데이터의 가치는 데이터로 무엇을 할 수 있는지에 대한 지속적인 발견과 함께 증가함에 따라 시스템의 취약성을 악용하는 표적 공격 및 위협의 수도 증가했습니다. 공급 업체와 제조업체는 이러한 결과를 인식하고 IT 팀의 기쁨과 냉소를 모두 따라 잡기 위해 노력해 왔습니다.
그림 1. CVE 번호가 할당 된 연간 소프트웨어 취약성 수
위험 완화를위한 업데이트 패치 및 추적은 관리자와 IT 팀에게 벅찬 작업이되었습니다. 특히 이것은 이미 얇게 분산 된 팀에서 일상적인 작업 의 작은 부분 에 불과 하기 때문입니다. 이상적인 시나리오에서 조직은 지속적인 가용성, 효율성 및 이동성을 보장하기 위해 실행 가능한 성과가 구축되는 보안 전략 및 목표와 함께 2 년마다 정책을 업데이트합니다. 중소기업 (SMB)이 따라 잡는 것으로 관찰 되었지만 — 어떤면에서는 더 큰 공급망에 비해 정기적으로 시스템을 패치하고 관리하는 데 더 잘 수행되는 것으로 알려져 있습니다. 전반적으로 기술 및 사이버 보안 개발에 비추어 패치 관리 정책을 구현하고 업데이트하기 위해 더 많은 작업을 수행 할 수 있습니다.
유행성 전에의 생각 collectin g 및 직원의 개인 및 회사 발행의 유지 추적 장치 (현장 시스템과 함께 매일 사용) 머리를 긁 시스템 관리자가 발생했다. 공격과 침입이 더 자주 헤드 라인을 장식함에 따라 의사 결정권자들은 이제 동등하고 수반되는 비용을 인식하게되었습니다 . 최근 몇 달 동안 조직은 갑작스런 원격 작업 배치로의 전환에 대응하여 우연한 해결책을 제시 해야 할 가능성이 높습니다 . 물론 이러한 시스템을 추적하고 정기적으로 업데이트 하는 것은 이러한 상황에서 더욱 복잡 하고 피로를 유발할 뿐입니다 .
일반적으로 엔드 포인트에 대한 패치는 과거의 방법에 비해 더 간단하고 자동화되며 간소화되었습니다. 그러나 서버 측에서 패치하는 것은 완전히 다른 도전 이야기를 전달합니다. 서버에 필요한 조치를 즉시 구현하기를 꺼리는 이유는 주로 다운 타임 비용 때문입니다. 패치를 적용하면 이러한 패치를 배포하면 기존 기능 의 연속성 이 즉시 손상 될 가능성이 생깁니다 . 여러 가지 우려 사항 중에서 이러한 비즈니스 중단 문제는 패치 자체 에 버그가 있고 배포시 새로운 취약성을 도입 하고 실패하는 형태로 나타납니다. 공개 된 격차를 해결하기 위해. 또한 공급 업체는 잠재적으로 안전하지 않은 것으로 판명 될 수 있고 필요한 시스템 재부팅이 필요할 수있는 패치에 " 추가 "를 포함 합니다. 특히 산업 제어 시스템 (ICS)의 경우 패치 적용을위한 재부팅은 공용 통합 시스템에 미치는 영향 으로 인해 문제로 간주 됩니다.
흥미롭게도 더 많은 사용자가 연결하고 액세스를 위해 장치를 교환하여 사용할수록 이러한 장치에 필요한 보안 유지 관리도 더 많이 인식됩니다. 사이버 보안의 더 나은 입법 및 구현을 요구하는 전 세계적 명령 과 함께 이러한 비용은 누적 적으로 공급 업체의 더 빈번한 배포에 기여합니다. Microsoft에 관한 한 패치를 단순화하려는 노력의 일환으로 시스템 관리자 또는 사용자가 개별적으로 적용 할 패치를 결정해야하는 시대는 지났습니다. 각 시스템은 서버이든 엔드 포인트이든 누적 적으로 패치합니다. 그러나이 변경으로 인해 IT 팀에 대한 다른 문제도 발생했습니다.
