC(소프트웨어 개발 수명 주기)의 개발 단계에 기준 보안 통합
워크로드 구현의 개발 단계를 시작할 때 보안 기준 요구 사항에 맞는 사례를 표준화합니다. 이러한 사례에는 정기적으로 발생하는 코드 검토 및 자동화된 보안 검사, 입력 유효성 검사 및 출력 인코딩이 포함되어야 합니다. 모범 사례에 대한 자세한 내용은 Azure에서 보안 애플리케이션 개발을 참조하세요.
✓ ID 공급자(IdP)에 대한 ID 및 액세스 관리 외부화
ID 및 액세스 관리는 워크로드 개발이 진행됨에 따라 빠르게 복잡하고 부담이 될 수 있습니다. Microsoft Entra와 같은 IdP를 사용하여 워크로드 구성 요소에 대한 액세스를 엄격하게 제어하고 관리 ID와 같은 비인간 ID를 사용하여 보안 표준을 유지 관리할 수 있습니다.
또한 IdP는 다단계 인증 및 자세한 액세스 로그를 통해 보안 및 규정 준수를 향상시킵니다. 이러한 기능은 사용자 상호 작용을 간소화하면서 운영 부담을 줄입니다.
✓ 주요 ID의 액세스 패턴을 관찰하고 적절한 수준의 보안을 적용합니다.
IdP 솔루션을 구현할 때 워크로드 팀 전체에서 액세스 동작을 관찰하는 데 시간이 걸릴 수 있습니다. 사용자가 부여할 적절한 액세스 수준을 결정할 수 있도록 다양한 워크로드 구성 요소에 액세스하는 방법을 알아봅니다. 배포 및 데이터베이스 변경과 같은 프로세스에 대한 사용자 액세스를 관리 ID로 대체할 기회를 찾습니다. 사용자 계정에 중요한 리소스에 대한 액세스 권한이 필요한 경우 Just-In-Time 액세스를 기본 메커니즘으로 표준화합니다.
절충: 이러한 액세스 정책을 채택할 때 저항이 발생할 수 있습니다. 일부 사용자는 이러한 정책으로 인해 작업이 느려질 수 있습니다. 모든 워크로드 팀 구성원이 보안이 모든 사람의 책임임을 이해하고 강력한 액세스 제어를 구현하면 모든 사용자가 보안 워크로드를 유지하는 데 도움이 됩니다.
✓ 정지된 데이터 암호화
저장된 데이터를 보호하여 데이터 기밀성과 무결성, 즉 최신 보안의 두 가지 초석을 보장합니다. 강력한 암호화를 사용하고 데이터 저장소에 엄격한 액세스 제어를 적용합니다. Azure는 기본 하드웨어 수준에서 기본적으로 모든 데이터 저장소를 암호화합니다. 하지만 워크로드 데이터에 대한 암호화를 구현하여 추가 보안 조치를 추가할 수 있습니다. 기본 제공 메커니즘을 사용하여 디자인을 단순하게 유지하여 VM(가상 머신) 디스크, 스토리지 계정 및 데이터베이스에서 암호화를 구성합니다.
절상: Microsoft 관리형 키를 사용하는 대신 BYOK(사용자 고유의 키)를 여러 Azure 서비스에 가져올 수 있습니다. BYOK는 리소스에 대한 더 많은 제어를 제공하며 규정 요구 사항을 충족할 수 있습니다. 그러나 BYOK는 키 회전을 관리해야 하기 때문에 운영 부담을 더합니다. 키를 분실하면 데이터에 대한 액세스 권한이 손실될 위험이 있습니다.
✓ 전송 중인 데이터 암호화
전송 중인 데이터를 보호하여 데이터 및 시스템에 액세스할 수 있는 공격자로부터 워크로드를 보호합니다. 암호화를 사용하지 않거나 약한 암호화를 사용하지 않는 경우 공격자는 데이터를 가로챌 수 있습니다. 모든 구성 요소에서 TLS(전송 계층 보안) 버전 1.1 이하를 사용하지 마세요. 이전 버전을 마이그레이션하여 TLS 1.2를 모든 시스템의 기본 버전으로 만듭니다. 네트워크 또는 인터넷을 통해 데이터를 보내는 모든 Azure 서비스는 TLS 1.2를 사용합니다.
