M&A의 신원 보안: 통합 환경에 대한 가시성 확보 Silverfort 

Silverfort 영상
포토카드_1200x630_0003_04

회사가 합병이나 매수를 통해 다른 조직을 인수하려고 할 때 인수와 함께 발생할 수 있는 보안 위험을 아는 것이 중요합니다. 이것이 없다면 조직은 상당한 위험에 노출될 수 있습니다. 금융 그리고 법적 문제도 있습니다. 

M&A에 이어 참여 조직이 점점 더 상호 연결됨에 따라 IT 팀은 다양한 기술과 리소스를 병합해야 합니다. 새로 인수한 환경에는 자체 IT 시스템, 네트워크 및 사용자 계정 – 고유한 위험과 함께 – 기존 인프라에 대한 위험입니다. 이로 인해 관리자가 모든 통합된 엔터티의 리소스, 응용 프로그램 및 사용자를 이해하는 데 어려움을 겪을 수 있는 매우 복잡한 환경이 발생할 수 있습니다. 

새로운 통합 법인은 모든 도메인과 리소스를 단일 통합 IT 인프라로 결합할 수 있어야 합니다. 이는 마이그레이션해야 하는 계정 및 리소스 유형을 이해하는 것을 의미합니다. 예를 들어 어떤 계정이 서비스 계정인지, 어떤 종류의 애플리케이션을 병합해야 하는지 등이 있습니다. 대부분의 경우 IT 팀은 인수한 환경이나 해당 사용자에 대해 많이 알지 못합니다. 

새로운 환경, 리소스 및 사용자에 대한 가시성 부족으로 인해 심각한 사각지대가 발생하고 잠재적으로 더 많은 보안 위험이 발생할 수 있습니다.  

Silverfort의 도메인 통합 보호 

와 Silverfort, 조직은 새로운 환경의 리소스와 사용자를 기본 엔터티 도메인으로 빠르고 쉽게 마이그레이션하여 합병 후 통합 프로세스를 가속화할 수 있습니다. Silverfort 또한 조직은 기존 환경과 향후 환경에 대한 완전한 가시성을 제공하여 두 환경을 모두 보호하고 통합과 관련된 모든 위험을 정확히 찾아낼 수 있습니다. 새로운 보안 조치를 시행함으로써 Silverfort, 조직은 다음과 같은 유입되는 사이버 위협을 사전에 방어할 수 있습니다. 측면 운동 공격. 

서비스 계정의 가시성 및 모니터링 

Silverfort 모든 서비스 계정을 자동으로 식별하고 모니터링합니다. 인증 통합된 환경 내에서의 행동. Silverfort 기계 및 서비스 계정이 예측 가능한 동작 패턴을 나타내므로 이를 수행할 수 있으며 서비스 계정 화면에서 자동 식별 및 분류가 가능합니다. 

Silverfort 또한 gMSA(그룹 관리 서비스 계정)를 지원하고 시스템의 모든 gMSA를 볼 수 있는 필터를 제공합니다. 각 gMSA는 다음과 같이 감지되고 처리됩니다. 서비스 계정

Silverfort 여러 가지 방법으로 서비스 계정을 식별합니다. 

• 행동 분석 – Silverfort 반복적인 트래픽 패턴을 식별하기 위해 계정의 행동을 추적합니다. 

• AD 구성 – Silverfort AD에서 계정 속성을 확인하여 서비스 계정에 공통적인 특성을 찾습니다. 

• 명명 규칙 – Silverfort 서비스 계정에 일반적으로 사용되는 명명 규칙 저장소를 보유합니다. 

• 맞춤형 통찰력 – Silverfort 고객 환경(예: OU, SG, 명명 규칙)의 서비스 계정 구조에 관해 관리자로부터 피드백을 받습니다. 

• gMSA – AD에 정의된 다양한 계정 유형이 서비스 계정으로 사용됩니다. 

서비스 계정의 모니터링 및 위험 분석

마이그레이션된 서비스 계정이 모두 식별되면 해당 계정의 활동 및 관련 위험을 모니터링할 수 있습니다. Silverfort 모든 서비스 계정 세부 정보 및 동작에 대한 실시간 통찰력과 가시성을 제공하는 동시에 해당 사용을 지속적으로 모니터링하고 감사합니다. 

마이그레이션된 모든 서비스 계정의 모든 인증 및 접속 활동을 지속적으로 모니터링하여, Silverfort 모든 인증 시도와 관련된 위험을 평가하고 의심스러운 행동이나 이상 현상을 감지할 수 있습니다. 