지난 몇 년 동안 관찰 된 바와 같이 소프트웨어 공급 업체는 화요일 Microsoft의 패치 기간 동안 동일한 일정으로 패치를 배포했습니다 . 일부 는 자체 출시를 지연 시켰지만 , 이는 단지 시간이 지남에 따라 복합적으로 축적되고 누적되어 잠재적으로 더 많은 문제를 일으킬 수 있습니다 . 또한 IT 팀은 이러한 시스템과 네트워크가 처음부터 안전한지 모른 채 홈 네트워크 및 연결된 수많은 사물 인터넷 (IoT) 장치와 경쟁해야했습니다. 최근 몇 년간 기록적인 악성 코드 위협 및 공격과 대유행 기간 동안 효과가 입증 된 사회 공학 기술로 인해 패치 구현 지연 은 여러 조직에 문제 를 일으킬 수 있습니다.
클라우드는 각각의 장점은 말할 것도없고 인기가 눈에 띄게 증가했습니다. 클라우드 서비스 공급자 (CSP)가이 서비스 를 구독자에게 편리하게 만들었 기 때문에 패치 작업도 문제가되지 않았습니다 . 반대로 이러한 성장은 클라우드의 불법 잠재력에 관심이있는 사이버 범죄자들을 끌어 들였습니다. 온 프레미스 호스팅 애플리케이션 및 서버를 클라우드 컨테이너 및 플랫폼으로 이동할 때 조직이 구조의 차이를 처리 할 때 필요한 보안 조치를 무시할 가능성이 있습니다. 사이버 범죄자들은 기업 의 방심을 막을 수있는 가장 수익성있는 방법 을 포착 하고 발견했습니다., 잘못된 구성 및 컨테이너 결함으로 더 많은 간격을 남깁니다. 차례로, 사이버 범죄자들은 이러한 구멍을 악용하여 컨테이너 내부로 들어가 얼마 동안 탐지되지 않은 네트워크를 통과하는 방법을 찾습니다.
조직이 전통적인 패치 문제를 해결 한 한 가지 방법은 공급 업체가 제공하는 서비스로서의 패치 옵션에 가입하여 서비스 제공 업체가 월별 업데이트 구현을 담당하도록하는 것입니다. 클라우드 기반 솔루션과 이들이 회사에 이동성과 속도를 제공하는 효율성도 인기가 있습니다. 한편, 보안 및 개인 정보 보호 절차에 대한 고객 문의에 대한 기업의 응답 외에도 연구원의 제출 및 공개, 수정에 대한 공급 업체의 응답도 지속적으로 이루어지고 있습니다.향상. 효과적인 패치 관리 정책을 시행하는 데 어려움이 있음에도 불구하고 변화하는 기술과 전략을 개발하고 지속적으로 학습하고 조정하며 더 나은 이해를 장려함으로써 사이버 보안 성능이 더욱 강화되었습니다.
운영 체제를 패치하고 업데이트 할 필요성에 대한 소비자의 인식은이 를 구현하는 데 어려움이 있음에도 불구하고 사이버 보안 태세를 개선하는 것에 대한 기업의 의식 증가에 크게 기여 합니다. 더 나은 온라인 보안, 데이터 프라이버시 및 스토리지에 대한 시장의 요구는 자동화 된 패치 배포에 대한 개선을 시사했습니다. 그 결과, 이러한 요구는 제조업체 및 프롬프트 업체를 위해 유지 . 관찰자들은 기업과 사용자가 패치를 자동으로 배포하도록 돕는 것을 목표로하는 산업 이 성장 하고 있다고 지적합니다.
자주 언급되는 문제 중 다음은 패치 관리 절차를 정기적으로 구현하는 데 일반적입니다.
또한 기업은 숙련 된 사이버 보안 인력의 격차가 증가하고 있다는 경고를 오랫동안 울려 왔습니다.이 문제는 오늘날까지 지속되고 있으며 적절한 사이버 보안 태세를 유지하는 데 어려움이 있습니다. 생산 관련 기술 및 시스템의 급증은 잠재적으로 관리에 필요한 추적을 혼란스럽게합니다. 기업의 IT 팀과 관리자는 패치가 취약성을 처리하기위한 기본 구성 요소라는 것을 알고 있지만 취약성 관리를위한 식별, 분석 및 구현에 대한 신뢰와 교육에도 차이가 있습니다.