✓ 애플리케이션 비밀 보호
애플리케이션 비밀은 암호, API 키, 인증 및 리소스 액세스를 위한 인증서와 같은 중요한 데이터를 포함하여 워크로드 구성 요소 간의 통신을 용이하게 하는 기밀 구성 요소입니다. 보안 및 무결성을 유지하기 위해 이러한 비밀을 적절하게 관리합니다. 부적절한 처리로 인해 데이터 위반, 서비스 중단, 규정 위반 및 기타 문제가 발생할 수 있습니다. Azure Key Vault와 같은 솔루션을 사용하여 비밀을 안전하게 관리합니다.
배포 보안을 강화하고 워크로드 인프라 전반에 걸쳐 위협 방지 조치를 설정합니다.
보안 핵심 요소의 수준 2에서는 워크로드 배포 중에 잠재적인 위협을 더욱 줄이기 위해 기준 보안 구성을 기반으로 합니다. 이 단계에서는 배포 방법 강화, 코드 자산 및 워크로드 구성 요소에 대한 유지 관리 계획 수립, 데이터 분류 프레임워크 개발, 네트워크 수신 지점 보안 및 워크로드 구성 요소 강화를 강조합니다. 전체 보안 태세를 향상시키기 위한 모든 필수 단계입니다.
장단분: SDLC 보안은 새로운 프로세스를 채택하고 때로는 개발자를 위한 사고방식의 변화를 요구하는 상호 프로세스입니다. 배포에 컨트롤을 적용하는 것은 개발자에게 불편할 수 있으므로 보안에 대한 공동 책임의 문화를 조성하는 데 도움이 됩니다. 개발 속도가 느려질 수 있지만 배포 보안을 유지하면 팀이 장기적인 성공을 거둘 수 있습니다.
이러한 측정값은 워크로드를 안전하게 빌드하고 견고한 보안 상태를 유지하면서 운영 사용을 준비하는 데 도움이 됩니다.
주요 전략
✓ SDLC의 배포 단계 보호
보안 핵심 요소의 수준 1은 SDLC의 개발 단계를 보호하는 데 중점을 둡니다. 수준 2에서는 개발 단계에 대한 기준 보안 조치를 설정했으며 워크로드 또는 워크로드 구성 요소의 첫 번째 반복을 배포할 준비가 되었다고 가정합니다.
이 단계에서는 효율성과 보안을 최적화하기 위해 배포 자동화를 빌드하는 데 집중합니다.
Azure Pipelines 또는 GitHub Actions와 같은 배포 파이프라인을 사용하고 워크로드의 모든 변경 내용에만 이러한 파이프라인을 사용하여 표준화합니다. 코드 베이스에 위험을 초래할 수 있는 결함과 코드가 없는지 확인하기 위해 좋은 코드 위생 사례를 정기적으로 수행합니다. 마지막으로 Microsoft 보안 개발 수명 주기를 숙지합니다. 워크로드가 발전함에 따라 이 지침의 권장 사항을 정기적으로 다시 검토하여 SDLC가 보안에 최적화된 상태로 유지되도록 합니다.
타협점: SDLC의 보안은 새로운 프로세스를 채택해야 하는 반복적인 과정이며, 때로는 개발자를 위한 사고 방식의 전환이 필요합니다. 배포에 컨트롤을 적용하는 것은 개발자에게 불편할 수 있으므로 보안에 대한 공동 책임의 문화를 조성하는 데 도움이 됩니다. 배포를 보호하면 개발 속도가 저하될 수 있지만 장기적인 성공을 위해 팀을 설정합니다.
