80% 이상의 조직이 자격 증명 손상과 관련된 ID 관련 위반을 경험했습니다. 손상된 자격 증명 측면 이동 및 랜섬웨어 확산과 같은 신원 침해를 용이하게 하기 위해 공격자가 가장 많이 찾는 약점 중 하나입니다.
ID 약점 및 노출을 확인하고 해결하려면 조직은 ID 위험 평가를 수행해야 합니다.
이 문서에서는 효과적인 신원 위험 평가의 주요 구성 요소를 검토하고, 신원 보안 자세 Silverfort.
신원 위험은 신원 약점으로 시작됩니다
조직은 계정 탈취, 측면 운동 그리고 랜섬웨어. 최근 보고에 따르면 Silverfort 및 Osterman 연구, 80% 이상의 조직이 ID 관련 침해를 경험했습니다. 이는 자격 증명 손상과 관련된 것으로, 지난해에만 이러한 침해 사고의 절반 이상이 발생했습니다.
이러한 공격이 지속적으로 성공한다는 것은 공격자가 자격 증명을 손상시키고 권한을 확대하며 측면 이동을 목표로 하는 취약한 링크나 보안 허점이 있음을 의미합니다. 신원 위험 평가의 목적은 이러한 격차를 밝히는 것입니다. 예를 들어, 최근 보고서 "The Identity Underground"라는 제목의 이 보고서는 이러한 취약한 연결고리 중 가장 중요하고 널리 퍼진 내용을 공개했으며 다음과 같은 몇 가지 놀라운 결과를 공개했습니다.
- 안전하지 않은 온프레미스 비밀번호 동기화는 조직의 67%에서 SaaS 앱이 손상되는 원인입니다.
- 관리자의 37%는 인증에 NTLM을 사용하고, 추가로 7%는 NTLMv1을 사용합니다.
- 조직 내 전체 사용자 중 31%가 서비스 계정.
- 일반 사용자의 7%는 어떤 관리 그룹에도 속하지 않고 관리자 수준의 액세스 권한을 갖습니다.
위의 데이터는 규모를 보여주는 작은 샘플일 뿐입니다. 신원 위협 노출 도전.
신원 위험 평가의 핵심 요소
조직은 보안 위험 평가를 수행하여 약점과 노출에 대한 통찰력을 얻습니다. 위험 평가를 수행하는 과정에는 데이터 수집 및 분석이 포함됩니다. 특히 이 문서에서는 계정, 인증, 액세스 권한 등 ID 관련 데이터에 중점을 둡니다. 신원 위험 평가에는 일반적으로 다음 구성 요소가 포함됩니다.
신원 관련 데이터
사용자 계정 인벤토리
모든 것에 대한 완전한 가시성 사용자 계정, 서비스 계정 및 관리자 계정. 세부 인벤토리에는 일반적으로 이름, 설명, 그룹 멤버십, 각 항목과 관련된 애플리케이션 등의 정보가 포함됩니다.
구성
사용자 및 디렉터리의 온프레미스 및 클라우드 기반 구성에 대한 포괄적인 개요입니다.
액세스 패턴
서비스 계정 및 클라우드를 포함하여 온프레미스 및 클라우드 모두에서 활성 사용자 및 리소스의 모든 인증 및 액세스 패턴에 대한 완전한 가시성 인증 로그.
위험 분석
자격 증명 액세스
MITRE ATT&CK 프레임워크는 다음을 정의합니다. 자격 증명 액세스 공격자가 계정 이름 및 비밀번호와 같은 자격 증명을 훔치기 위해 사용하는 기술입니다. 자격 증명 액세스 기술에는 키로깅, 자격 증명 덤핑, 무차별 대입 등이 포함됩니다.
최신 인증 프로토콜은 이러한 공격을 방지하도록 설계되었지만 NTLMv1과 같은 이전 프로토콜은 암호화가 약하여 쉽게 무차별 공격을 받을 수 있습니다. 신원 위험 평가는 공격자가 자격 증명 액세스 기술을 사용할 수 있도록 하는 이러한 약점을 발견하는 것을 목표로 합니다.
권한 에스컬레이션
MITRE ATT&CK에 설명된 대로, 권한 에스컬레이션 공격자가 시스템이나 네트워크에서 더 높은 수준의 권한을 얻기 위해 사용하는 기술로 구성됩니다. 공격자가 조직 환경에 대한 초기 액세스 권한을 얻은 후에도 공격을 수행하려면 더 높은 권한이 필요할 수 있습니다. 이런 이유로, 특권 계정 표적이 되는 경우가 많습니다.
공격자는 일반적으로 시스템 약점과 잘못된 구성을 이용하려고 시도합니다. 예를 들어, 자신도 모르게 관리자 계정에 대한 관리자 권한이나 구성/재설정 권한을 부여받은 일반 사용자인 섀도우 관리자가 있습니다. 섀도우 관리자는 실제 관리자의 비밀번호를 재설정할 수 있지만 다른 모든 측면에서는 일반 사용자입니다. 또한 익명성은 동일한 보안 통제의 적용을 받지 않는다는 것을 의미합니다.
측면 운동
MITRE 프레임워크에 정의된 측면 이동은 공격자가 원격 시스템에 진입하고 제어하는 데 사용하는 기술입니다. 이런 방식으로 공격자는 환경에 진입하여 목표에 도달할 때까지 한 지점에서 다음 지점으로 탐지되지 않은 채 이동할 수 있습니다. 이러한 이유로 공격자는 기존 보안 솔루션의 가시성 및 보호가 부족한 계정에 매우 관심이 있습니다.
예를 들어 서비스 계정은 추적하기 어렵고 권한이 높은 경우가 많으며 비밀번호 순환으로 보호할 수 없습니다. 즉, 측면 이동에 악용될 수 있습니다.