모범 사례 . 모든 릴리스주기 간격, 즉 정기적으로 수정 사항을 배포 할 수있는 경우 업계 실무자와 IT 팀에 알리기위한 표준이 아직 확립되지 않았습니다. 모든 공급 업체가 릴리스를 자동화 할 수있는 것은 아니지만 해당 뉴스 또는 블로그 사이트에서 정보를 사용할 수있는 경우가 많습니다. 때때로 공급 업체는 특정 사서함에 통합 할 수있는 전자 메일 목록, 업데이트 및 RSS 피드를 만들 수도 있습니다.
또한 패치 및 취약성 관리를 기존의 IT 및 보안 운영 작업으로 보는 대신, 특히 DevOps 및 운영 보안을위한보다 광범위한 보안 전략의 일부로 간주해야합니다. 정리 된 인벤토리는 자산 관리의 기본 절차 중 하나이며 운영에 관련된 모든 비즈니스 자산을 추적하는 것이 정확한 분석을 위해 모니터링 할 수있는 유일한 방법입니다. 트래픽 및 행동 패턴, 운영 체제 버전, 네트워크 주소, 자격 증명 및 규정 준수 검사는 정확한 모니터링, 데이터 분석 및 이상 탐지에 기여할 수있는 몇 가지 구성 요소 중 일부에 불과합니다. 대부분의 패치는 공개 후 몇 시간 내에 제공된다는 점을 염두에두고 자동화를 통한 즉각적인 구현은 위험 창을 크게 좁힐 수 있습니다.
모범 사례. 중앙 집중식 관점 에서 솔루션과 문제를 확인하면 사고 중뿐만 아니라 잠재적 인 위협 가능성을 찾을 때에도 더 나은 집중과 통찰력을 얻을 수 있습니다. 특히 보안 정보 및 이벤트 관리 (SIEM), 인공 지능 (AI), 데이터 분석 및 위협 인텔리전스와 같은 기술을 활용하면 보안 운영 센터 (SOC)와 IT 팀이 다양한 환경에서 탐지를 상호 연관시켜 조사의 맥락을 넓힐 수 있습니다. 및 응답. 이러한 가시성을 통해 취약한 영역을 중앙 집중식, 사전 예방 적, 조각 모음 모니터링, 추적, 분석, 식별 및 탐지하여 오탐을 줄이고 통합 대응을 가속화 할 수 있습니다.
모범 사례 . 클라우드에서든 온 프레미스에서든 동일한 엄격함과주의를 기울여 애플리케이션과 클라우드 컨테이너를 테스트하는 것이 가장 중요합니다. 개발의 후속 보안 및 기능 효율성을 보장하기 위해 기본 빌드 중에 컨테이너와 앱의 거버넌스 및 구조 정책에 대한 체크리스트를 갖는 것이 중요합니다. 개발자는 프로덕션에 배포하기 전에 기본 이미지에 취약성이없고 전체가 스캔되었는지 확인해야합니다. 또한 패키지, 바이너리 및 라이브러리가 처음부터 안전한지 확인하여 기본 이미지를 빌드 할 수 있는지 확인해야합니다.
회사는 또한 필요한 업데이트 및 솔루션이 대응되도록하기 위해 각각의 알려진 고위험 공통 취약성에 대한 실사를 포함해야합니다. 구독 전 분석을 위해 기업은 공개 및 배포, 변경 관리, 배포 된 패치 적용 가능성, 문제 및 위험 관리 사이의 고위험 창에 대한 과거 데이터를 조사해야합니다. 컨테이너에서 키까지, 악성 코드 변종에 대한 규정 준수, 타사 소프트웨어에서 팀까지 정기적 인 스캔을 수행하는 것도 마찬가지로 중요합니다. 인프라 유지 관리 및 감사의 차이는 당황 스러울 수 있지만 기본적인 취약성 검사 및 스캔 은 장기적으로 위험을 줄일 수 있습니다.
