보안 및 규정 준수를 위한 효과적인 전략 정보

보안 및 규정 준수 접근 방식에는 설계, 모니터링 및 최적화의 세 가지 주요 전략이 포함됩니다. 이러한 전략은 반복적으로 적용되며 각각은 다른 전략으로 다시 공급할 수 있습니다.

설계 전략 생성

보안을 염두에 두고 처음부터 설계하여 클라우드 배포에 보안 및 규정 준수를 구축합니다.

포괄적인 보안 설계 전략은 보안 주체를 인증하고 권한을 부여하는 프로세스인 Identity Management를 통해 보안 보증을 제공합니다. ID 관리 서비스를 사용하여 사용자, 파트너, 고객, 애플리케이션, 서비스 및 기타 엔티티에 대한 권한을 인증하고 부여합니다.

또한 Oracle Cloud Infrastructure에서 발생하는 네트워크 트래픽, 온프레미스와 Oracle Cloud Infrastructure에서 호스팅되는 리소스, Oracle Cloud Infrastructure로의 트래픽을 제어하여 자산을 보호할 것을 권장합니다. 보안 조치가 적용되지 않으면 공격자는 예를 들어 공용 IP 범위를 스캔하여 액세스 권한을 얻을 수 있습니다. 적절한 네트워크 보안 제어는 클라우드 배포에 진입하려는 공격자를 감지, 격리 및 차단하는 데 도움이 되는 심층 방어 요소를 제공할 수 있습니다.

또한 성공적인 설계 전략은 Oracle Cloud Infrastructure에서 액세스 제어, 암호화 및 로깅을 사용하여 중요한 데이터 자산을 분류, 보호 및 모니터링하려고 노력합니다. 또한 미사용 및 전송 중인 데이터에 제어를 배치합니다.

애플리케이션 및 이와 연계된 데이터는 클라우드 플랫폼에서 비즈니스 가치의 주요 저장소 역할을 합니다. 애플리케이션은 가용성이 높고 무결성이 보장되어야 하는 비즈니스 프로세스를 캡슐화하고 실행하기 때문에 비즈니스 위험에 처할 수 있습니다. 또한 애플리케이션은 기밀성, 무결성 및 가용성에 대한 높은 보증이 필요한 비즈니스 데이터를 저장하고 처리합니다. 따라서 성공적인 전략은 애플리케이션 및 데이터 보안에 중점을 두고 활성화해야 합니다.

비용 고려 사항을 보안 관행에 통합하여 보안 설계 전략을 생성할 때 FinOps 원칙을 염두에 두십시오. 보안 조치와 비용 효율성의 균형은 FinOps의 가치 최적화 원칙에 부합합니다.

OCI 랜딩 존은 이러한 보안 및 규정 준수 설계 기능이 내장된 아키텍처를 배포하기 위한 옵션입니다. 랜딩 존을 사용하면 ID, 보안, 네트워킹, 관찰 가능성 및 거버넌스와 같은 필수 클라우드 서비스를 포함하여 CIS(Center for Internet Security) 강화 테넌시 및 워크로드 인프라를 반복 가능한 원클릭 프로비저닝할 수 있습니다. OCI 랜딩 존을 사용하면 강력한 보안 태세를 위해 Oracle Cloud Guard, OCI Vault, OCI Vulnerability Scanning Service 등 OCI Security Services를 사용할 수 있습니다.

모니터링 및 감사 전략 생성

성공적인 모니터링 전략은 건강 모델링에 중점을 둡니다.

상태 모델링은 모니터링을 통해 작업 부하의 보안 상태를 유지하는 작업을 말합니다. 이러한 작업은 현재 보안 관행이 유효한지 또는 새로운 요구 사항이 있는지를 나타낼 수 있습니다. 상태 모델링에는 다음 범주가 포함될 수 있습니다.

  • 작업 로드 및 작업 로드가 실행되는 Infrastructure를 모니터합니다.
  • Alert 및 통지를 설정하고 사용합니다.
  • SIEM(보안 정보 및 이벤트 관리) 플랫폼으로 서비스 로그를 집계합니다.
  • 감사를 수행합니다.
  • 감사 로그를 활성화, 획득 및 저장합니다.
  • 보안 수정 사항을 업데이트하고 패치합니다.
  • 인시던트에 응답합니다.
  • 실제 장애를 기반으로 공격을 시뮬레이션합니다.