✓ 유지 관리 계획 개발
보안의 맥락에서 유지 관리 계획은 수명 주기 동안 코드 및 워크로드 구성 요소의 보안을 유지하기 위해 채택하는 표준 사례를 나타냅니다. 배포 파이프라인에서 긴급 수정을 처리하는 메커니즘 및 프로세스를 빌드합니다. 예를 들어 팀 간의 직접 통신을 사용하고 신속한 롤백 및 롤포워드 계획을 개발하여 품질 게이트를 통해 배포를 가속화할 수 있습니다.
표준 프로세스에 소프트웨어, 라이브러리 및 인프라 패치를 포함시켜 워크로드의 모든 구성 요소가 항상 최신 상태인지 확인합니다. 인시던트 대응, 문제 해결 및 시스템 복구 중에 도움이 되도록 버전이 지정된 자산의 카탈로그를 유지합니다. 자동화를 사용하여 이러한 버전을 일반적인 취약성 및 노출 프로그램의 알려진 취약성과 비교할 수도 있습니다.
✓ 민감도 요구 사항에 따라 데이터 분류
기밀성과 무결성을 유지할 수 있도록 데이터 분류 시스템 및 지원 프로세스를 채택합니다. 공개, 일반, 기밀 및 매우 기밀과 같은 광범위한 범주로 시작하여 적절한 수준의 보안을 적용하여 데이터 저장소 전반에 걸쳐 이러한 범주를 보호합니다. 데이터를 관리하기 위해 Microsoft Purview 와 같은 도구에 투자하는 것이 좋습니다. 자세한 모범 사례는 Microsoft 규정 준수 설명서의 데이터 분류 지침을 참조하세요.
트레이드오프: 데이터 분류는 도구를 사용하는 경우에도 비용 및 노력 측면에서 비용이 많이 소요될 수 있습니다. 초기 범주를 만들고 초기 분류 연습을 수행한 후에는 지속적인 유지 관리와 수동 또는 도구에 얼마나 많은 노력이 필요한지 결정합니다. 예상 학습에 대한 시간과 비용을 고려해야 합니다.
✓ 권한 부여 및 인증 컨트롤 적용
IdP 솔루션 구현의 일부로 권한 부여 및 인증과 관련된 컨트롤 적용을 시작할 수 있습니다. 역할 기반 액세스 제어를 사용하여 사용자 역할에 따라 리소스에 세분화된 권한을 적용하여 워크로드 구성 요소에 대한 액세스를 제한할 수 있습니다. 최소 액세스 원칙에 따라 이러한 권한을 적용합니다.
조건부 액세스 정책을 사용하여 컨트롤을 더욱 향상시킵니다. 이러한 정책은 사용자의 지리적 위치 또는 사용자의 디바이스가 보안 정책을 준수하는지 여부와 같은 특정 조건에 따라 리소스에 대한 액세스를 부여하거나 거부합니다. Just-In-Time 액세스와 같은 기능을 활용하여 중요한 구성 요소에 대한 액세스를 잠글 수도 있습니다.
위험: 관리 계정은 사용자 환경에서 가장 중요한 공격 벡터 중 하나입니다. 요구 사항 및 권한 있는 계정 모범 사례에 맞게 조정하는 방법을 신중하게 고려한 후에만 만들고 사용해야 합니다. 공격자가 관리 계정을 제어할 경우 전체 환경이 심각한 위험에 처할 수 있습니다.
✓ 네트워크 진입 보안
네트워크 인입 지점을 최대한 실용적으로 보호하여 전반적인 보안 태세를 개선합니다. 보안 네트워크 인그레스는 외부 공격자에 대한 첫 번째 방어선입니다. 클라우드 공급자에게는 특정 환경에서 사용할 수 있는 다양한 도구가 있을 수 있지만, 워크로드의 모든 잠재적인 접속 지점을 이해해야 합니다. Azure 가상 네트워크의 네트워크 보안 그룹과 같은 가상 네트워크 또는 해당 서브넷에 방화벽을 추가할 수 있습니다. Azure SQL Database와 같은 플랫폼 리소스를 사용하는 경우 리소스 자체의 구성 내에서 퍼블릭 및 프라이빗 액세스를 제한하거나 사용하지 않도록 설정하는 옵션이 있을 수 있습니다. 마찬가지로 가상 머신에 대한 직접 액세스를 실질적으로 제한하거나 사용하지 않도록 설정합니다.