모범 사례. 모든 취약성이 동일하게 생성되는 것은 아닙니다. 공개 된 총 보안 개방 수 중 일부만 악용되고 침입에 사용되는 경우는 더 적습니다 (그림 1 참조). 이러한 수치를 가볍게 생각해서는 안되지만 기업 관리자와 사용자는 다음과 같은 이점을 누릴 수 있습니다. 즉시 패치해야하는 취약점의 우선 순위 지정 및 식별. 필요한 조치 중 일부에는 좋은 취약성 정보 소스, 시스템 및 소프트웨어 인벤토리, 취약성 평가, 스캔 및 확인 도구, 패치 배포 조치 (예 : 에이전트 기반 및 에이전트없는 배포), 위험 완화를위한 지속적인 개선 계획이 포함됩니다.
구현을위한 패치가 현장에서의 물리적 상호 작용을 수반하는 경우, 수정을 위해 특정 환경에서 발견 된 갭 (영구 패치 또는 가상 패치)을 식별하고 집중할 수 있으면 관리자가 다수의 공개에 대해 우선 순위를 지정할 갭을 선택하는 데 도움이 될 수 있습니다. . 특히 ICS의 경우이 우선 순위는 시스템 관리자와 IT 팀이 패치 시스템에 무게를 두거나 특정 절차 및 모델을 따르지 않을 때 필수적 입니다.
그림 2. 2019 년에 관찰 및 악용 된 CVE의 비율
데이터의 가치는 데이터로 무엇을 할 수 있는지에 대한 지속적인 발견과 함께 증가함에 따라 시스템의 취약성을 악용하는 표적 공격 및 위협의 수도 증가했습니다. 공급 업체와 제조업체는 이러한 결과를 인식하고 IT 팀의 기쁨과 냉소를 모두 따라 잡기 위해 노력해 왔습니다.
그림 1. CVE 번호가 할당 된 연간 소프트웨어 취약성 수
위험 완화를위한 업데이트 패치 및 추적은 관리자와 IT 팀에게 벅찬 작업이되었습니다. 특히 이것은 이미 얇게 분산 된 팀에서 일상적인 작업 의 작은 부분 에 불과 하기 때문입니다. 이상적인 시나리오에서 조직은 지속적인 가용성, 효율성 및 이동성을 보장하기 위해 실행 가능한 성과가 구축되는 보안 전략 및 목표와 함께 2 년마다 정책을 업데이트합니다. 중소기업 (SMB)이 따라 잡는 것으로 관찰 되었지만 — 어떤면에서는 더 큰 공급망에 비해 정기적으로 시스템을 패치하고 관리하는 데 더 잘 수행되는 것으로 알려져 있습니다. 전반적으로 기술 및 사이버 보안 개발에 비추어 패치 관리 정책을 구현하고 업데이트하기 위해 더 많은 작업을 수행 할 수 있습니다.
[읽기 : 사이버 범죄 및 악용 : 패치되지 않은 시스템에 대한 공격 ]
유행성 전에의 생각 collectin g 및 직원의 개인 및 회사 발행의 유지 추적 장치 (현장 시스템과 함께 매일 사용) 머리를 긁 시스템 관리자가 발생했다. 공격과 침입이 더 자주 헤드 라인을 장식함에 따라 의사 결정권자들은 이제 동등하고 수반되는 비용을 인식하게되었습니다 . 최근 몇 달 동안 조직은 갑작스런 원격 작업 배치로의 전환에 대응하여 우연한 해결책을 제시 해야 할 가능성이 높습니다 . 물론 이러한 시스템을 추적하고 정기적으로 업데이트 하는 것은 이러한 상황에서 더욱 복잡 하고 피로를 유발할 뿐입니다 .
