• 검색 결과가 없습니다.

단계 단계 가지 주요 보안 전략의 5 엔드포인트

N/A
N/A
Protected

Academic year: 2022

Share "단계 단계 가지 주요 보안 전략의 5 엔드포인트"

Copied!
25
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

사후 대응에서 사전 예방으로 접근 방식 전환

엔드포인트

보안 전략의 5가지 주요

단계

(2)

엔드포인트 보안 ...3

개요 및 이점 ...4

기존 엔드포인트 보안의 당면 과제 ...6

현대적 관리 접근방식으로의 진화 ...9

완전한 엔드포인트 보안을 위한 5가지 주요 단계... 11

1단계– 알려진 맬웨어 탐지 및 차단 ...12

2단계*– 과도한 최종 사용자 권한 제거 및 제로데이 공격 방지 ...14

3단계*– 실용적인 애플리케이션 제어 사용 및 악성 코드 차단 ...16

4단계– 지속적인 위해 활동 모니터링 ... 18

5단계– 최종 사용자 사례를 기반으로 최종 사용자 잠금 적용 ...20

사전 예방적 위험 완화 BeyondTrust 엔드포인트 권한 관리 ...22

결론 및 추가 리소스 ...24

BeyondTrust 소개 ...25

목차

*요약 단계

(3)

엔드포인트 보안

개요 및 이점

(4)

2019년 한 해 동안 성공한 보안 침해 사례의 70%는 엔드포인트에서 시작되었습니다.* 현재는 COVID 19로 인해 원격 근무로의 전환이

대규모로 이뤄지고, 네트워크 외부에서 작동하는 최종 사용자 디바이스, BYOD 및 엔드포인트가 폭발적으로 증가하는 가운데, 많은 조직이 여전히 최상의 보안 전략을 결정하기 위한 시도 중에 있으므로 공격자가 이러한 불확실성을 이용할 수 있는 기회를 포착할 수 있습니다.

기존의엔드포인트 보안은 모바일 디바이스, 노트북, 데스크톱, 서버, IoT, POS 등의 디바이스를 보호하고, 이러한 디바이스가 특정 기준을 준수하는지 확인한 후에야 네트워크 리소스에 대한 액세스를 허용하는 프로세스입니다. 엔드포인트 보안의 목표는 무단 침입을 차단하고 악의적 위협으로부터 네트워크를 보호하여 공격 경로를 제한하는 것입니다.

엔드포인트에 대한 위협은 외부 공격은 물론이고 내부자 위협의 형태로도 발생할 수 있습니다. 내부자 위협은 본질적으로 악의적인 것일 수도 있고 의도치 않은 것일 수도 있습니다. 엔드포인트 하나가 손상되면 공격자가 이를 발판으로 환경에 침입하고 수평 이동을 통해 시스템에 대한 추가 공격을 시작하여 데이터에 액세스하고 다른 엔드포인트까지 손상시킬 수 있습니다.

회사의 IT 네트워크는 기본적으로 여러 엔드포인트가 연결된 것이므로 애플리케이션 계층에서 다른 보안 솔루션을 구현하기 전에 엔드포인트 무결성 및 보안을 우선적으로 해결해야 합니다. 지금은 현대적인

엔드포인트 관리로 진화하고 있는 만큼, 회사 환경에 연결되지 않을 수도 있는 회사 데이터와 클라우드 애플리케이션에 대한 액세스를 관리하는 데 주안점을 둬야 합니다.

* IDC, “Do You Think Your Endpoint Security Strategy Is Up to Scratch?”, 2019년 10월 5가지 주요 단계 / 엔드포인트 보안—개요 및 이점

COVID 19가 직접적 원인이 된

맬웨어 증가율이

30,000 %에

이르고 있습니다.

Zscaler*

*www.zscaler.com/blogs/research/30000-percent-increase-covid-19-themed-attacks

4페이지

(5)

관리 권한을 제거하는 것은 단순히 보안상의

문제가 아닙니다.

컴퓨터를 더 빠르고 높은 성능으로

오래 사용할 수 있다는 이점도

있습니다 .

Sami Laiho

Microsoft MVP 겸 윤리적 해커

엔드포인트 보안의 이점

• 보안 개선: 관리 권한을 제거하고, 최소 권한을 적용하고, “Just-in- Time(JIT)” 액세스 제어를 적용하며, 바이러스 백신 같은 서명 기반 툴을 사용하여 엔드포인트를 대상으로 한 위협으로 인해 발생하는 보안 인시던트 및 데이터 보안 침해의 위험을 줄입니다.