일반적으로 네이티브 또는 파트너 방화벽을 선택하여 워크로드로 들어오는 모든 트래픽을 제어합니다. Azure Front Door와 같은 부하 분산 솔루션 또는 Azure API Management와 같은 API 게이트웨이에 기본 제공되는 웹 애플리케이션 방화벽을 사용할 수도 있습니다.
절충: 방화벽 솔루션은 특히 과도하게 프로비저닝된 경우 워크로드에 상당한 비용을 추가할 수 있습니다. 시나리오에 가장 적합한 솔루션을 조사하고 워크로드가 진화함에 따라 작게 시작하고 스케일 업하여 비용을 제어할 수 있는지 확인합니다.
✓ 공격 표면 강화
워크로드 강화는 지속적인 개선이 필요한 반복적인 프로세스입니다. 주의를 기울이고 워크로드에서 취약성을 분석하십시오. 워크로드가 완성되면 취약성 검사 도구를 사용하여 취약한 구성 요소를 쉽게 식별할 수 있습니다. 개발 초기에는 강화 연습을 수동으로 수행하는 것이 더 나은 전략일 수 있습니다. 구성 요소의 구성을 확인하여 잘못 구성되거나 구성되지 않은 방화벽 규칙 또는 부적절한 권한과 같은 잠재적인 약점을 찾습니다. 완전히 종료하거나 제거할 수 있는 사용되지 않거나 불필요한 구성 요소와 비활성화할 수 있는 사용되지 않는 계정을 찾습니다.
은 철저한 평가 및 대응 기능을 사용하여 보안 위협을 사전에 식별하고 완화합니다.
완성도 모델의 수준 3에서는 고급 프로세스와 메커니즘을 워크로드에 통합하여 보안 위협을 사전에 식별하고 완화해야 합니다. 위협 모델링, 네트워크 흐름 분류 및 고급 암호화 기술과 같은 전략은 이미 준비해야 하는 기본 메커니즘에 대한 추가 수준의 준비를 구축합니다. 인시던트 대응 계획은 보안 인시던트를 관리하는 방법을 표준화하면서 위협 탐지 및 완화 전략을 통합합니다.
주요 전략
✓ SDLC(소프트웨어 개발 수명 주기)에 위협 모델링 통합
위협 모델링은 워크로드에 영향을 줄 수 있는 위협, 공격, 취약성 및 대책을 식별하는 데 사용할 수 있는 엔지니어링 기술입니다. 위협 모델링을 사용하여 워크로드 디자인을 형성하고 회사의 보안 목표를 충족하며 위험을 줄일 수 있습니다. 위협 모델링 연습을 수행하는 경우 다음 전략을 포함합니다.
워크로드 보안 요구 사항의 유효성을 검사합니다. 워크로드 개발 초기에 워크로드 보안 요구 사항을 수집하고 코딩하는 프로세스를 완료합니다. 수준 3에서 위협 모델링 연습의 예비 단계로 요구 사항의 유효성을 검사합니다.
워크로드 아키텍처 다이어그램의 유효성을 검사합니다. 흐름이 있는 아키텍처 다이어그램은 워크로드 개발 및 구현 프로세스 초기에 완료해야 합니다. 수준 3에서는 디자인을 다시 검토하여 고객의 요구 사항을 충족하는지 확인해야 합니다.
잠재적인 위협을 식별합니다. 외부 관점에서 각 구성 요소에 대한 잠재적 위협을 분석합니다. 공격자가 특정 리소스를 악용하여 추가 액세스 권한을 얻는 방법을 결정합니다.