일반적으로 엔드 포인트에 대한 패치는 과거의 방법에 비해 더 간단하고 자동화되며 간소화되었습니다. 그러나 서버 측에서 패치하는 것은 완전히 다른 도전 이야기를 전달합니다. 서버에 필요한 조치를 즉시 구현하기를 꺼리는 이유는 주로 다운 타임 비용 때문입니다. 패치를 적용하면 이러한 패치를 배포하면 기존 기능 의 연속성 이 즉시 손상 될 가능성이 생깁니다 . 여러 가지 우려 사항 중에서 이러한 비즈니스 중단 문제는 패치 자체 에 버그가 있고 배포시 새로운 취약성을 도입 하고 실패하는 형태로 나타납니다. 공개 된 격차를 해결하기 위해. 또한 공급 업체는 잠재적으로 안전하지 않은 것으로 판명 될 수 있고 필요한 시스템 재부팅이 필요할 수있는 패치에 " 추가 "를 포함 합니다. 특히 산업 제어 시스템 (ICS)의 경우 패치 적용을위한 재부팅은 공용 통합 시스템에 미치는 영향 으로 인해 문제로 간주 됩니다.
흥미롭게도 더 많은 사용자가 연결하고 액세스를 위해 장치를 교환하여 사용할수록 이러한 장치에 필요한 보안 유지 관리도 더 많이 인식됩니다. 사이버 보안의 더 나은 입법 및 구현을 요구하는 전 세계적 명령 과 함께 이러한 비용은 누적 적으로 공급 업체의 더 빈번한 배포에 기여합니다. Microsoft에 관한 한 패치를 단순화하려는 노력의 일환으로 시스템 관리자 또는 사용자가 개별적으로 적용 할 패치를 결정해야하는 시대는 지났습니다. 각 시스템은 서버이든 엔드 포인트이든 누적 적으로 패치합니다. 그러나이 변경으로 인해 IT 팀에 대한 다른 문제도 발생했습니다.
지난 몇 년 동안 관찰 된 바와 같이 소프트웨어 공급 업체는 화요일 Microsoft의 패치 기간 동안 동일한 일정으로 패치를 배포했습니다 . 일부 는 자체 출시를 지연 시켰지만 , 이는 단지 시간이 지남에 따라 복합적으로 축적되고 누적되어 잠재적으로 더 많은 문제를 일으킬 수 있습니다 . 또한 IT 팀은 이러한 시스템과 네트워크가 처음부터 안전한지 모른 채 홈 네트워크 및 연결된 수많은 사물 인터넷 (IoT) 장치와 경쟁해야했습니다. 최근 몇 년간 기록적인 악성 코드 위협 및 공격과 대유행 기간 동안 효과가 입증 된 사회 공학 기술로 인해 패치 구현 지연 은 여러 조직에 문제 를 일으킬 수 있습니다.
클라우드는 각각의 장점은 말할 것도없고 인기가 눈에 띄게 증가했습니다. 클라우드 서비스 공급자 (CSP)가이 서비스 를 구독자에게 편리하게 만들었 기 때문에 패치 작업도 문제가되지 않았습니다 . 반대로 이러한 성장은 클라우드의 불법 잠재력에 관심이있는 사이버 범죄자들을 끌어 들였습니다. 온 프레미스 호스팅 애플리케이션 및 서버를 클라우드 컨테이너 및 플랫폼으로 이동할 때 조직이 구조의 차이를 처리 할 때 필요한 보안 조치를 무시할 가능성이 있습니다. 사이버 범죄자들은 기업 의 방심을 막을 수있는 가장 수익성있는 방법 을 포착 하고 발견했습니다., 잘못된 구성 및 컨테이너 결함으로 더 많은 간격을 남깁니다. 차례로, 사이버 범죄자들은 이러한 구멍을 악용하여 컨테이너 내부로 들어가 얼마 동안 탐지되지 않은 네트워크를 통과하는 방법을 찾습니다.
조직이 전통적인 패치 문제를 해결 한 한 가지 방법은 공급 업체가 제공하는 서비스로서의 패치 옵션에 가입하여 서비스 제공 업체가 월별 업데이트 구현을 담당하도록하는 것입니다. 클라우드 기반 솔루션과 이들이 회사에 이동성과 속도를 제공하는 효율성도 인기가 있습니다. 한편, 보안 및 개인 정보 보호 절차에 대한 고객 문의에 대한 기업의 응답 외에도 연구원의 제출 및 공개, 수정에 대한 공급 업체의 응답도 지속적으로 이루어지고 있습니다.향상. 효과적인 패치 관리 정책을 시행하는 데 어려움이 있음에도 불구하고 변화하는 기술과 전략을 개발하고 지속적으로 학습하고 조정하며 더 나은 이해를 장려함으로써 사이버 보안 성능이 더욱 강화되었습니다.