엔드포인트 성능 향상: 불필요한 권한을 제거하고 디바이스를 강화함으로써 구성 오류, 비호환성, 보안 인시던트, 그리고 중단을 유발할 수 있는 그 밖의 문제가 줄어들고 엔드포인트 불안정성으로부터 보호됩니다.

규정 준수 및 감사 간소화: 엔드포인트 시스템이 긴밀하게 통합, 관리 및 제어되고 기업 전체의 가시성이 개선될수록 규제 준수가 간단해집니다.

운영 우수성: 적절한 보안 툴을 사용하면 IT 팀이 더 많은 유형의 엔드포인트를 지원하고, 새로운 기술의 출시와 모니터링 및 변경

제어를 위한 표준화를 보장하는 등 비즈니스 지원 차원의 환경 변화를 적극적으로 추진할 수 있습니다.

5가지 주요 단계 / 엔드포인트 보안—개요 및 이점 5페이지

(6)

당면 과제

기존 엔드포인트 보안

(7)

오늘날의 위협 환경에서는 보안 침해를 피할 수 없어 보입니다. 탐지 조치를 통해 보안 침해의 위험을 크게 완화할 수는 있지만 위험을 0으로 줄이기란 불가능합니다. 사용자가 맬웨어, 랜섬웨어 및 피싱을 유발할 수 있는 작업을 수행하지 못하도록 방지하는 솔루션을 마련하는 것도 중요합니다. 보안 침해의 70%가 엔드포인트에서 시작되는 만큼, 기존 엔드포인트 보안은 보다 적극적으로 현대의 위협을 관리할 수 있도록 진화해야 합니다.

진화하고 있는 사이버 위협, 점점 더 복잡해지고 다양해지는 엔드포인트 환경, 위협에 대한 기업의 보안 기술 불일치, 점점 더 확장되는 IT 및 InfoSec 팀 등은 모두 조직의 엔드포인트 영역과 전체 네트워크를 위험하게 만드는 수많은 요인 중 일부일 뿐입니다.

바이러스 백신과 같은 기존의 엔드포인트 보안 툴은 알려진 공격과 알려진 공격 벡터를 방지하지만 최신 엔드포인트 공격의 평균 60%를 탐지하지 못합니다. 또한 엔드포인트 탐지 및 대응(EDR) 솔루션은 심층 방어 보안 전략에서 중요한 안전망이지만, 위협과 허용 가능한 행동 간의 차이를 정확히 인식하지 못할 수도 있는 통계 분석 및 기계 모델에 의존하기 때문에 오탐지나 상당한 응답 시간 지연이 발생할 수 있습니다.

반면 엔드포인트 권한 관리(EPM) 솔루션은 다른 전략을 사용하여 엔드포인트 보안 침해 공격을 방지합니다. 이 솔루션은 호스트를 손상시키는 데 필요한 권한을 제거함으로써 위협 행위자가 환경에

침투하는 것을 방지합니다. 이렇게 하면 어떤 애플리케이션을, 특히 어떤 권한으로 실행할 수 있는지를 제어할 수 있으므로 애플리케이션 계층의 위험이 완화됩니다. 이 모델은 네트워크에서의 수평 이동을 통해 손상시킬 민감한 데이터를 검색하려는 시도를 방지하는 데 있어 중요한 문제를 해결합니다.

5가지 주요 단계 / 기존 엔드포인트 보안의 당면 과제

350,000건

매일 탐지되는 새로운 맬웨어*

*www.av-test.org/en/statistics/malware/

7페이지

(8)

조직의

엔드포인트 보안을 보다

사전 예방적인 접근 방식으로 전환하는 방법

5가지 주요 단계 / 기존 엔드포인트 보안의 당면 과제 8페이지

(9)

현대적 관리

접근 방식으로의

진화

(10)

단일 솔루션이 아닌 협력 체계로서의 엔드포인트 보안

단순한 서명 기반의 바이러스 백신 소프트웨어에 머물던 엔드포인트 보안은 지난 수십 년 동안 상당한 진화를 거쳐 엔드포인트에 대한 알려지거나 종합적인 기술 스택으로 변모했습니다 . 오늘날 엔드포인트 보안은 외부 및 내부 위협을 방지 및 탐지하고 그에 대한 대응 및 완화 조치를 수행해야 할 뿐 아니라, 온프레미스 환경이나 원격 환경 모두에서 점점 다양해지는 직원, 공급업체 및 제3자 사용 디바이스에 맞춰 확장되어야 합니다.