보안 범위 격차
보안 통제가 감당할 수 없는 계정과 자원이 있고, 제거할 수 없는 특정 약점이 있습니다.
예를 들어, 많은 조직에서는 여전히 기본적으로 지원하지 않는 레거시 시스템을 사용하고 있습니다. MFA. 각 레거시 애플리케이션이나 서버에 ID 보안 솔루션을 수동으로 구현하려고 시도하는 것조차 어렵습니다. 이를 변조하면 오작동이 발생하거나 프로세스가 종료될 수도 있기 때문입니다.
다음 단계: 위험 평가에 대한 후속 조치
우선 순위
다양한 위험은 다양한 위협을 초래합니다. 식별된 위험을 효과적으로 해결하려면 조직에서 가장 효율적으로 리소스를 할당하기 위해 잠재적 영향과 확률에 따라 위험을 우선 순위로 지정해야 합니다. 예를 들어, 조직은 매우 특권 계정, 중요한 애플리케이션 및 필요하다고 생각되는 기타 요소.
완화
위험은 잘못된 구성, 과실, 보안 적용 범위 격차 등 근본 원인을 기반으로 해결될 수 있습니다. 이러한 위험을 줄이고 조직의 ID 보안 상태를 개선하기 위해 그에 따라 완화 조치를 취할 수 있습니다. 예를 들어:
- 잘못된 구성: 사용자 생성 중에 올바르지 않거나 적합하지 않은 구성이 적용되면 잘못된 구성이 발생하여 보안 취약점이 발생할 수 있습니다. 잘못된 구성은 불가피하며 대규모 환경에서는 더욱 그렇습니다. 예를 들어 섀도우 관리자는 일반적인 구성 오류입니다. 잘못된 구성은 적절한 구성을 복원하여 해결할 수 있습니다. 예를 들어 컴퓨터에 부여된 과도한 권한을 제거하면 됩니다. 섀도우 관리자.
- 과실: 과실이라는 용어는 하이브리드 서비스 계정 또는 과도한 서비스 계정과 같은 실질적인 약점을 초래할 수 있는 의도하지 않거나 부적절하게 취해진 행위를 의미합니다. NTLM 인증. 하이브리드 서비스 계정은 관리자가 서비스 계정 대화형 로그인의 경우 또는 작업 자동화를 위한 개인 계정입니다. 이러한 부정 행위를 해결하려면 IT와 관리자가 보안 모범 사례를 준수하는지 확인해야 합니다.
- 보안 범위 격차: 보안 제어가 적용되지 않는 계정과 리소스는 큰 보안 격차를 만듭니다. 이러한 격차는 해결하기 매우 어려운 신원 위험으로 이어집니다. 예를 들어 레거시 앱의 경우 MFA, 서비스 계정. 조직은 이러한 위험을 극복하기 위한 솔루션을 찾거나 보안 팀이 그러한 사용자와 리소스를 면밀히 모니터링하도록 해야 합니다.
신원 위험 평가 Silverfort
Silverfort 신원 위협을 실시간으로 차단하는 통합 신원 보안 플랫폼을 제공합니다. 이를 통해 조직은 모든 액세스 시도에 대한 완전한 가시성을 확보하고 모든 온프레미스, 클라우드 및 하이브리드 ID 환경에 대해 인증 프로토콜에 관계없이 리소스에 대한 액세스를 거부할 수 있습니다.
을 통하여 Silverfort의 통합 ID 보안 플랫폼을 통해 조직은 포괄적인 ID 위험 평가를 수행하여 공격자가 자격 증명 액세스, 권한 상승 및 측면 이동을 위해 악용할 수 있는 모든 보안 격차, 잘못된 구성 및 부정 행위를 밝혀내고 완화할 수 있습니다.
ISPM(신원 보안 상태 관리)
서비스 계정, 섀도우 관리자, NTLMv1과 같은 레거시 프로토콜과 같은 ID 위협 노출에 대한 포괄적인 가시성을 제공합니다. 여기에는 조직의 ID 보안 상태에 대한 통찰력을 수집하고 모니터링 솔루션 구현 및 특권 계정의 과도한 권한 제거와 같은 위험 제거 방법에 대한 권장 사항을 제공하기 위해 인증, 액세스 패턴 및 동작을 모니터링하고 분석하는 것이 포함됩니다.
인증 방화벽
인증 방화벽은 엄격한 액세스 및 인증 제어를 시행하여 리소스에 대한 사용자 액세스를 제어하는 방법입니다. Silverfort의 인증 방화벽을 통해 조직은 위험 기반 정책을 시행하고 아이덴티티 세분화 무단 액세스 시도를 차단하고 사용자가 필요한 리소스에만 액세스하도록 보장합니다. 기본 인프라를 변경할 필요가 없으며 인증 방화벽의 정책을 빠르고 원활하게 구현할 수 있습니다.
모두를 위한 MFA
Silverfort 와 통합 Active Directory 모든 액세스 요청을 전달하려면 Silverfort, 레거시 시스템을 포함하여 조직의 ID 인프라에 있는 모든 시스템에서 MFA 확인을 시행할 수 있습니다.
서비스 계정 보호
서비스 계정을 자동으로 검색하고 관리합니다. Silverfort 행동 패턴을 분석하여 서비스 계정을 탐지하고, 손상된 서비스 계정이 탐지되면 자동으로 액세스 정책을 구성합니다.
방법을 논의하려면 Silverfort 귀하의 조직이 신원 위험을 평가하는 데 도움을 줄 수 있습니다. 이 양식을 그리고 미팅 일정을 잡아 Silverfort 신원 보안 전문가.