제21조에서, NIS2 지침은 규제 기관이 요구 사항을 준수하기 위해 구현해야 하는 최소한의 보안 조치 세트를 정의합니다. 섹션 2(j)는 다음에 직접적으로 관련됩니다. 다중 요소 인증 (MFA)는 보안 조치에 다음이 포함되어야 한다고 명시합니다.
'T그는 사용 다중 요인 인증 또는 지속적인 인증 솔루션, 음성, 영상, 문자 통신을 확보하고, 기업 내 비상 통신 시스템을 확보하고, 적절한 곳에.'
의 해석 '적절한 곳에' 이는 MFA 보호가 부족하여 사이버 침해가 발생할 가능성이 있는 모든 곳을 의미합니다. 즉, 기업은 다음을 입증해야 합니다. a) 자신의 신원을 철저히 평가했습니다. 공격 표면 위협 행위자가 수행한 악의적인 액세스가 심각한 위협인 위치를 식별하고 b) 이러한 잠재적인 액세스 시도에 대해 MFA를 시행하여 이 위험을 완화합니다.
NIS2 MFA 요구 사항 분석
다음 세 가지 측면을 기반으로 보호가 필요한 액세스 포인트를 매핑할 수 있습니다.
- 사용자 계정 – 적들은 누구를 표적으로 삼을 것인가?
- Access 방법 – 공격자는 어떻게 악의적인 액세스 권한을 얻습니까?
- 조직 자원 – 공격자가 표적으로 삼을 가능성이 있는 리소스는 무엇입니까?
이것은 당신이 신원 보안 이해 관계자는 MFA 보호가 필요한 위치를 결정하기 위해 먼저 답변해야 합니다. 이에 대한 최상의 답변을 얻으려면 우리가 분석, 조사 및 예방한 수많은 공격을 기반으로 공격자의 관점을 채택해야 합니다.
그렇다면 MFA로 어떤 사용자, 액세스 방법 및 리소스를 보호해야 할까요? 하나씩 살펴보겠습니다.
손상이 가장 큰 영향을 미치는 권한 있는 사용자를 위한 MFA
의 타협 권한 있는 사용자 적의 주요 목표입니다. 이것들 사용자 계정 환경 내의 여러 리소스에 대한 데이터에 액세스하고, 코드를 실행하고, 상호 작용할 수 있는 권한이 있습니다. 일반적인 환경에서 이러한 사용자는 관리자, 헬프 데스크 및 IT 팀이므로 이러한 사용자에게 MFA 보호를 적용하는 것이 가장 중요합니다.
측면 이동 및 랜섬웨어 확산을 위해 공격자가 사용하는 PsExec 및 원격 PowerShell 액세스를 위한 MFA
공격자는 손상된 자격 증명을 사용하여 다음을 수행할 수 있습니다. 측면 운동, 초기 액세스를 확장하고 대상 환경 내에서 확산합니다. 이 확산은 대량 판매의 핵심 구성 요소입니다. 랜섬 및 데이터 도난 공격. 그들이 선택한 도구는 다음과 같은 명령줄 액세스 도구입니다. PsExec의 및 원격 PowerShell. 이러한 도구를 통해 리소스에 액세스하는 사용자에게 MFA를 시행하는 것이 이러한 공격에 대한 궁극적인 보호입니다.
조직의 운영에 중요한 모든 애플리케이션 및 서버에 대한 MFA
공격자는 미션 크리티컬 애플리케이션을 차단하는 랜섬웨어 공격이든 민감한 비즈니스 데이터나 지적 재산의 도용이든 상관없이 투자 수익을 극대화하기 위해 중요한 리소스를 표적으로 삼습니다. 따라서 이러한 리소스를 식별하고 사용자의 리소스 액세스에 MFA 보호를 적용하는 것이 최우선 과제입니다.
Silverfort 통합 ID 보호 에이전트 없는 MFA
Silverfort 최초의 통합 서비스 제공업체입니다. 신원 보호 악의적인 액세스를 위해 손상된 자격 증명을 사용하는 ID 위협으로부터 실시간 보호를 제공하는 플랫폼입니다. Silverfort의 독특한 통합 Active Directory MFA를 다음으로 확장할 수 있습니다. 모든 사용자, 인증 프로토콜 및 리소스에 걸쳐 AD 환경 내의 모든 인증.