또한 엔드포인트 보안은 진화하는 IT 및 위협 환경에

발맞춰 적응 가능하고 실현 가능해야 합니다. 엔드포인트 보안은 단지 하나의 솔루션이라기보다는, 사후 대응적인 문제 해결에만 국한되지 않고 예방을 기본 요소로 하는 협력 체계입니다.

5가지 주요 단계 / 현대적 관리 접근 방식으로의 진화 10페이지

이 빠른 가이드에서는 포괄적이고

사전 예방적인

접근 방식을 통해 조직의 모든

엔드포인트를 보호하기 위한

5가지 주요 단계

간략히 설명합니다.

(11)

엔드포인트 권한 관리 과도한 최종 사용자

권한 제거 및 제로데이 공격 방지

실용적 애플리케이션 제어 사용 및

악성 코드 차단 바이러스 백신

알려진 맬웨어 탐지 및 방지

요약 단계

엔드포인트 탐지 및 대응 지속적인 위해 활동 모니터링

기타 엔드포인트 보안 툴

(예: SIEM, EPP, DLP, 필터링) 최종 사용자 사례를 기반으로 추가적 잠금 적용

완전한 엔드포인트 보안을 위한 5가지 주요 단계

엔드포인트 보안을 위한 사전 예방적 접근 방식

(12)

바이러스 백신

알려진 맬웨어

탐지 및 방지

(13)

바이러스 백신

60% 탐지하지 못하는

공격의 비율*

일반적으로 바이러스 백신(AV) 소프트웨어는 일반적이고 알려진 위협을 방어하며 일반적으로 널리 보급되고 사용되는 툴 세트이기 때문에 가장 먼저 배포되는 엔드포인트 보안 툴입니다. 하지만 AV는 60% 이상의 공격을 탐지하지 못하므로 완전히 신뢰할 수 있는 보안 툴은 아닙니다.

이는 알 수 없는 위협이나 ‘신뢰할 수 있는’ 애플리케이션을 악용하는 회피 기법 때문입니다. 따라서 규제 준수 및 잘 정의된 보안 모범 사례에 따라 바이러스 백신은 보다 완벽한 엔드포인트 보안 전략의 구성 요소 중 하나일 뿐인 것으로 간주해야 합니다.

전통적으로 엔드포인트 보안의 일부로 간주되지 않는 훨씬 더 효과적인 조치를 사용하여 AV를 보완하고 엔드포인트 보안의 효과를 통계적으로 개선해야 합니다. 여기에는 관리 권한의 사용을 제한하고 실행 가능한 애플리케이션을 제어하는 등의 기능이 포함됩니다. 최소 권한과

애플리케이션 제어 기능을 함께 사용하면 일반적인 맬웨어 및 랜섬웨어 공격을 차단할 수 있습니다.

이는 2단계에서 중요한 부분이 됩니다.

13페이지 5가지 주요 단계 / 1단계 / 알려진 맬웨어 탐지

* Ponemon Institute, “The Third Annual Study on the State of Endpoint Security Risk”, 2020년 1월

(14)

요약 단계

엔드포인트 권한 관리

과도한

최종 사용자 권한 제거

및 제로데이 공격 방지

(15)

요약 단계

경계 보안이 그 어느 때보다 강화됨에 따라 최종 사용자 디바이스는 위협 행위자들의 집중적인 표적이 되고 있습니다. 대부분의 사용자는 웹 브라우저를 통해 제한 없이 액세스할 수 있으며 이메일을 통해 사용자를 조작할 수 있으므로 해커가 소셜 엔지니어링 기법을 사용하여 손쉽게

“사용자를 유인”할 수 있습니다. 로컬 관리 권한을 가진 사용자가 감염된 첨부 파일이나 링크를 열면 해당 사용자의 권한으로 “페이로드”가 실행될 수 있으며, 그러면 해커가 사용자 모르게 백도어를 설치하고 다른 보안 제어를 재구성(또는 비활성화)하여 시스템을 제어할 수 있게 됩니다.