STRIDE와 같은 업계 표준 방법론에 따라 위협을 분류하여 각 위협의 특성을 이해하고 적절한 보안 제어를 적용하는 데 도움이 됩니다.
완화 전략을 계획합니다. 잠재적인 위협을 식별한 후 강화 설계를 향상시키기 위한 완화 계획을 수립하기 시작합니다. 추적을 위해 팀의 백로그에 이러한 완화 전략을 포함합니다.
위협 모델링 도구를 사용합니다.
Microsoft Threat Modeling 도구와 같은 도구를 사용하여 연습을 보다 효율적으로 만들고 접근 방식 및 보고 프로세스를 표준화합니다.
트레이드오프: 위협 모델링은 집중적인 연습이며 개발 속도가 느려질 수 있습니다. 개발 계획에 필요한 추가 작업을 고려합니다.
✓ 네트워크 트래픽 흐름 분류
네트워크 트래픽 흐름을 분류하려면 먼저 워크로드 아키텍처를 검사하여 흐름의 의도와 특성을 이해합니다. 프로토콜 및 패킷 세부 정보와 같은 흐름의 네트워크 특성과 규정 준수 요구 사항을 고려합니다. 외부 네트워크의 가시성에 따라 흐름을 분류합니다. 공용 워크로드와 프라이빗 워크로드를 구분합니다. 부하 분산 장치 또는 방화벽과 같은 보안 조치를 구현하여 중요한 흐름을 보호합니다.
✓ 고급 암호화 전략 사용
규정 준수 요구 사항을 검토하고 암호화 구성을 다시 평가하여 고급 암호화 전략을 사용하여 디자인을 향상시킬 수 있는 방법을 결정합니다. 예를 들어 이중 암호화를 사용해야 하는 요구 사항이 있거나 암호화 키를 관리해야 할 수 있습니다.
사용자 고유의 키를 관리해야 하는 경우 키 관리 서비스를 사용하여 요구 사항에 따라 키를 분실하거나 키를 회전하지 못하는 위험을 완화합니다.
사용 사례에 가장 적합한 서비스를 결정합니다.
절상: 이중 암호화를 사용하거나 사용자 고유의 키를 관리하면 워크로드에 비용과 운영 부담이 가중됩니다. 구현하기 전에 특정 요구 사항에 대해 이러한 전략을 연구해야 합니다.
✓ 시스템 감사 구현
시스템 무결성을 유지하려면 시스템 상태의 정확하고 up-to날짜 레코드를 유지하여 문제를 신속하게 해결합니다. 리소스 만들기 및 서비스 해제를 추적하고, 구성 변경 내용을 모니터링하고, 로그가 변경의 세부 사항 및 타이밍을 캡처하도록 합니다. 또한 패치 프로세스에 대한 포괄적인 보기를 유지하고, 운영 체제의 변경 내용을 검색하고, 예기치 않은 변경에 대한 경고를 설정합니다.
✓ 인시던트 대응 계획 수립
잠재적 및 활성 보안 손상에 신속하게 감지하고 대응할 수 있는 인시던트 대응 계획을 만듭니다. 계획에는 다음 고려 사항이 포함되어야 합니다.
워크로드 팀의 인시던트 소유자를 식별합니다. 워크로드 팀의 한 명 이상의 개인이 경고 알림을 수신하고 심사 팀과 협력하여 인시던트에 효율적으로 대응할 책임이 있어야 합니다.
프로세스를 조사하고 우선순위를 정합니다. 비동기 업데이트 및 브리지 호출과 같은 적절한 통신 방법을 결정합니다. 즉각적인 문제에 초점을 유지하는 데 필요한 인력만 포함됩니다. 팀이 효율적으로 작업할 수 있도록 워크로드에 대한 아키텍처 다이어그램 및 기타 설명서를 최신 상태로 유지해야 합니다.