최적화 전략 생성

클라우드에서 보안 운영을 위한 보안 기준이 설정되면 보안 팀은 클라우드별 보안 프로세스 및 제어를 지속적으로 조사하여 기존 보안 관행보다 발전하고 최적화할 수 있어야 합니다.

수천 개의 기업이 클라우드 서비스를 성공적으로 안전하게 사용하여 민첩성을 높이고 IT 서비스 비용을 줄이기 위한 비즈니스 목표를 달성하고 있습니다. 이 모범 사례 프레임워크는 클라우드 서비스를 안전하게 사용할 수 있도록 필요한 보안 아키텍처, 프로세스 및 제어를 제공하는 보안 운영 조직 전반의 패턴에 대한 권장 사항을 제공합니다. 보안 배치를 시작하는 것 외에도 지속적인 개선 전략을 구현해야 합니다.

보안 설계 원칙 준수

이 문서의 문서에서는 Oracle Cloud Infrastructure에서 설계, 모니터링 및 최적화의 세 가지 전략을 구현하는 방법을 설명하고 구현 방법에 대한 권장 사항을 제공합니다. 이러한 각 권장 사항은 다음 보안 설계 원칙 중 하나 이상을 구현합니다.

이러한 원칙은 이러한 세 가지 주요 전략을 지원하고 클라우드 또는 온프레미스 데이터 센터(또는 이 둘의 하이브리드 조합)에서 호스팅되는 안전하게 설계된 시스템을 설명합니다. 이러한 원칙을 적용하면 보안 아키텍처가 기밀성, 무결성 및 가용성을 보장할 가능성이 크게 높아집니다.

최적의 보안 및 규정 준수 방법은 다음과 같은 설계 원칙을 구현합니다.