상당수의 최종 사용자는 여전히 업무 수행을 위해 전체 관리 권한, 보조 관리 크리덴셜 또는 임시/공유 관리 계정을 갖고 있습니다. 또한 관리 사용자는 시스템에서 다른 보안 툴을 제거하거나 비활성화할 수 있는데, 이는 의도적이든 아니든 추가적인 위험을 초래할 수 있습니다.

관리 권한을 제거하면 사용자가 더 이상 랜섬웨어 또는 맬웨어 공격을 트리거하는 악성 소프트웨어를 다운로드하거나 실행할 수 없습니다.

그러면 공격 경로가 상당히 줄어들고 AV를 우회하는 위협 행위자가 수행할 수 있는 작업이 대폭 제한되어 대다수의 악용 및 페이로드가 실패하게 됩니다. 감염이 이뤄지지 않은 상태에서는 수평 이동을 통해 민감한 데이터를 손상시킬 수 없습니다. 관리 권한을 제거했다면 Microsoft 취약성의 77%가 완화되었을 것입니다.*

최소 권한 관리 방식을 사용할 경우 사용자는 루트 또는 관리자

크리덴셜을 사용하지 않고도 관리 작업을 수행할 수 있으며, 사용자가 아니라 애플리케이션에 권한을 부여할 수 있습니다. 이러한 ‘패스워드 없는’

관리 접근 방식을 통해 조직은 진정한 최소 권한을 구현하여 사용자에게 업무 수행에 필요한 충분한 권한을 부여할 수 있습니다.

* BeyondTrust, “2020 Microsoft Vulnerabilities Report”

5가지 주요 단계 / 2단계 / 과도한 최종 사용자 권한 제거 및 제로데이 공격 방지 15페이지

최종 사용자로부터 관리 권한을 제거하는 것은 단일 조치로 전반적인 보안 상태를 개선할 수 있는 가장 효과적인 방법 중

하나이며 , 보다 세분화된 권한 관리를 통해 생산성에 영향을 주지 않으면서 이러한

목표를 달성할 수 있습니다.

— Dan Blum

사이버 보안 전략가,

Rational Cybersecurity for Business 저자

엔드포인트 권한 관리

(16)

엔드포인트 권한 관리

요 약 단 계

실용적인

애플리케이션 제어 사용

및 악성 코드 차단

(17)

요 약 단 계

모든 엔드포인트 공격이 반드시 권한을 활용하여 시스템을 손상시키는 것은 아니며, 따라서 애플리케이션 제어 단계가 필요합니다. 애플리케이션 제어는 사용자, 위협 행위자 및 다른 애플리케이션이 엔드포인트에서 부적절한 명령이나 애플리케이션을 실행하지 못하도록 차단하는 것입니다.

악의적 사용자는 일반적으로 신뢰할 수 있는 애플리케이션을 표적으로 하며 시스템에 장기간 액세스하기 위해 이러한 애플리케이션을

악용합니다. 주요 애플리케이션을 손상시키면 탐지를 피하면서 악성 코드를 애플리케이션에 주입하거나 연결할 수 있습니다. 주로 이메일과 웹 기반 애플리케이션이 이러한 공격 방식의 표적이 됩니다.

애플리케이션 제어는 권한에 관계없이 사용자가 실행할 수 있는 애플리케이션을 결정하는 방법이며, 조직에서는 비즈니스 요구

사항과 평판 기반 모델에 따라 올바른 애플리케이션과 올바르지 않은 애플리케이션을 정의할 수 있습니다. 보안 팀에서는 애플리케이션 제어를 통해 시스템의 보안을 강화하여 악의적 사용자에 의한 위해 행위가 훨씬 더 어려워지게 만들 수 있습니다.

전통적으로 애플리케이션 제어는 어려운 것으로 인식되어 매우 정적인 환경에만 사용되었습니다. 그러나 권한 관리 계층 위에 애플리케이션 제어 계층을 두면 운영 체제의 중요한 기능이 기본적으로 신뢰되므로 권한이 없는 사용자는 Program Files, Windows, System32, Drivers 등의 디렉토리에 새 코드를 추가할 수 없습니다. 이 방법은 위협 행위자가 일반적으로 페이로드를 ‘삽입’하고 실행하는 특정 디렉토리 및 파일에만 적용하면 되므로 실용적인 접근 방식입니다.