인시던트로부터 복구하기. 보안 인시던트를 재해처럼 처리하고, 인시던트 대응 계획을 비즈니스 연속성 및 재해 복구(BCDR) 계획과 조정합니다. 손상된 구성 요소를 다시 도입하기 전에 문제를 완화하여 되풀이 위험을 최소화합니다.
사고로부터 교훈을 얻습니다. 사후 평가라고도 하는 인시던트 후 검토를 수행하여 개선 기회를 찾습니다. 개선 사항을 구현하기 위한 계획에 시간을 포함하고 BCDR 훈련의 개선 사항을 포함합니다.
최종 사용자 및 관련자와 통신합니다. 인시던트 작업을 수행할 때 사용자와 이해관계자에게 up-to-date 업데이트를 제공해야 합니다. 업데이트를 보낼 적절한 통신 채널 및 주기를 정의합니다.
트레이드오프: 조사, 완화 및 복구 프로세스가 안정성 목표에 영향을 미칠 수 있습니다. 인시던트 중에 시스템의 일부를 사용하지 않도록 설정해야 할 수 있습니다. 이 방법은 기능 또는 비기능 요구 사항에 영향을 줄 수 있습니다. 비즈니스 의사 결정자는 인시던트 중에 허용되는 복구 대상이 무엇인지 결정해야 합니다.
프로덕션 인사이트 및 운영 데이터를 기반으로 보안 제어를 구체화합니다.
수준 4에서 워크로드는 정상적인 운영 조건에 대한 유용한 데이터를 수집할 수 있을 만큼 프로덕션 환경에서 오래 실행되어야 합니다. 개선 기회를 위해 분석할 수 있는 감사 로그, 취약성 검사 보고서, 방화벽 로그, 구성 요소 사용 패턴, 인시던트 보고서 및 기타 데이터 요소를 포함하여 보안을 위해 관찰성 데이터가 있어야 합니다. 워크로드 보안을 최적화하고 지속적인 개선 사고방식을 강화할 수 있도록 보안 메커니즘에 대한 정기적인 검토를 표준화합니다.
보안 메커니즘을 구체화할 때 성숙한 변경 관리 사례를 따라 모든 변경 내용이 안전하게 수행되고 감사 가능한 상태로 유지되도록 합니다.
주요 전략
✓ 보안 기준을 지속적으로 다시 검토하고 구체화합니다.
운영 지속적인 개선 사례의 일환으로 정기적으로 보안 기준을 검토하고 개선 기회를 찾습니다. 새로운 기능 또는 기술로 워크로드를 향상시키면 새로운 보안 취약성이 발생할 수 있습니다. 따라서 기준 up-to-date를 유지하는 것은 필요한 병렬 작업입니다. 또한 팀의 보안 전문 지식이 증가함에 따라 보안 태세를 더욱 강화하기 위해 구체화할 수 있는 기준 구성을 찾을 수 있습니다.
Azure Policy 및 Microsoft Defender for Cloud와 같은 자동화된 보안 거버넌스 도구를 사용하여 기준과 리소스 준수를 간소화합니다.
✓ 보안 모니터링 전략 구체화
프로덕션 인사이트를 사용하여 보안 모니터링 및 경고를 개선합니다. 리소스 감사, 취약성 검사 또는 기타 보안 모니터링을 처음 구현했을 때 로깅 수준, 보존 정책 또는 기타 설정에 대한 일반적인 접근 방식을 따랐을 수 있습니다. 프로덕션 환경에서 수집한 데이터를 사용하여 조직 표준에 맞는 사용 패턴에 따라 이러한 설정을 구체화합니다. 워크로드가 발전함에 따라 보안 모니터링 및 경고 구현을 지속적으로 검토하여 모든 리소스가 제대로 구성되었는지 확인합니다.