  • 복원성을 위한 설계: 보안 전략에서는 제어가 실패하고 그에 따라 설계한다고 가정해야 합니다. 보안 상태를 보다 탄력적으로 만들려면 다음과 같은 여러 접근 방식이 함께 작동해야 합니다.
    • 지속적인 경계: 조직에 위험을 초래할 수 있는 이상 징후와 잠재적 위협이 적시에 해결되도록 합니다.
    • 심층 방어: 기본 보안 제어가 실패할 경우 조직의 위험을 완화하기 위해 설계의 추가 제어를 고려합니다. 이 설계에서는 기본 제어가 실패할 확률, 잠재적 조직 위험(해당하는 경우) 및 추가 제어의 효과(특히 기본 제어가 실패할 가능성이 있는 경우)를 고려해야 합니다.
    • 에지 방어: 애플리케이션에 영향을 미치기 전에 위협을 제어하기 위해 효과적인 통합 에지 보안을 고려합니다. 이는 정보 보안 정책 준수를 위해 중요합니다.
  • 공격자 설계: 보안 설계 및 우선 순위 지정은 공격자가 환경을 보는 방식에 중점을 두어야 합니다. 이는 IT 및 애플리케이션 팀이 환경을 보는 방식이 아닌 경우가 많습니다. 보안 설계에 알리고 침투 테스트로 테스트하여 일회성 공격을 시뮬레이션합니다. 적색 팀을 사용하여 장기적인 영구 공격 그룹을 시뮬레이션합니다. 엔터프라이즈 세분화 전략 및 기타 보안 제어를 설계하여 사용자 환경 내에서 공격자 측면 이동을 포함하도록 합니다. 공격자가 환경 내 리소스 이용을 목표로 하는 잠재적 공격 표면을 적극적으로 측정하고 줄입니다.
    • 요구 사항에 따라 권한을 제한합니다. 대상 리소스 및 필요한 액세스 권한 측면에서 가능한 한 세분화된 정책을 작성합니다.
    • 네트워크 세분화를 적용합니다. 트래픽을 제한하여 네트워크 레벨에서 애플리케이션 배치를 서로 격리하고 필요한 모든 네트워크 플로우에 대해 허용 목록을 사용합니다. 지나치게 허용되는 트래픽을 최소화합니다.
    • 최소 권한: 조직의 자산을 보호하기 위해 여러 방어 계층이 구현되는 보안에 대한 전략적 접근 방식입니다. 계정에 지정된 작업을 수행하는 데 필요한 최소한의 권한이 부여되어야 합니다. 권한 레벨 및 시간별로 액세스를 제한합니다. 이를 통해 계정에 대한 액세스 권한을 얻는 외부 공격자 또는 실수로(또는 내부자 공격과 같이 의도적으로) 보안 보증을 손상시키는 내부 직원의 손상을 완화할 수 있습니다.
    • 기본적으로 거부합니다. 공격자가 활용할 수 있는 기본 허용 정책이 없는지 확인합니다. 요구사항 및 최소 권한 원칙에 따라 제한 권한에 따라 필요한 정책만 생성합니다.
  • 기본 제어 활용: 해당되는 경우 기본 보안 제어를 사용하면서 전체 도구 전략에 부합하는지 확인합니다. 기본 보안 제어는 서비스 공급자가 유지 관리 및 지원하므로 외부 보안 툴을 통합하고 시간이 지남에 따라 통합을 업데이트하는 데 필요한 작업을 제거하거나 줄일 수 있습니다.
  • 보안 툴 활용: 운영되는 클라우드 또는 클라우드용으로 설계된 툴을 사용합니다. 고유 보안 제어는 서비스 공급자가 유지 관리하고 지원합니다. 그러나 이러한 측면에서 클라우드 네이티브 도구의 제한은 다른 클라우드 또는 온프레미스 환경을 지원하지 않을 수 있다는 것입니다. 예를 들어, 멀티클라우드 배포 시 OCI와 Azure 내에서 데이터를 보호해야 하는 경우 두 클라우드를 모두 지원할 수 있는 타사 보안 도구를 선호할 수 있습니다.
  • ID를 기본 액세스 제어로 사용: 클라우드 아키텍처의 리소스에 대한 액세스는 주로 액세스 제어를 위한 ID 기반 인증 및 권한 부여를 통해 제어됩니다. 계정 제어 전략은 네트워크 제어에 의존하거나 암호화 키를 직접 사용하는 대신 ID 시스템에 의존하여 액세스를 제어해야 합니다.
  • 책임: 자산 및 보안 책임에 대한 명확한 소유권을 지정하고 부인 방지에 대한 조치를 추적할 수 있도록 합니다. 또한 엔티티에 필요한 최소한의 권한(관리 가능한 세분성 레벨)이 부여되었는지 확인해야 합니다.
  • 자동화 도입: 작업 자동화는 위험을 야기할 수 있는 인적 오류 발생 가능성을 줄여주기 때문에 IT 운영 및 보안 모범 사례 모두 가능한 한 자동화되어야 인적 오류를 줄일 수 있습니다(기술자가 자동화를 관리하고 감사하도록 보장).
  • 정보 보호에 집중: 지적 재산권은 종종 조직 가치의 가장 큰 저장소 중 하나이며, 클라우드 서비스, 모바일 장치, 워크스테이션 및 협업 플랫폼(비즈니스 가치 창출을 허용하는 협업을 방해하지 않음)을 포함하여 어디서나 데이터를 보호해야 합니다. 보안 전략은 정보 및 자산을 분류하고 태그를 지정하여 보안 우선 순위를 지정하고 강력한 액세스 제어 및 암호화 기술을 활용하며 생산성, 유용성 및 유연성과 같은 비즈니스 요구를 충족하도록 구축해야 합니다.
  • 제로 트러스트 가정: 액세스 요청을 평가할 때 사용자, 장치 및 응용 프로그램을 요청하는 모든 요청은 해당 무결성을 충분히 검증할 수 있을 때까지 신뢰할 수 없는 것으로 간주되어야 합니다. 액세스 요청은 요청자의 신뢰 수준 및 대상 리소스의 민감도에 따라 조건부로 부여되어야 합니다. 신뢰 검증(예: 다중 요소 인증 요청)을 늘리고 알려진 위험(알려진 암호를 변경하고 악성 코드 감염을 해결)을 해결하여 생산성 목표를 지원하는 방법을 제공하기 위해 합리적인 시도를 해야 합니다.