엔드포인트 권한 관리 솔루션을 엔드포인트 보안의 두 번째 및 세 번째 계층으로 사용하면 최소 권한 모델뿐만 아니라 강력한 애플리케이션 제어 모델도 제공됩니다. 결과적으로 엔드포인트 위험 경로가 대폭 감소합니다. 게다가 애플리케이션 제어는 여러 규정 준수 의무 및 프레임워크의 요구 사항이기도 합니다.

68 %

지난 1년간 엔드포인트 공격을 한 번 이상 당한 조직의 비율*

* Ponemon Institute, “The Third Annual Study on the State of Endpoint Security Risk”, 2020년 1월

5가지 주요 단계 / 3단계 / 실용적인 애플리케이션 제어 사용 및 악성 코드 차단 17페이지

엔드포인트 권한 관리

(18)

엔드포인트 탐지 및 대응 엔드포인트 탐

지속적인 위해 활동

모니터링

(19)

바이러스 백신, 관리 권한 제거 또는 애플리케이션 제어로 모든 위험이 완화되는 것은 아니므로 엔드포인트 보안 탐지 및 대응도 중요합니다.

엔드포인트 탐지 및 대응(EDR) 솔루션은 조직에서 다른 방어 조치를 우회한 위협을 식별하고 이에 대응하기 위한 것입니다. EDR은 사용자 워크스테이션 또는 서버에서 로컬로 실행되어 프로세스, 예약된 작업, 애플리케이션, 로그인한 사용자 등을 모니터링하며, 특히 시스템에서 수행되는 악의적 활동이나 무단 활동이 있는지 확인합니다. EDR은 권한 관리 툴인 EPM의 관리 범위를 벗어난 시스템에서 발생할 수 있는 공격자 활동을 인식하고 이를 알림으로써 EPM을 보완합니다. EDR 알림 대상에는 네트워크 관련 활동, 알려진 악성 애플리케이션, 기본 제공 프로그램을 악의적 목적으로 사용하기 위한 시도 등의 활동이 포함될 수 있습니다. 또한 권한과 악성일 가능성이 있는 애플리케이션의 실행은 이미 EPM에 의해 완화된 상태이므로 EDR을 통해 탐지된 이벤트는 공격일 가능성이 훨씬 높습니다. 이로써 오탐지 횟수가 줄어들어 이벤트 데이터 및 특이 사항을 검토하는 데 필요한 시간이 단축됩니다.

EDR 솔루션만으로는 조직의 모니터링 기능을 완벽히 실현할 수 없다는 점을 기억해야 합니다. EDR 투자 효과를 극대화하고 진정으로 보안을 향상시키려면 숙련된 보안 전문가와 건전한 프로세스가 필요합니다.

적절한 팀과 시간 투자가 없다면 EDR 제품은 데이터와 알림을 축적해서 리소스 비용을 증가시킬 수 있습니다.

EDR만으로는 조직의 모니터링 기능을 완벽히 실현할

없습니다 .

5가지 주요 단계 / 4단계 / 지속적인 위해 활동 모니터링 엔드포인트 권한 관리 19페이지

(20)

기타 엔드포인트 보안 툴

최종 사용자 사례를

기반으로 최종 사용자

잠금 적용

(21)

엔드포인트 보안 전략이 항상 모든 상황에 적합한 것은 아닙니다.

조직에서는 1~4단계를 구현한 후 특정 활용 사례를 검토하여 필요에 따라 다른 엔드포인트 솔루션도 평가해야 합니다.

고려해야 할 몇 가지 엔드포인트 보안 툴 유형은 다음과 같습니다.

• 취약성 평가, 로그 모니터링, 보안 정보 및 이벤트 관리(SIEM) 솔루션 같은 엔드포인트 분석 솔루션은 승인되고 패치된 애플리케이션만 실행되도록 하는 엔드포인트 권한 관리를 통해 더욱 향상되어 로그의 노이즈를 줄이고 권한 활동으로 데이터를 강화합니다.

• 엔드포인트 보호 플랫폼(EPP)과 웹 및 이메일 필터링 애플리케이션을 포함한 탐지 및 대응 솔루션 역시 악의적 활동의 상당 부분이 발생하지 않도록 방지하는 EMP을 통해 보완되므로 이러한 툴이 더 적은 활동에 집중할 수 있습니다.