✓ 에지에서 네트워크 보안 강화
마이크로 세분화를 적용하여 워크로드 전체에서 횡적 이동을 방지하여 네트워크 보안을 강화합니다. 이 전략에는 구성 요소를 네트워크 보안 그룹으로 보호되는 별도의 서브넷으로 이동하거나 특정 리소스에 대한 기본 제공 기능을 사용하여 트래픽을 제한하는 것이 포함될 수 있습니다. 예를 들어 많은 Azure 데이터베이스 서비스에는 공용 및 프라이빗 네트워크 액세스를 제한하는 데 사용할 수 있는 기본 제공 방화벽이 포함되어 있습니다. 다음 전략을 고려합니다.
워크로드 전체에서만 프라이빗 네트워킹을 사용합니다. Azure에서 Azure Private Link를 사용하여 가상 네트워크를 가능한 한 서비스로서의 플랫폼 및 서비스 간 소프트웨어 리소스에 연결합니다. 자세한 내용은 서비스 가용성을 참조하세요.
API를 보호합니다. Azure API Management와 같은 API 게이트웨이 솔루션을 사용하여 API 호출을 프록시합니다. 프록시를 사용하면 프록시만 노출하고 백 엔드 구성 요소는 호출자에게 노출하지 않음으로써 백 엔드 API에 대한 네트워크 액세스를 최소화합니다.
방화벽 규칙을 구체화합니다. 프로덕션 관찰을 기반으로 방화벽 규칙을 구체화할 기회를 찾습니다. 개발 초기 작업에서 강화 가능한 광범위하게 구현되거나 완화된 규칙이 있거나 제거할 수 있는 사용되지 않는 규칙이 있을 수 있습니다. 마찬가지로, 새로운 위협과 취약성이 지속적으로 등장하여 정기적으로 업데이트하는 것이 네트워크 보안에 매우 중요합니다. 지속적인 개선 방법의 일부로 방화벽 구성에 대한 표준 검토 프로세스를 정의하여 설정을 정기적으로 검토하고 업데이트합니다.
균형: 마이크로 세그멘테이션 구성 설정 및 API 게이트웨이는 워크로드에 대한 비용과 복잡성을 증가시킵니다. 이러한 조치를 신중하게 적용하여 불필요한 비용과 운영 오버헤드를 방지합니다. 예를 들어 이러한 측정값은 비프로덕션 환경 또는 내부 워크로드에 필요하지 않을 수 있습니다.
✓ IAM 구성 구체화
액세스 패턴을 분석하여 IAM 구성의 향상된 영역을 식별합니다. 중요한 구성 요소에 조건부 액세스 및 JIT(Just-In-Time) 액세스 제어를 적용합니다. 모든 사용자 및 비인간 계정에 대한 사용 권한을 검토하여 최소 권한의 원칙이 올바르게 적용되는지 확인합니다. 관리 ID에는 종종 잘못된 권한이 있으므로 사용 권한 감사에 포함합니다. 운영 관행의 일부로 이러한 감사를 정기적으로 수행합니다.
트레이드오프: 조건부 액세스 및 JIT 액세스 정책에는 지속적인 관리가 필요하며 사용자 교육이 필요할 수 있습니다. 구현하기 전에 사용 사례에 적합한지 확인합니다.
✓ 인시던트 대응 계획 구체화
프로덕션 환경에서 워크로드를 운영하기 전에는 보안 인시던트만 완전히 시뮬레이션할 수 없습니다. 실제 인시던트는 대응 프로세스를 개선하는 데 도움이 되는 중요한 인사이트를 제공합니다. 회고 학습 세션에서 인시던트 대응에 관련된 모든 팀 구성원을 참여시켜 무엇이 올바르게 진행되었는지, 개선할 수 있는 영역을 결정합니다. 이러한 인사이트를 사고 대응 훈련에 통합하여 현실성을 높입니다.
전략적으로 엔터프라이즈급 보안 솔루션 및 고급 위협 방어 기능에 투자합니다.