기본 통합 Active Directory 100%MFA 적용 범위 제공
어떻게 이루어 집니까? AD는 들어오는 모든 액세스 요청을 다음으로 전달합니다. Silverfort. Silverfort 존재하는 액세스 정책과 잠재적인 손상을 나타낼 수 있는 알려진 공격 패턴 또는 이상 현상을 기준으로 액세스 요청을 분석합니다. Silverfort의 분석을 통해 액세스를 허용할지, 차단할지, MFA를 통해 사용자의 신원을 확인할지 결정합니다. 확인이 필요한 경우, Silverfort 자체 또는 3개 중 하나에 연락합니다.rd 실제 사용자가 액세스 요청을 시작했는지 확인하는 파티 MFA 서비스입니다. 사용자의 응답에 따라, Silverfort 액세스가 허용되는지 AD에 알립니다. 이 아키텍처는 보호된 환경 내에서 모든 인증 및 액세스 시도를 완벽하게 보장합니다.
Silverfort ProNIS2 MFA 요구 사항에 대한 설명: 중요 사용자 계정, 리소스 및 액세스 방법
Silverfort포괄적인 MFA 보호를 통해 조직은 NIS2를 구현할 수 있습니다. MFA 요구 사항. 더 자세히 살펴보겠습니다.
Silverfort권한이 있는 사용자를 위한 의 MFA
Silverfort 관리 그룹에 속한 모든 사용자 검색을 자동화하고 클릭 한 번으로 이러한 사용자에 대한 MFA 정책을 구성 및 시행할 수 있습니다. 게다가, Silverfort 또한 실수로 관리자 권한이 할당된 사용자('Shadow Admins'라고도 함)를 검색하고 MFA 보호에 이러한 사용자를 포함하는 정책을 구성합니다. 그런 식으로 손상된 자격 증명 악의적인 액세스를 시도하는 사용자는 차단됩니다.
Silverfort명령줄 액세스를 위한 의 MFA
앞서 설명했듯이, SilverfortAD와의 통합을 통해 MFA를 모든 AD 인증으로 확장할 수 있습니다. 지금까지 PsExec 및 PowerShell과 같은 명령줄 도구는 기존 MFA 솔루션의 범위를 벗어났습니다. 이는 기존 기반 인증 프로토콜인 NTLM 및 Kerberos, 인증 프로세스에 MFA 통합을 지원하지 않습니다. Silverfort의 아키텍처는 AD가 전달하는 모든 인증 패킷을 분석하고 통찰력을 얻을 수 있기 때문에 프로토콜 지원 문제를 방지합니다. 이 만든다 Silverfort MFA로 PsExec 및 PowerShell을 보호하여 환경에 확산되는 랜섬웨어의 위험을 효과적으로 완화할 수 있는 유일한 솔루션입니다.
Silverfort레거시 애플리케이션을 위한 의 MFA
특히 NIS2 지침과 같은 특정 사이버 보안 표준의 적용을 받는 수직 분야의 많은 조직은 여전히 핵심 운영을 위해 레거시 애플리케이션에 의존하고 있습니다. 전통적인 MFA 솔루션 MFA를 이러한 앱에 통합하려면 앱의 소스 코드를 변경해야 하기 때문에 여기에 적합하지 않습니다. 대부분의 조직이 감수하기 꺼리는 운영상의 위험입니다. 그러나 다시 말하지만, Silverfort의 AD와의 통합을 통해 AD에 인증하는 모든 앱에 MFA 보호를 원활하게 적용할 수 있어 조직의 중요한 리소스가 악의적인 액세스로부터 실시간으로 보호되도록 할 수 있습니다.
방법에 대해 자세히 알고 싶습니다. Silverfort NIS2 MFA 요구 사항을 준수하는 데 도움을 드릴 수 있습니까? 전화 예약 전문가와 상담하거나 이 양식을 작성하여 가격 견적.