그 외에도 조직이 엔드포인트를 보호하는 과정에서 고려할 수 있는

다양한 유형의 엔드포인트 보안 예방 툴이 있습니다. 몇 가지 예로 데이터 손실 방지, 암호화(엔드포인트 및 데이터 보안), 엔드포인트 강화, 패치 관리, 보안 구성, 원격 액세스 및 웹 프록시를 들 수 있습니다. 또한 EPM은 다른 모든 엔드포인트 보안 솔루션과 마찬가지로 관리 권한을 제거하고 제로데이 위협을 방지하여 공격 경로를 대폭 줄입니다.

5가지 주요 단계 / 최종 사용자 사례를 기반으로 최종 사용자 잠금 적용 21페이지

기타 엔드포인트 보안 툴

엔드포인트 권한 관리 는 노이즈를

줄이고 공격 경로를

최소화하여 다른 모든 엔드포인트 보안 툴을 보다 효과적으로

만듭니다 .

(22)

BeyondTrust 엔드포인트 권한 관리

사전 예방적

위험 완화

(23)

BeyondTrust Privilege Management for Windows & MacOS

관리 권한을 제거하고, 사용자에게 업무 수행 및 생산성 유지에 필요한 만큼의 권한만 부여하고, 빠르고 탁월한 위험 완화 잠재력을 제공하는 사전 예방적 엔드포인트 보안 솔루션입니다. 또한 온프레미스 또는

SaaS를 통해 간소화된 배포 모델을 사용할 수 있으므로 가치 실현 시간이 단축되고 신속한 도입이 가능합니다.

주요

기능

최소 권한 구현: 사용자, 계정, 애플리케이션 및 컴퓨팅 프로세스의 관리 권한을 합법적 활동에 절대적으로 필요한 리소스로만 제한합니다.

패스워드 없는 관리: Just-in-Time(JIT) 관리를 사용하여 권한

크리덴셜이나 관리자 크리덴셜 없이도 엔드포인트에서 관리 기능을 수행합니다.

애플리케이션 제어: 자동화되고 명확한 예외 처리를 통해 사용자가 설치하거나 실행할 수 있는 항목을 완벽하게 제어할 수 있습니다.

빠른 시작 템플릿: 유연하고 즉시 사용 가능한 업무 방식 템플릿을 토대로 모든 역할과 여러 운영 체제에서 효과적으로 작동하는 최소 권한 정책을 몇 달이 아닌 며칠 만에 구현할 수 있습니다.

신뢰할 수 있는 애플리케이션 보호: 사전 작성된 템플릿은 악성 스크립트와 감염된 이메일 첨부 파일을 포착하여 신뢰할 수 있는

애플리케이션을 이용한 공격을 차단하므로, 트로이 목마, 파일리스 공격 등이 즉시 차단됩니다.

Power Rule: PowerShell 스크립트를 사용하여 워크플로우를

자동화하거나 맞춤형 동작을 생성하거나 ITSM 및 기타 툴과 통합하며, 통합된 협력 체계는 보안 수준을 높여 줍니다.

전사적 감사 및 보고: 모든 사용자 활동에 대한 단일 감사 내역을 제공하여 포렌식을 효율화하고 규정 준수를 간소화하며, 빠른 액세스를 위해 그래픽 대시보드 및 보고서를 사용합니다.

당사에서는 6명의 엔지니어로 구성된 팀이 전체 데스크톱 및 모바일 자산을 관리하므로 엔지니어들이 가능한 한 빠르고 효율적으로 업무를 처리할 있게 해주는 기능이 필요했으며, 엔드포인트 권한 관리 솔루션을

사용함으로써 그 목적을 달성할 수 있었습니다 .

Ryan Powell

운영 및 대응 센터 관리자

5가지 주요 단계 / BeyondTrust 엔드포인트 권한 관리 사전 예방적 위험 완화 23페이지

(24)

추가 리소스

• BeyondTrust 용어집: 엔드포인트 보안

• 엔드포인트 권한 관리 가이드

• Microsoft 취약성 보고서 2020

• 빠른 가이드: 원격 근무자 지원 및 보호

• 온디맨드 데모: Privilege Management for Windows &

Mac

• 2020 Gartner Magic Quadrant for Privileged Access Management

결론

엔드포인트 보안을 위한 5가지 주요 단계를 통해

사무실에서든 원격 위치에서든 조직의 모든 엔드포인트를 보호할 수 있는 포괄적이고 사전 예방적인 접근 방식을 구현할 수 있습니다. 최소 권한을 구현하고 실용적인 애플리케이션 제어를 허용하는 방식은 종종 간과되기도 하지만 완벽한 엔드포인트 보안을 달성하는 데 있어 매우 중요합니다.