사용자 활동 및 인증의 가시성 

로그 화면 사용 Silverfort 콘솔을 통해 조직은 모든 ​​사용자 로그와 인증 활동을 완벽하게 파악할 수 있습니다. 합병을 진행 중인 조직의 경우, 조직은 들어오는 사용자, 이들이 액세스하려는 대상, 위험 점수를 더 잘 이해할 수 있습니다. 

사용자 로그, 인증 활동 및 위험 지표에 대한 세부 정보를 볼 수 있으며, 로그 화면에서 사용자 옆에 있는 "조사" 아이콘을 클릭하면 보다 실행 가능한 통찰력을 얻을 수 있습니다. 이러한 세부 정보를 통해 조직은 각 사용자와 인증 활동에 대한 완벽한 가시성을 확보할 수 있습니다. 

마이그레이션된 리소스, 서비스 계정 및 사용자에 대한 완전한 가시성을 확보함으로써 조직은 통합 환경이 보호되고 있으며 전반적인 환경이 보호되고 있다는 확신을 가질 수 있습니다. 신원 보안 자세 관리가 최신입니다.  

실제 인증 방화벽: 다중 도메인에 걸친 측면 이동 공격 방지 

M&A 중 모든 도메인 엔터티에 대한 향상된 가시성 및 보안 제어에 대한 필요성이 다음 중 하나에서 강조되었습니다. Silverfort의 고객. 2024년 XNUMX월, 유럽의 한 제조업체는 자신이 인수한 회사 중 하나가 해킹을 당해 사이버 공격을 당했다는 사실을 알고 위협 사냥 기능을 지원하기 위해 당사의 신원 보안 서비스를 찾았습니다.  

대규모 인수의 일환으로 이 고객은 미국에 본사를 둔 소규모 기업을 인수하여 조직에 통합했습니다. 당시 그들은 소규모 도메인을 새로 통합된 조직에 통합하기 위해 엔터티 도메인 간에 양방향 신뢰를 구축했습니다. IT 팀에는 알려지지 않았지만 인수된 기업은 제한된 보안 통제를 갖추고 있었습니다. MFA VPN 액세스 또는 엔드포인트의 모든 EDR에 대한 보호. 그 결과 인수된 엔터티는 더 작은 엔터티에서 고객 도메인으로 측면 이동을 시도하여 공격을 수행하려는 악의적인 행위자에 의해 손상되었습니다. 랜섬 공격.  

공격 흐름: 

  1. 초기 액세스: 공격자는 보안 VPN 인증을 사용하여 무차별 대입 공격으로 7개 서버의 세 명의 다른 사용자를 표적으로 삼아 성공적으로 손상시켰습니다.  
  1. 자격 증명 손상: 공격자는 초기 환경에서의 거점과 대상 사용자의 침해로부터 비밀번호를 변경하고 동일한 권한을 가진 새로운 사용자를 생성했습니다.  
  1. 측면 이동: 공격자는 손상된 계정을 사용하여 더 큰 도메인으로 측면 이동을 시도했습니다. Silverfort 고객. 더 큰 도메인은 자신의 도메인에 대한 악의적인 액세스 시도를 확인하기 시작했고 다음과 같이 연락했습니다. Silverfort 지원. 

보호 흐름: 

  1. In Silverfort의 콘솔에서 작업하고 Silverfort 위협 사냥 팀은 자신들이 공격을 받고 있다는 사실을 인지하고 신속하게 액세스 거부 정책을 적용하여 손상된 엔터티의 IP 주소로부터의 모든 액세스를 차단했습니다. 
  1. 고객의 보안 팀은 해당 도메인에서 악의적인 액세스가 발생하지 않도록 엔터티의 도메인을 분할했습니다. 이것은 즉시 측면 이동을 차단했습니다.  
  1. 거부 정책을 갖춘 인증 방화벽 구현에 따라 아이덴티티 세분화, 팀이 사용한 Silverfort 환자 제로 머신에 대한 손상된 계정의 인증 추적을 추적합니다. 그런 다음 문제 해결을 마무리하고 손상된 도메인에 남아 있는 악의적인 존재를 제거할 수 있었습니다. 

이 예는 신원 보호 액세스 거부 시행 정책을 포함한 인증 방화벽 기능을 제공하는 솔루션 신원 분할 기능. 실시간 가시성과 선제적인 보안 통제력을 갖춘 결과, 조직은 다음과 같은 위협 행위자의 공격을 예방했습니다. 손상된 자격 증명

귀하의 환경 전반에 걸쳐 완벽한 가시성을 확보하고 싶으십니까? 전문가에게 문의하세요 여기에서 확인하세요

우리는 신원 보안을 한층 더 강화하기로 했습니다.

무엇이 가능한지 알아보세요.

데모를 설정하여 확인하세요 Silverfort 실제 사용 중인 ID 보안 플랫폼입니다.