운영 체제를 패치하고 업데이트 할 필요성에 대한 소비자의 인식은이 를 구현하는 데 어려움이 있음에도 불구하고 사이버 보안 태세를 개선하는 것에 대한 기업의 의식 증가에 크게 기여 합니다. 더 나은 온라인 보안, 데이터 프라이버시 및 스토리지에 대한 시장의 요구는 자동화 된 패치 배포에 대한 개선을 시사했습니다. 그 결과, 이러한 요구는 제조업체 및 프롬프트 업체를 위해 유지 . 관찰자들은 기업과 사용자가 패치를 자동으로 배포하도록 돕는 것을 목표로하는 산업 이 성장 하고 있다고 지적합니다.
자주 언급되는 문제 중 다음은 패치 관리 절차를 정기적으로 구현하는 데 일반적입니다.
또한 기업은 숙련 된 사이버 보안 인력의 격차가 증가하고 있다는 경고를 오랫동안 울려 왔습니다.이 문제는 오늘날까지 지속되고 있으며 적절한 사이버 보안 태세를 유지하는 데 어려움이 있습니다. 생산 관련 기술 및 시스템의 급증은 잠재적으로 관리에 필요한 추적을 혼란스럽게합니다. 기업의 IT 팀과 관리자는 패치가 취약성을 처리하기위한 기본 구성 요소라는 것을 알고 있지만 취약성 관리를위한 식별, 분석 및 구현에 대한 신뢰와 교육에도 차이가 있습니다.
모범 사례 . 모든 릴리스주기 간격, 즉 정기적으로 수정 사항을 배포 할 수있는 경우 업계 실무자와 IT 팀에 알리기위한 표준이 아직 확립되지 않았습니다. 모든 공급 업체가 릴리스를 자동화 할 수있는 것은 아니지만 해당 뉴스 또는 블로그 사이트에서 정보를 사용할 수있는 경우가 많습니다. 때때로 공급 업체는 특정 사서함에 통합 할 수있는 전자 메일 목록, 업데이트 및 RSS 피드를 만들 수도 있습니다.
또한 패치 및 취약성 관리를 기존의 IT 및 보안 운영 작업으로 보는 대신, 특히 DevOps 및 운영 보안을위한보다 광범위한 보안 전략의 일부로 간주해야합니다. 정리 된 인벤토리는 자산 관리의 기본 절차 중 하나이며 운영에 관련된 모든 비즈니스 자산을 추적하는 것이 정확한 분석을 위해 모니터링 할 수있는 유일한 방법입니다. 트래픽 및 행동 패턴, 운영 체제 버전, 네트워크 주소, 자격 증명 및 규정 준수 검사는 정확한 모니터링, 데이터 분석 및 이상 탐지에 기여할 수있는 몇 가지 구성 요소 중 일부에 불과합니다. 대부분의 패치는 공개 후 몇 시간 내에 제공된다는 점을 염두에두고 자동화를 통한 즉각적인 구현은 위험 창을 크게 좁힐 수 있습니다.
모범 사례. 중앙 집중식 관점 에서 솔루션과 문제를 확인하면 사고 중뿐만 아니라 잠재적 인 위협 가능성을 찾을 때에도 더 나은 집중과 통찰력을 얻을 수 있습니다. 특히 보안 정보 및 이벤트 관리 (SIEM), 인공 지능 (AI), 데이터 분석 및 위협 인텔리전스와 같은 기술을 활용하면 보안 운영 센터 (SOC)와 IT 팀이 다양한 환경에서 탐지를 상호 연관시켜 조사의 맥락을 넓힐 수 있습니다. 및 응답. 이러한 가시성을 통해 취약한 영역을 중앙 집중식, 사전 예방 적, 조각 모음 모니터링, 추적, 분석, 식별 및 탐지하여 오탐을 줄이고 통합 대응을 가속화 할 수 있습니다.