BeyondTrust 엔드포인트 권한 관리 솔루션은 관리 권한을 제거하고 패스워드 없는 접근 방식을 취함으로써 공격 경로를 대폭 줄이고 보안 침해 가능성을 완화합니다.

지능형 화이트리스트와 맞춤형 Power Rule을 사용하여 최종 사용자의 생산성을 저해하거나 기존 보안 협력 체계에 영향을 주지 않고 이를 달성할 수 있습니다.

엔드포인트 보안 전략에 대한 계층적이고 사전 예방적인 접근 방식의 일환으로 BeyondTrust를 이용하면 적시에 적절한 수준의 액세스 권한을 제공하여 원활한 사용자 경험을 제공할 수 있습니다.

5가지 주요 단계 / 요약 및 추가 리소스 24페이지

(25)

BeyondTrust 소개

BeyondTrust는 PAM(권한접속관리) 분야의 세계적인 선도업체로서 조직의 모든 권한을 전사적으로 보호하고 관리할 수 있도록 지원합니다.

BeyondTrust의 통합 제품 및 플랫폼은 업계에서 가장 진보된 PAM 솔루션을 제공하여 조직이 기존 환경, 클라우드 환경 및 하이브리드 환경 전반에서 공격 경로를 신속하게 줄일 수 있도록 지원합니다.

BeyondTrust의 Universal Privilege Management 접근 방식은 패스워드, 엔드포인트 및 액세스 전반에 걸쳐 권한을 안전하게 보호함으로써 조직이 위험을 줄이고 규정 준수를 달성하고 운영 성능을 높이는 데 필요한 가시성과 제어 능력을 제공합니다. BeyoundTrust의 제품은 필요할 때 적절한 수준의 권한이 부여되도록 하여 생산성을 높이는 원활한 사용자 환경을 조성합니다.

혁신을 실현하고 고객과의 약속을 충실히 이행한 결과로 개발된 BeyondTrust 솔루션은 비즈니스 성장에 맞춰 손쉽게 배포, 관리 및 확장할 수 있습니다.

BeyondTrust는 Fortune지 선정 500대 기업의 70%와 글로벌 파트너

네트워크를 포함하여 20,000여 고객의 신뢰를 받고 있습니다. 자세한 내용은

www.beyondtrust.com/ko/

에서 확인하시기 바랍니다.

V2020_09_KOR

25페이지

참조

관련 문서

• 사용자의 인지나 허락없이 실행되도록 하기 위해 다른 소프트웨어나 데이터 파일에 첨부시키는 악성 소프트웨어

Cloud ID는 IDaaS(Identity as a Service) 및 엔터프라이즈 모바일 관리(EMM) 제품 G Suite에서 사용할 수 있는 독립형 제품으로 ID 서비스 및 엔드포인트 관리

앱과 사용자의 빠른 직접 연결, 보안 블랙홀 제거 150 데이터센터를 통한 보안.

• FortiAI 버추얼 보안 분석가(VSA)의 시나리오 기반 엔진 (악성코드 동작 방식과 시간대별 공격 패턴을 인지) 을 통해서 네트워크 경로를 통한 시간대별 감염 패턴

주어진 반응이 진행되는 경로를 나타내는 일련의 단일 단계 반응들.. 복잡한 반응은 중간체 를 거쳐 여러 단일 단계 반응 (elementary step)

 인터넷과 비공개 네트워크 사이에 패킷 필터링 기능이 있는 라우터를 설치하여 네트워크 패킷 헤더 내의 정보를 기초로 트래픽을

§ 고속의 처리를 요구하는 IP 보안 프로토콜(IPSec)에 사용 l 암호키 관리: 네트워크에서 소요되는 전체 키의 개수가 많음 l 암호키 분배: 사전에 비밀키가 안전하게

■ 종료 프로세스 그룹은 프로젝트 관리 프로세스 그룹들의 모든 활동들을 종료하 고 프로젝트, 단계 또는 계약 의무를 공식적으로 마무리하는 프로세스들로 구