완성도 모델의 수준 5는 고도로 성숙한 조직을 위한 고급 보안 조치에 중점을 둡니다. 워크로드에 맞게 조정되도록 Well-Architected Framework의 다른 핵심 요소에 대해 다음 각 권장 사항을 신중하게 고려합니다. 규정 준수 요구 사항, 조직 표준, 워크로드 수명 주기 계획 및 의사 결정을 알리는 기타 고유한 환경 요인을 명확하게 이해해야 합니다.
주요 전략
✓ 특수 위협 방지에 투자
대규모 조직 및 특정 산업은 특수 위협의 대상이 될 가능성이 높습니다. 이러한 위험을 완화하려면 더 높은 수준의 보호에 투자해야 하는지 여부를 평가합니다. 사용 사례가 다음 솔루션에 대한 투자를 보증하는지 여부를 고려합니다.
DDoS(분산 서비스 거부) 보호. 공용이 큰 조직은 DDoS 공격의 가장 일반적인 대상입니다. Azure와 같은 클라우드 공급자는 일반적으로 많은 사용 사례에 충분한 무료 기본 수준 DDoS 보호를 포함합니다. 또한 더 크고 정교한 공격을 방어하는 고급 계층을 제공하고 진행 중인 공격을 완화하는 데 도움이 되는 더 높은 수준의 온-콜 지원을 제공하는 경우가 많습니다.
DLP(자동화된 데이터 손실 방지). DLP는 무단 액세스, 오용 또는 실수로 인한 공개로부터 중요한 데이터를 식별, 모니터링 및 보호하는 보안 전략입니다. 금융 기관, 의료 제공자 및 정부 기관과 같은 많은 양의 중요한 정보를 처리하는 조직은 데이터 무결성을 유지하고 규정을 준수하기 위해 DLP의 이점을 크게 활용합니다. Microsoft Purview와 같은 도구를 사용하여 DLP 정책을 자동화하는 것이 좋습니다.
기밀 컴퓨팅을 사용하여 사용 중인 데이터를 보호합니다. 클라우드 공급자는 일반적으로 미사용 데이터와 전송 중인 데이터를 기본적으로 암호화합니다. 보안을 강화하려면 기밀 컴퓨팅 솔루션을 사용하여 사용 중인 데이터를 보호합니다. 이 솔루션은 정부 기관의 의료 및 금융과 같은 규제 산업에 특히 중요합니다. Azure는 기밀 가상 머신, 컨테이너 서비스 및 기타 서비스로서의 플랫폼 및 서비스로서의 소프트웨어 솔루션을 제공합니다. 이러한 솔루션을 사용하면 권한이 없는 사용자 또는 시스템에 대한 노출을 방지하고 규정 준수 요구 사항을 충족하면서 중요한 데이터를 안전하게 작업할 수 있습니다.
✓ SIEM 및 SOAR 솔루션에 투자
SIEM 및 SOAR 솔루션(예: Microsoft Sentinel)은 비정상적인 동작 검색, 위협 헌팅 및 다양한 응답 활동을 자동화합니다. 이러한 솔루션은 광대하고 복잡한 환경에서 데이터 수집 및 분석을 관리하여 특히 대규모 조직의 운영 부담을 크게 줄입니다. Microsoft Sentinel은 많은 Microsoft 제품에 대한 기본 제공 지원을 제공합니다. 이 지원을 통해 원활한 통합이 보장됩니다.
✓ 고급 보안 테스트에 투자
이전 완성도 수준에서는 네트워크, ID 및 애플리케이션 평가를 비롯한 보안 테스트를 표준화합니다. 수준 5에서는 전쟁 게임 연습 및 침투 테스트와 같은 시뮬레이션된 공격 테스트에 투자하는 것이 좋습니다. 일부 시나리오에서는 규정 준수 요구 사항을 충족하기 위해 침투 테스트 또는 기타 보안 테스트를 수행하기 위해 타사 공급업체와 협력해야 할 수 있습니다. 평판 좋은 공급업체를 연구하고 평가하여 조직에 가장 적합한 가치를 제공하는지 확인합니다.